P R O G R A M P R Z E D M I O T U
|
|
- Urszula Dąbrowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów II 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 4 Wykłady: (10); : (28) Liczba godzin ogółem 38 C - Wymagania wstępne Znajomość podstawowych zagadnień z zakresu sieci komputerowych oraz informacji D - Cele kształcenia CW1 CW2 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studenta z zagadnieniami architektury usług typu Platform As a Service Uwzględnienie atrybutów na poziomie dostępu, przechowywania oraz przetwarzania danych w chmurze. Umiejętności Wyrobienie umiejętności zabezpieczania konfiguracji usług działających w trybie rozproszonym. Kompetencje społeczne Przygotowanie do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych w zmieniającej się rzeczywistości technologicznej w szczególności dotyczących zagadnień konfiguracji i utrzymania usług w chmurze. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW) Posiada wiedzę dotyczącą zagadnień technicznych w zakresie możliwości i przesyłanych danych w sieciach publicznych oraz znajomość rozwiązań w zakresie wirtualnych sieci prywatnych Posiada rozeznanie w zakresie konfiguracji oraz utrzymania atrybutów dla systemów opartych na chmurze. technologii w przyszłości Kierunkowy efekt kształcenia K_W04 K_U11 1
2 EPU1 EPU2 EPU3 EPK1 Umiejętności (EPU) Posiada umiejętności umożliwiające konfigurację bezpiecznych tuneli VPN na potrzeby bezpiecznej komunikacji z systemem zdalnym Posiada umiejętności umożliwiające opracowywanie modeli zachowania usług w chmurze Potrafi określać atrybuty dla przesyłanych informacji w celu zachowania ich poufności z wykorzystaniem środków technicznych Kompetencje społeczne (EPK) Rozumie potrzebę uczenia się przez całe życie uwzględniając o zmieniające się rozwiązania techniczne i technologie w celu zachowania poufności danych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U01, K_U11 K_U18 K_U19 K_U08 K_K01, K_K02 Lp. Treści wykładów Liczba godzin W1 Architektura publicznych systemów przesyłania danych jako uzasadnienie dla wykorzystania VPN W2 Architektura systemów opartych na Chmurze 2 W3 Problemy komunikacji z systemem typu PAaS 1 W4 Algorytmy szyfrowania danych 2 W5 Porównanie dostępnych rozwiązań sprzętowych i usług programowych 2 W6 Kierunki rozwoju usług PaaS w kontekście zabezpieczeń 1 Razem liczba godzin wykładów 10 1 Lp. Treści laboratoriów Liczba godzin L1 Przykład wykorzystania systemu klasy PAaS 2 Uzasadnienie stosowania sieci prywatnych w kontekście poufności przesyłanych danych 2 Konfiguracja środowiska VPN klient serwer w oparciu o protokół PPTP/L2TP systemach OpenSource Konfiguracja środowiska VPN klient serwer w oparciu o protokół PPTP/L2TP w systemach Windows Przedstawienie konfiguracji uniwersalnych rozwiązań związanych z szyfrowaniem danych Konfiguracja atrybutów dla wybranej usługi typu PAaS 4 Wykorzystanie dostępnych rozwiązań w kontekście utrzymania poufności danych 4 Zabezpieczanie dostępności danych w oparciu o systemy PAaS 4 Zabezpieczanie danych lokalnych w oparciu o systemy PAaS 4 Konfiguracja rozwiązań oraz metod autoryzacji użytkowników w chmurze 4 Wykorzystanie mechanizmów SSO w chmurze 4 Adaptacja polityki informacji w stosunku do systemów zdalnych 4 Analiza danych przesyłanych danych w kontekście zastosowanych rozwiązań VPN 4 Razem liczba godzin laboratoriów 28 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 Wykład informacyjny projektor M5 ćwiczenia obejmujące wykorzystywanie dostępnych rozwiązań z zakresu VPN 2 Komputery ze wsparciem dla wirtualizacji, dostęp do sieci lokalnej oraz Internetu, sprzętowe rozwiązania 4 4 1
3 3 VPN, serwer w sieci z platformą umożliwiającą adaptację w trybie PaaS oraz dostęp do usługi Azure H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Wykład F1 - Sprawdzian P2 kolokwium F2 obserwacja aktywności F3 praca pisemna (sprawozdanie z realizacji) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład EPW1 x x EPW2 x F1 P2 F2 F3 P3 EPU1 x x EPU2 x x EPU3 x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Posiada ogólną wiedzę dotyczącą podstawowych metod zabezpieczania usług w chmurze Umie scharakteryzować podstawowe atrybuty dla systemów w chmurze EPU1 Posiada umiejętności umożliwiające konfigurację połączenia doraźnego VPN w zakresie jednej z wymienionych technologii. EPU2 Posiada podstawową wiedzę z zakresu Posiada wiedzę dotyczącą zasadności stosowania rozwiązań konkretnych rozwiązań przesyłanych oraz utrzymywania danych w systemach zdalnych typu PAaS Posiada obszerną wiedzę dotyczącą dostępnych rozwiązań technicznych zarówno na potrzeby autoryzacji jak i szyfrowania zawartości danych w chmurze Posiada umiejętności i wiedzę umożliwiającą konfigurację większości omawianych rozwiązań, wraz z adaptacją odpowiedniego poziomu Rozumie zarządzania znaczenie Posiada szczegółową wiedzę z zakresu poruszonych tematów i zagadnień jak i konkretnych rozwiązań technicznych z naciskiem na utrzymanie poufności przesyłanych i utrzymywanych danych w chmurze. Ponadto potrafi wybrać określone protokoły szyfrowania w zależności od potrzeb zadania. Potrafi szczegółowo rozróżnić rozwiązania i algorytmy pod kątem użytych protokołów oraz dobrać i zastosować właściwe rozwiązanie dla dowolnej platformy sprzętowo programowej, zapewniając możliwie optymalny poziom przesyłanych i utrzymywanych danych. Posiada biegłe umiejętności konfiguracji wszystkich omawianych rozwiązań, jak również posiada wiedzę teoretyczną z zakresu ich budowy, architektury oraz wykorzystywanych protokołów, co pozwala na wybór optymalnego rozwiązania do wykonania konkretnego zadania. Posiada szczegółową wiedzę teoretyczną umożliwiającą adaptację
