P R O G R A M P R Z E D M I O T U

Wielkość: px
Rozpocząć pokaz od strony:

Download "P R O G R A M P R Z E D M I O T U"

Transkrypt

1 Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów II 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 4 Wykłady: (10); : (28) Liczba godzin ogółem 38 C - Wymagania wstępne Znajomość podstawowych zagadnień z zakresu sieci komputerowych oraz informacji D - Cele kształcenia CW1 CW2 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studenta z zagadnieniami architektury usług typu Platform As a Service Uwzględnienie atrybutów na poziomie dostępu, przechowywania oraz przetwarzania danych w chmurze. Umiejętności Wyrobienie umiejętności zabezpieczania konfiguracji usług działających w trybie rozproszonym. Kompetencje społeczne Przygotowanie do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych w zmieniającej się rzeczywistości technologicznej w szczególności dotyczących zagadnień konfiguracji i utrzymania usług w chmurze. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW) Posiada wiedzę dotyczącą zagadnień technicznych w zakresie możliwości i przesyłanych danych w sieciach publicznych oraz znajomość rozwiązań w zakresie wirtualnych sieci prywatnych Posiada rozeznanie w zakresie konfiguracji oraz utrzymania atrybutów dla systemów opartych na chmurze. technologii w przyszłości Kierunkowy efekt kształcenia K_W04 K_U11 1

2 EPU1 EPU2 EPU3 EPK1 Umiejętności (EPU) Posiada umiejętności umożliwiające konfigurację bezpiecznych tuneli VPN na potrzeby bezpiecznej komunikacji z systemem zdalnym Posiada umiejętności umożliwiające opracowywanie modeli zachowania usług w chmurze Potrafi określać atrybuty dla przesyłanych informacji w celu zachowania ich poufności z wykorzystaniem środków technicznych Kompetencje społeczne (EPK) Rozumie potrzebę uczenia się przez całe życie uwzględniając o zmieniające się rozwiązania techniczne i technologie w celu zachowania poufności danych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U01, K_U11 K_U18 K_U19 K_U08 K_K01, K_K02 Lp. Treści wykładów Liczba godzin W1 Architektura publicznych systemów przesyłania danych jako uzasadnienie dla wykorzystania VPN W2 Architektura systemów opartych na Chmurze 2 W3 Problemy komunikacji z systemem typu PAaS 1 W4 Algorytmy szyfrowania danych 2 W5 Porównanie dostępnych rozwiązań sprzętowych i usług programowych 2 W6 Kierunki rozwoju usług PaaS w kontekście zabezpieczeń 1 Razem liczba godzin wykładów 10 1 Lp. Treści laboratoriów Liczba godzin L1 Przykład wykorzystania systemu klasy PAaS 2 Uzasadnienie stosowania sieci prywatnych w kontekście poufności przesyłanych danych 2 Konfiguracja środowiska VPN klient serwer w oparciu o protokół PPTP/L2TP systemach OpenSource Konfiguracja środowiska VPN klient serwer w oparciu o protokół PPTP/L2TP w systemach Windows Przedstawienie konfiguracji uniwersalnych rozwiązań związanych z szyfrowaniem danych Konfiguracja atrybutów dla wybranej usługi typu PAaS 4 Wykorzystanie dostępnych rozwiązań w kontekście utrzymania poufności danych 4 Zabezpieczanie dostępności danych w oparciu o systemy PAaS 4 Zabezpieczanie danych lokalnych w oparciu o systemy PAaS 4 Konfiguracja rozwiązań oraz metod autoryzacji użytkowników w chmurze 4 Wykorzystanie mechanizmów SSO w chmurze 4 Adaptacja polityki informacji w stosunku do systemów zdalnych 4 Analiza danych przesyłanych danych w kontekście zastosowanych rozwiązań VPN 4 Razem liczba godzin laboratoriów 28 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 Wykład informacyjny projektor M5 ćwiczenia obejmujące wykorzystywanie dostępnych rozwiązań z zakresu VPN 2 Komputery ze wsparciem dla wirtualizacji, dostęp do sieci lokalnej oraz Internetu, sprzętowe rozwiązania 4 4 1