4 kontroli i zarządzania modelami w kontekście systemu PAaS EPU3 Potrafi określić podstawowe atrybuty dla systemu rozproszonego w trybie PAaS EPK1 Posiada ograniczoną wiedzę z zakresu danych w kontekście sieci komputerowych i systemów rozproszonych J Forma zaliczenia przedmiotu Zaliczenie z oceną bezpieczeństwem w kontekście systemów rozproszonych na każdym etapie przesyłania i utrzymywania danych Posiada umiejętności techniczne w zakresie wykorzystania omawianych rozwiązań oraz określonych metod utrzymania poufności danych Rozumie potrzebę zabezpieczania poufności danych za pomocą coraz to bardziej skomplikowanych środków technicznych rozwiązań typu PaaS w kontekście utrzymania i kontroli danych Posiada szczegółową wiedzę teoretyczną na temat protokołów oraz mechanizmów kryptograficznych wykorzystywanych w systemach opartych na Chmurze. Posiada wiedzę umożliwiającą przewidywanie zagrożeń dotyczących potencjalnej kompromitacji zasobów w ramach rozwiązań PAaS. Dodatkowo potrafi wykonać działania aby im przeciwdziałać. K Literatura przedmiotu Literatura obowiązkowa: 1. M. Serafin, Sieci VPN Zdalna Praca i Bezpieczeństwo Danych, Helion, G. Brendan, Wydajne Systemy Komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze, Helion., W. Stallings, Kryptografia i Bezpieczeństwo Sieci Komputerowych, V wydanie, Helion J. Rosenberg, Chmura Obliczeniowa. Rozwiązania dla biznesu, Helion, 2012 Literatura zalecana / fakultatywna: 1. Vademecum Teleinformatyka tom III, IDG, Layer 2 VPN Architectures, Cisco Press, IPSec VPN Design Guide, Cisco Press, 2005 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Czytanie literatury 15 Przygotowanie do zajęć 20 Przygotowanie do sprawdzianu 10 Przygotowanie do kolokwium 7 Przygotowanie do egzaminu 5 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis ktycz@pwsz.pl 4
5 Pozycja w planie studiów (lub kod przedmiotu) D.4.2 A - Informacje ogólne 1. Nazwa przedmiotu P R O G R A M P R Z E D M I O T U 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów II 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz Wirtualne Sieci Prywatne - infrastruktura i bezpieczeństwo B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 4 Wykłady: (10); : (10) Liczba godzin ogółem 20 C - Wymagania wstępne Znajomość podstawowych zagadnień z zakresu sieci komputerowych oraz informacji D - Cele kształcenia CW1 CW2 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studenta z zagadnieniami architektury i zastosowania wirtualnych sieci prywatnych z uwzględnieniem praktycznego zastosowania Poszerzenie świadomości studenta o elementy danych przesyłanych w sieciach publicznych Umiejętności Wyrobienie umiejętności konfiguracji tuneli sieci prywatnych z uwzględnieniem dostępnych technik i protokołów Kompetencje społeczne Przygotowanie do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych w zmieniającej się rzeczywistości technologicznej w szczególności dotyczących zagadnień bezpiecznego przesyłania informacji poprzez sieci publiczne E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW) EPW1 Posiada wiedzę dotyczącą zagadnień technicznych w zakresie możliwości i K_W04 5 Kierunkowy efekt kształcenia
6 EPU1 EPU2 EPU3 EPK1 przesyłanych danych w sieciach publicznych oraz znajomość rozwiązań w zakresie wirtualnych sieci prywatnych Posiada rozeznanie w ramach istniejących rozwiązań VPN oraz zna kierunki rozwoju technologii w przyszłości Umiejętności (EPU) Posiada umiejętności umożliwiające konfigurację bezpiecznych tuneli VPN na potrzeby doraźne Posiada umiejętności umożliwiające opracowywanie modeli rozproszonej łączności IP na potrzeby organizacji z uwzględnieniem przenoszenia ruchu lokalnego poprzez sieci publiczne Potrafi określać atrybuty dla przesyłanych informacji w celu zachowania ich poufności z wykorzystaniem środków technicznych Kompetencje społeczne (EPK) Rozumie potrzebę uczenia się przez całe życie uwzględniając o zmieniające się rozwiązania techniczne i technologie w celu zachowania poufności danych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U11 K_U01, K_U11 K_U19 K_U08 K_K01, K_K02 Lp. Treści wykładów Liczba godzin W1 Architektura publicznych systemów przesyłania danych jako uzasadnienie dla wykorzystania VPN W2 Architektura systemów VPN. Połączenia doraźne i tunele stałe 2 W3 Protokoły używane w sieciach VPN 2 W4 Elementy w sieciach VPN 2 W5 Porównanie dostępnych rozwiązań sprzętowych i usług programowych 2 W6 Kierunki rozwoju sieci VPN 1 Razem liczba godzin wykładów 10 1 Lp. Treści laboratoriów Liczba godzin L2 L3 L4 Konfiguracja środowiska VPN klient serwer w oparciu o protokół pptp w systemach OpenSource Konfiguracja środowiska VPN klient serwer w oparciu o protokół pptp w systemach Windows Konfiguracja środowiska VPN klient serwer w oparciu o protokół l2tp w systemach Windows L5 Adaptacja reguł na potrzeby tuneli VPN 2 L6 Tunelowanie z użyciem dostępnych rozwiązań sprzętowych 2 L7 Analiza pozostałych dostępnych rozwiązań VPN 1 Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 Wykład informacyjny projektor M5 ćwiczenia obejmujące wykorzystywanie dostępnych rozwiązań z zakresu VPN 6 Komputery ze wsparciem dla wirtualizacji, dostęp do sieci lokalnej oraz Internetu, sprzętowe rozwiązania VPN
7 H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Wykład F1 - Sprawdzian P2 kolokwium F2 obserwacja aktywności F3 praca pisemna (sprawozdanie z realizacji) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 P2 F2 F3 P3 EPW1 x x EPW2 x EPU1 x x EPU2 x x EPU3 x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada ogólną wiedzę dotyczącą zasadności stosowania rozwiązań VPN EPW2 Posiada ogólną wiedzę umożliwiającą wybór rozwiązania VPN na potrzeby bieżącego zadania Posiada wiedzę dotyczącą zasadności stosowania rozwiązań VPN w kontekście przesyłanych danych Posiada obszerną wiedzę dotyczącą dostępnych rozwiązań technicznych zarówno na potrzeby bieżące jak i połączeń stałych Posiada szczegółową wiedzę z zakresu poruszonych teorii sieci VPN jak i konkretnych rozwiązań technicznych z naciskiem na utrzymanie poufności przesyłanych danych. Ponadto potrafi wybrać określone protokoły szyfrowania w zależności od potrzeb zadania. Potrafi szczegółowo rozróżnić rozwiązania VPN pod kątem użytych protokołów oraz dobrać właściwe rozwiązanie dla dowolnej platformy sprzętowo programowej, zapewniając możliwie optymalny poziom przesyłanych danych. EPU1 Posiada umiejętności umożliwiające konfigurację połączenia doraźnego VPN w zakresie jednej z wymienionych technologii. EPU2 Posiada podstawową wiedzę z zakresu architektury sieci prywatnych, umożliwiającą Posiada umiejętności i wiedzę umożliwiającą konfigurację większości omawianych rozwiązań, wraz z adaptacją odpowiedniego poziomu Rozumie znaczenie poufności przesyłanych danych w kontekście sieci publicznych, 7 Posiada biegłe umiejętności konfiguracji wszystkich omawianych rozwiązań, jak również posiada wiedzę teoretyczną z zakresu ich budowy, architektury oraz wykorzystywanych protokołów, co pozwala na wybór optymalnego rozwiązania do wykonania konkretnego zadania. Posiada szczegółową wiedzę teoretyczną umożliwiającą adaptację sieci VPN w procesie tworzenia modeli komunikacji organizacji, z
8 ich wykorzystanie do przesyłania informacji EPU3 Potrafi wykonać konfigurację prostego tunelu VPN zabezpieczonego autoryzacją dwuskładnikową. EPK1 Posiada ograniczoną wiedzę z zakresu danych w kontekście sieci komputerowych J Forma zaliczenia przedmiotu Zaliczenie z oceną potrafi tworzyć modele sieci uwzględniające komunikację rozproszoną oraz mobilną na potrzeby konkretnych zadań Posiada umiejętności techniczne w zakresie wykorzystania omawianych rozwiązań VPN oraz określonych metod szyfrowania połączenia Rozumie potrzebę zabezpieczania poufności danych za pomocą coraz to bardziej skomplikowanych środków technicznych uwzględnieniem konkretnych zagrożeń dla poufności przesyłanych danych. Potrafi Posiada szczegółową wiedzę teoretyczną na temat protokołów oraz mechanizmów kryptograficznych wykorzystywanych w sieciach VPN. Posiada umiejętności techniczne umożliwiające konfigurowanie wysoko zabezpieczonych tuneli sieci prywatnych. Potrafi integrować określone różne rozwiązania na potrzeby wspólnej komunikacji. Posiada wiedzę umożliwiającą przewidywanie zagrożeń dotyczących potencjalnej kompromitacji zasobów w ramach rozwiązań VPN. Dodatkowo potrafi wykonać działania aby im przeciwdziałać. K Literatura przedmiotu Literatura obowiązkowa: 1. M. Serafin, Sieci VPN Zdalna Praca i Bezpieczeństwo Danych, Helion, F.F. Kurose, K.Ross, Computer Networking A Top-Down Approach, V edition, Pearson Education Inc., W. Stallings, Kryptografia i Bezpieczeństwo Sieci Komputerowych, V wydanie, Helion 2012 Literatura zalecana / fakultatywna: 1. Vademecum Teleinformatyka tom III, IDG, Layer 2 VPN Architectures, Cisco Press, IPSec VPN Design Guide, Cisco Press, 2005 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 20 Czytanie literatury 20 Przygotowanie do zajęć 15 Przygotowanie do sprawdzianu 10 Przygotowanie do kolokwium 5 Przygotowanie do egzaminu 5 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis ktycz@pwsz.pl 8
9 Pozycja w planie studiów (lub kod przedmiotu) D.4.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ataki i wykrywanie włamań w sieciach 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (15); : (18) Liczba godzin ogółem 33 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczaniu dostępu do danych oraz ochrona przed utratą lub uszkodzeniem danych Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania, dostrzegając kryteria użytkowe, prawne i ekonomiczne Kompetencje społeczne Przygotowywanie do permanentnego uczenia się i podnoszenia kwalifikacji E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 Wiedza (EPW ) Student posiada elementarną wiedzę z zakresu podstaw przetwarzania informacji, budowy sieci i aplikacji sieciowych 9 Kierunkowy efekt kształcenia K_W04 EPW2 Posiada szczegółową wiedzę z zakresu stosowania mechanizmów szyfrowania danych K_W11 EPW3 Zna i rozumie podstawowe pojęcia dotyczące ochrony danych i zasobów sieciowych K_W16 Umiejętności (EPU ) EPU1 Potrafi wykorzystać poznane metody oraz aplikacje do oceny sieci K_U07
10 komputerowych EPU2 Potrafi zaprojektować proces testowania sieci i wyciągać wnioski K_U13 EPU3 EPK1 Potrafi konfigurować urządzenia komunikacyjne w lokalnych sieciach teleinformatycznych z przestrzeganiem zasad Kompetencje społeczne (EPK ) Student prawidłowo identyfikuje i potrafi rozstrzygać dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za bezpieczeństwo sieci komputerowych K_U19 K_K05 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Definiowanie atrybutów. Ustawodawstwo i odpowiedzialność karna. 3 W2 Złośliwe oprogramowanie. Definiowanie zabezpieczeń antywirusowych 2 W3 Protokoły i usługi sieciowe identyfikacja niebezpiecznych sygnatur 2 W4 Podsłuch i podszywanie się. Wykorzystanie elementów infrastruktury sieciowej w kontekście przesyłanych danych. W5 Przechwytywanie sesji oraz bezpieczeństwo protokołu http 2 W6 Odmowa dostępu i inne metody paraliżowania usług 2 W7 Programowe i sprzętowe systemu przeciwdziałania incydentom w sieciach komputerowych Razem liczba godzin wykładów Lp. Treści laboratoriów Liczba godzin L1 Zabezpieczenia w systemie operacyjnym konfiguracja usług i ACL 2 L2 Konfiguracja systemów antywirusowych i antyspamowych 2 L3 Wykorzystywanie narzędzi do monitoringu sieciowego 2 L4 Bezpieczeństwo warstwy II OSI 2 L5 Bezpieczeństwo warstwy III OSI 2 L6 Social Engineering 2 L7 Konfiguracja firewalla sieciowego 2 L8 Konfiguracja oprogramowania IDS 4 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Wykład teoretyczny omawiający zagadnienia. Projektor, komputer, urządzenia sieciowe do prezentacji dydaktycznej Wykonywanie ćwiczeń zleconych przez prowadzącego. Wyciąganie wniosków i stosowanie aspektów teoretycznych w praktyce Komputer wyposażony w kartę sieciową przewodową oraz bezprzewodową. Urządzenia sieciowe z wydzieloną siecią laboratoryjną. Dostęp do Internetu. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) 10
11 Wykład F1 - sprawdzian P2 - kolokwium F2 obserwacja aktywności F3 praca pisemna Student potrafi zastosować kilka mechanizmów szyfrowania w celu ochrony poufności danych. Ponadto zna podstawy mechanizmów szyfrowania Posiada znajomość większości terminów i zagadnień prawnych określających przetwarzanie informacji. Zna obowiązujące ustawodawstwo i wybrane elementy prawa telekomunikacyjnego Potrafi wykorzystać techniki i procedury wraz z narzędziami w celu ujednolicenia procesu oceny 11 P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 P2 F2 F3 P3 EPW1 x X EPW2 X EPW3 x EPU1 x x EPU2 X EPU3 x X EPK1 X x X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Student ma podstawową wiedzę w zakresie sposobu przetwarzania informacji w sieciach komputerowych EPW2 EPW3 Student potrafi zastosować mechanizm szyfrowania komunikacji w celu ochrony poufności przetwarzanych danych Posiada znajomość podstaw prawnych dotyczących przetwarzania i ochrony informacji w sieci EPU1 Potrafi wykonać podstawowe czynności zmierzające do oceny sieci komputerowej Student posiada znajomość większości zagadnień związanych z przetwarzaniem informacji w sieciach oraz usługach Student biegle posługuje się terminami z zakresu przetwarzania informacji w sieciach komputerowych. Posiada znajomość aspektów przetwarzania informacji w sieciach oraz przez usługi i aplikacje internetowe Na podstawie analizy zawartości student potrafi określić oraz zastosować w praktyce określony algorytm szyfrowania w zależności od poziomu poufności treści i potencjalnego zagrożenia Student posiada pełną wiedzę z zakresu podstaw prawnych dotyczących przetwarzania informacji w sieciach. Potrafi rozgraniczyć elementy przetwarzania danych osobowych oraz prawa telekomunikacyjnego w określonych przypadkach stosowania. Cechuje się znajomością terminów branżowych oraz potrafi sporządzać protokoły z incydentów sieciowych. Wykonuje wszystkie powierzone czynności związane z weryfikacją w sieciach komputerowych. Potrafi zaplanować proces weryfikacji, oraz analizować wyniki pod kątem potencjalnych
12 EPU2 Posiada świadomość wagi ciągłego nadzorowania sieci. Potrafi wykonywać czynności doraźne z elementami powtarzalności EPU3 Potrafi wykonać podstawową konfiguracje urządzeń telekomunikacyjnych z uwzględnieniem podstawowych aspektów EPK1 Posiada świadomość przetwarzanych informacji w systemach teleinformatycznych J Forma zaliczenia przedmiotu Zaliczenie z oceną środowiska sieciowego Potrafi określić proces testowania elementów sieci komputerowych. Zna zasady prowadzenia dokumentacji. Wykonuje konfiguracje urządzeń telekomunikacyjnych według zaleceń i potrzeb, posiadając wiedzę teoretyczną rozwiniętą na poziomie umożliwiającym ocenę zagrożeń i stosowanie najbardziej optymalnych mechanizmów Posiada świadomość przetwarzanych informacji oraz posiada wiedzę z zakresu przeciwdziałania zagrożeniom nieprawidłowości. Umie wyszukiwać informacje dotyczące nowych zagrożeń oraz stosować je w praktyce Posiada świadomość wagi jako procesu ciągle zmieniającego swój poziom w skali czasu i rozwoju sieci. Określa testowanie sieci w skali ciągłego procesu, potrafi wyciągać wnioski z analiz i stosować odpowiednie narzędzia w celu wykrywania i zapobiegania niepożądanym incydentom w sieciach Posiada biegłą znajomość konfiguracji urządzeń telekomunikacyjnych w poruszanym zakresie. Potrafi stosować inne metody, posługując się zewnętrznymi źródłami informacji. Zna podstawy teoretyczne dotyczące przetwarzanych informacji uwzględniając stosowanie w praktyce polityki informacji Posiada znajomość technik oraz pozatechnicznych działań umożliwiających kompromitację mechanizmów, oraz stosuje je w celu analizy i podnoszenia nadzorowanego środowiska. K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynier zabezpieczeń, WNT, Warszawa T. Polaczek, Audyt informacji w praktyce, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta 12 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 33 Konsultacje 2 Czytanie literatury 37 Przygotowanie do zajęć 18 Przygotowanie do sprawdzianu praktycznego 10 Przygotowanie do kolokwium 10 Przygotowanie do egzaminu 15 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5
13 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) ktycz@pwsz.pl Podpis 13
14 Pozycja w planie studiów (lub kod przedmiotu) D.4.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Inteligentne systemy przeciw atakom sieciowym 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: (15); Projekt (15) Liczba godzin ogółem 30 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia stacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy obejmującej terminologię, teorię oraz wiedzę praktyczną z zakresu dostępnych technologii umożliwiających monitorowanie i analizę ruchu w sieciach TCP/IP za pomocą rozwiązań sprzętowych i programowych Umiejętności Wyrobienie umiejętności w zakresie doskonalenia wiedzy, pozyskiwania i integrowania informacji z dostępnych źródeł zewnętrznych, analizy informacji dostarczanej przez specjalistyczne systemy IDS/IPS Kompetencje społeczne Zrozumienie potrzeby kształcenia się przez całe życie w dobie gwałtownego rozwoju technologicznego i posiadanie świadomości zagrożeń występujących w sieciach telekomunikacyjnych E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW ) Posiada wiedzę z zakresu algorytmów wykorzystywanych w inteligentnych systemach wykrywania i zapobiegania incydentom sieciowym Posiada wiedzę z zakresu nowoczesnych technologii i narzędzi inteligentnych używanych w celu zwiększenia poziomu danych w sieciach 14 Kierunkowy efekt kształcenia K_W08, K_W10 K_W14, K_W19
15 EPU1 EPU2 EPK1 teleinformatycznych Umiejętności (EPU ) Potrafi skorzystać z rozwiązań technicznych w celu analizy danych zebranych przez inteligentne systemy, oraz dobrać odpowiednie narzędzia w celu zabezpieczenia sieci teleinformatycznych Posiada doświadczenie z zakresu utrzymywania prawidłowego działania aplikacji i usług sieciowych, oraz umiejętność oceny przydatności określonych narzędzi technicznych do wykrywania i zapobiegania atakom sieciowym Kompetencje społeczne (EPK ) Posiada świadomość ciągłej nauki oraz podnoszenia własnych kwalifikacji wraz ze zmieniającymi się zagrożeniami. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U08, K_U24 K_U23, K_U24 K_K01 Lp. Treści wykładów Liczba godzin W1 Geneza automatyzacji wykrywania anomalii w sieciach 3 W2 Rodzaje zagrożeń oraz możliwości przeciwdziałania 2 W3 Zagrożenia atakami w kontekście warstw OSI. Monitorowanie ruchu 2 W4 Monitoring protokołów w celu przeciwdziałaniom atakom 2 W5 Zastosowanie technik przeciwdziałania atakom na poziomie infrastruktury 2 W6 Omówienie dostępnych rozwiązań na poziomie operatorskim 4 Razem liczba godzin wykładów 15 Lp. Treści projektów Liczba godzin P1 Techniki przeciwdziałania atakom w kontekście automatyzacji i systemów inteligentnych 3 P2 Monitorowanie standardowych protokołów i wykrywanie anomalii 4 P3 Zastosowanie dodatkowych protokołów w celu monitoringu sieci 4 P4 Zastosowanie specjalistycznych narzędzi IPS / IDS 4 Razem liczba godzin projektów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Wykład informacyjny Projektor, sieć Internet Projekt Realizacja zadania inżynierskiego z zadanego zakresu z wykorzystaniem odpowiednich metod, technik oraz rozwiązań technicznych 15 Komputer z oprogramowaniem umożliwiającym uruchamianie maszyn wirtualnych, dostęp wydzielonej sieci laboratoryjnej, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F1 obserwacja/aktywność P1 zaliczenie w formie kolokwium Projekt F2 aktywność na zajęciach, wykonywanie sprawozdań podsumowujących F3 wykonywanie zadań technicznych uwzględniających implementację odpowiedniego rozwiązania P2 ocena podsumowująca powstała na podstawie ocen formujących uzyskanych w trakcie semestru
16 H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Projekt F1 P1 F2 F3 P2 EPW1 x x EPW2 x x EPU1 x x x EPU2 x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada znajomość wybranych zagadnień z dziedziny inteligentnych systemów EPW2 Potrafi wymienić narzędzia służące do analizy sieciowego. EPU1 Potrafi wykonać analizę opartą o przedstawiony na zajęciach schemat EPU2 Potrafi wykorzystać narzędzia techniczne do zgromadzenia i analizy danych dotyczących ruchu sieciowego EPK1 Posiada wiedzę z zakresu istotności informacji w środowisku sieciowym, oraz świadomość jej wartości J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Posiada z zakresu projektowania i implementacji inteligentnych algorytmów w celu zwiększenia sieci komputerowych Posiada wiedzę z zakresu różnic zastosowania narzędzi do analizy sieciowego Potrafi wykonać analizę sieciowego oraz wdrożyć dowolne znane rozwiązanie w celu automatyzacji detekcji zagrożeń w środowisku sieciowym Posiada umiejętności implementacji narzędzi automatycznie monitorujących ruch sieciowy oraz w razie potrzeby wykorzystać narzędzia i techniki prewencyjne Posiada świadomość związku zadania z przyszłym zatrudnieniem oraz potrafi odnieść się do niego 16 Posiada pełną wiedzę z zakresu projektowania i implementacji opisanych na zajęciach algorytmów w celu zwiększania sieci teleinformatycznych Posiada pełną wiedzę umożliwiającą posługiwanie się dowolnymi omówionymi na zajęciach narzędziami w celu zmniejszenia podatności środowiska sieciowego na ataki i incydenty Potrafi wykonać pełną analizę sieciowego, oraz zastosować odpowiednie rozwiązanie związane z charakterem danego środowiska sieciowego uwzględniając najważniejsze aktywa Posiada pełną wiedzę z zakresu technicznych środków gromadzenia i analizy danych sieciowych. Potrafi wdrożyć odpowiednią politykę środowiska sieciowego w oparciu o zautomatyzowane systemy Posiada świadomość związku zadania z przyszłą pracą zawodową dokonując integracji uwarunkowań
17 Literatura obowiązkowa: 1. Rash M., Bezpieczeństwo Sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort., Helion, Chaldyniak D., Wybrane Zagadnienia Bezpieczeństwa Danych w Sieciach Komputerowych, Zeszyty Naukowe WWSI, 2015 Literatura zalecana / fakultatywna: 1. Seagren E., Noonan W., Secure Your Network for Free. Using nmap, wireshark, snort, nessus and mrtg, Syngress, Gregg M., Watkins S., Mays G, Hack The Stack. Using Snort and Etheral to Master the 8 Layers, Syngress, 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 5 Przygotowanie do kolokwium 6 Przygotowanie zagadnień do zajęć 24 Przygotowanie sprawozdań 4 Przygotowanie do egzaminu 4 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) ktycz@pwsz.pl Podpis 17
P R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Technologie LAN i WAN 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4.
Bardziej szczegółowoD y p l o m o w a n i e i p r a k t y k a
Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny inżynieria bezpieczeństwa I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U D y p l
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) D 19 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne praktyczny
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język
Bardziej szczegółowoA n a l i z a i p r o g r a m o w a n i e
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn I stopnia Studia stacjonarne praktyczny A - Informacje ogólne P R O G R A M G R U P Y P R Z E D M I
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPROGRAM PRZEDMIOTU/MODUŁU
A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu Język polski 5. Rok studiów II, III 6. Imię
Bardziej szczegółowoKarty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka
Karty przedmioto w studio w stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka D. Moduły uzupełniające D.1 SPECJALNOŚĆ: TECHNOLOGIE KOMUNIKACJI D.1.1 Przetwarzanie równoległe i rozproszone
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Drugiego stopnia Niestacjonarne Ogólnoakademicki
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Ekonomiczny logistyka I stopnia stacjonarne/ niestacjonarne praktyczny P RO G R
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoZ-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
Bardziej szczegółowoKarty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka
Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka
Bardziej szczegółowoKompetencje społeczne (EPK )
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe. Punkty ECTS 6 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i Rachunkowość Pierwszego stopnia Niestacjonarne
Bardziej szczegółowoA - Informacje ogólne
Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny finanse i rachunkowość I stopnia stacjonarne/ niestacjonarne
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3.
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Monitorowanie procesów wytwarzania 2. Punkty ECTS 4 3. Rodzaj przedmiotu
Bardziej szczegółowoINP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
Bardziej szczegółowoD. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI
D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) D.1.1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Pierwszego stopnia Niestacjonarne Ogólnoakademicki
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) D.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy
Bardziej szczegółowoC. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI
C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie
Bardziej szczegółowoElektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoBezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza
Pozycja w planie studiów (lub kod przedmiotu) D.1. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i
Bardziej szczegółowoI N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu
I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)
Bardziej szczegółowoP R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne
Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Mechanika i budowa maszyn studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) C.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Badania operacyjne 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język
Bardziej szczegółowoTechnologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne
Technologie sieciowe nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod Rodzaj
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i Budowa Maszyn I stopień Niestacjonarne Praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P r
Bardziej szczegółowoDyplomowanie i praktyka
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn Studia pierwszego stopnia - inżynierskie Studia niestacjonarne Praktyczny A - Informacje ogólne P R
Bardziej szczegółowoBezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny
Pozycja w planie studiów (lub kod przedmiotu) D.1 Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011
Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu Instytut Pedagogiczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Kierunek studiów: Edukacja artystyczna w
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U / M O D U Ł U
A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Administracja wobec praw człowieka 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu Język polski
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoInternet przedmiotów - opis przedmiotu
Internet przedmiotów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Internet przedmiotów Kod przedmiotu 11.3-WI-INFP-IP Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia niestacjonarne
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia D.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny
Bardziej szczegółowoSieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów
Kod przedmiotu TR.SIS621 Nazwa przedmiotu Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.3.1 Techniczny Informatyka I stopnia studia stacjonarne praktyczny
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Bardziej szczegółowoNazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH
Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU Management of infrastructure and diagnosis of computer networks Kierunek: Informatyka Rodzaj
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
A - Informacje ogólne P R O G R A M M O D U Ł U P r o j e k t o w a n i e s y s t e m ó w p r o d u k c y j n y c h Podstawy automatyzacji procesów technologicznych 1. Nazwy przedmiotów Innowacje i wdrożenia
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoKARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: laboratorium PROJEKT ZESPOŁOWY DYPLOMOWY IO Team Project SE Forma studiów:
Bardziej szczegółowoP R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U
P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A - Informacje ogólne Z a g r o ż e n i a b e z p i e c z e ń s t w a o s o b i s t e g o Zagrożenia cywilizacyjne 1. Nazwy przedmiotów Bezpieczne
Bardziej szczegółowoSystemy Wymiany Informacji
Systemy Wymiany Informacji Kod przedmiotu: SIW Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne I. 1 Nazwa modułu kształcenia Systemy mobilne i teleinformatyczne sieci bezprzewodowe 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki
Bardziej szczegółowoEgzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoUmiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej
Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie
Bardziej szczegółowoP RO G R A M P R Z E D M I OT U / M O D U Ł U
Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia stacjonarne Profil kształcenia Praktyczny Pozycja w planie
Bardziej szczegółowoB Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne
Pozycja w planie studiów (lub kod przedmiotu) E.1 A Wydział Kierunek - Informacje ogólne Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia Stacjonarne/niestacjonarne
Bardziej szczegółowoAplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Bardziej szczegółowoP RO G R A M P R Z E D M I OT U / M O D U Ł U
Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia niestacjonarne Profil Praktyczny Pozycja w planie studiów
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
Bardziej szczegółowoPROGRAM PRZEDMIOTU/MODUŁU
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Administracji i Bezpieczeństwa Narodowego Administracja Studia I stopnia Studia niestacjonarne Ogólnoakademicki Pozycja w planie studiów
Bardziej szczegółowoPodstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Bardziej szczegółowo3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH
3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.3.1. A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie urządzeń
Bardziej szczegółowoOpis modułu kształcenia Sieci komputerowe
Opis modułu kształcenia Sieci komputerowe Nazwa studiów podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku studiów, z którym jest związany zakres
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoAnaliza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015
Bardziej szczegółowoPodsumowanie wyników ankiety
SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny
Bardziej szczegółowotel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
Bardziej szczegółowoInteligentne systemy transportowe
Kod przedmiotu TR.SMS306 Nazwa przedmiotu Bezpieczeństwo informacyjne ITS Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II stopnia Forma i tryb prowadzenia
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny
Bardziej szczegółowoZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, ćwiczenia ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems
Bardziej szczegółowoSieci bezprzewodowe - opis przedmiotu
Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoKARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoKARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Komputerowe Systemy Wspomagania Zarządzania Przedsiębiorstwem Computer Support Systems Enterprise Management Kierunek: Zarządzanie i Inżynieria Produkcji Management and Production Engineering
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Kierunek studiów: Specjalność: Poziom kształcenia: Profil kształcenia: Forma studiów: Obszar kształcenia: Koordynator przedmiotu:
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zagrożenia cywilizacyjne 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma
Bardziej szczegółowoKarty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka
Karty przedmiotów studiów stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej
Bardziej szczegółowoStudent powinien posiadać podstawową wiedzę z zakresu prawa międzynarodowego publicznego.
Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia I stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie
Bardziej szczegółowoPlanowanie i organizacja robót inżynieryjnych WF-ST1-GI--12/13Z-PANO. Liczba godzin stacjonarne: Wykłady: 15 Zajęcia projektowe: 30
Karta przedmiotu Wydział: Wydział Finansów Kierunek: Gospodarka przestrzenna I. Informacje podstawowe Nazwa przedmiotu Planowanie i organizacja robót inżynieryjnych Nazwa przedmiotu w j. ang. Język prowadzenia
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj przedmiotu INFORMATYKA Bezpieczeństwo i higiena
Bardziej szczegółowoL.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe
Dane do wniosku o uruchomienie studiów podyplomowych: "Ochrona informacji w sieciach i systemach teleinformatycznych: projektowanie i audyt zabezpieczeń" 1). Określa się następujące obszary kształcenia
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny
Bardziej szczegółowoKARTA KURSU. Systemy operacyjne
KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoGry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11
Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2
Bardziej szczegółowoOpis przedmiotu. B. Ogólna charakterystyka przedmiotu
Opis przedmiotu Kod przedmiotu TR.SIK702 Nazwa przedmiotu Praca dyplomowa inżynierska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i
Bardziej szczegółowoAnaliza i wizualizacja danych Data analysis and visualization
KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowo2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH
2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie i
Bardziej szczegółowo