3 3 VPN, serwer w sieci z platformą umożliwiającą adaptację w trybie PaaS oraz dostęp do usługi Azure H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Wykład F1 - Sprawdzian P2 kolokwium F2 obserwacja aktywności F3 praca pisemna (sprawozdanie z realizacji) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład EPW1 x x EPW2 x F1 P2 F2 F3 P3 EPU1 x x EPU2 x x EPU3 x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Posiada ogólną wiedzę dotyczącą podstawowych metod zabezpieczania usług w chmurze Umie scharakteryzować podstawowe atrybuty dla systemów w chmurze EPU1 Posiada umiejętności umożliwiające konfigurację połączenia doraźnego VPN w zakresie jednej z wymienionych technologii. EPU2 Posiada podstawową wiedzę z zakresu Posiada wiedzę dotyczącą zasadności stosowania rozwiązań konkretnych rozwiązań przesyłanych oraz utrzymywania danych w systemach zdalnych typu PAaS Posiada obszerną wiedzę dotyczącą dostępnych rozwiązań technicznych zarówno na potrzeby autoryzacji jak i szyfrowania zawartości danych w chmurze Posiada umiejętności i wiedzę umożliwiającą konfigurację większości omawianych rozwiązań, wraz z adaptacją odpowiedniego poziomu Rozumie zarządzania znaczenie Posiada szczegółową wiedzę z zakresu poruszonych tematów i zagadnień jak i konkretnych rozwiązań technicznych z naciskiem na utrzymanie poufności przesyłanych i utrzymywanych danych w chmurze. Ponadto potrafi wybrać określone protokoły szyfrowania w zależności od potrzeb zadania. Potrafi szczegółowo rozróżnić rozwiązania i algorytmy pod kątem użytych protokołów oraz dobrać i zastosować właściwe rozwiązanie dla dowolnej platformy sprzętowo programowej, zapewniając możliwie optymalny poziom przesyłanych i utrzymywanych danych. Posiada biegłe umiejętności konfiguracji wszystkich omawianych rozwiązań, jak również posiada wiedzę teoretyczną z zakresu ich budowy, architektury oraz wykorzystywanych protokołów, co pozwala na wybór optymalnego rozwiązania do wykonania konkretnego zadania. Posiada szczegółową wiedzę teoretyczną umożliwiającą adaptację

4 kontroli i zarządzania modelami w kontekście systemu PAaS EPU3 Potrafi określić podstawowe atrybuty dla systemu rozproszonego w trybie PAaS EPK1 Posiada ograniczoną wiedzę z zakresu danych w kontekście sieci komputerowych i systemów rozproszonych J Forma zaliczenia przedmiotu Zaliczenie z oceną bezpieczeństwem w kontekście systemów rozproszonych na każdym etapie przesyłania i utrzymywania danych Posiada umiejętności techniczne w zakresie wykorzystania omawianych rozwiązań oraz określonych metod utrzymania poufności danych Rozumie potrzebę zabezpieczania poufności danych za pomocą coraz to bardziej skomplikowanych środków technicznych rozwiązań typu PaaS w kontekście utrzymania i kontroli danych Posiada szczegółową wiedzę teoretyczną na temat protokołów oraz mechanizmów kryptograficznych wykorzystywanych w systemach opartych na Chmurze. Posiada wiedzę umożliwiającą przewidywanie zagrożeń dotyczących potencjalnej kompromitacji zasobów w ramach rozwiązań PAaS. Dodatkowo potrafi wykonać działania aby im przeciwdziałać. K Literatura przedmiotu Literatura obowiązkowa: 1. M. Serafin, Sieci VPN Zdalna Praca i Bezpieczeństwo Danych, Helion, G. Brendan, Wydajne Systemy Komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze, Helion., W. Stallings, Kryptografia i Bezpieczeństwo Sieci Komputerowych, V wydanie, Helion J. Rosenberg, Chmura Obliczeniowa. Rozwiązania dla biznesu, Helion, 2012 Literatura zalecana / fakultatywna: 1. Vademecum Teleinformatyka tom III, IDG, Layer 2 VPN Architectures, Cisco Press, IPSec VPN Design Guide, Cisco Press, 2005 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Czytanie literatury 15 Przygotowanie do zajęć 20 Przygotowanie do sprawdzianu 10 Przygotowanie do kolokwium 7 Przygotowanie do egzaminu 5 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis ktycz@pwsz.pl 4

5 Pozycja w planie studiów (lub kod przedmiotu) D.4.2 A - Informacje ogólne 1. Nazwa przedmiotu P R O G R A M P R Z E D M I O T U 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów II 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz Wirtualne Sieci Prywatne - infrastruktura i bezpieczeństwo B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 4 Wykłady: (10); : (10) Liczba godzin ogółem 20 C - Wymagania wstępne Znajomość podstawowych zagadnień z zakresu sieci komputerowych oraz informacji D - Cele kształcenia CW1 CW2 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studenta z zagadnieniami architektury i zastosowania wirtualnych sieci prywatnych z uwzględnieniem praktycznego zastosowania Poszerzenie świadomości studenta o elementy danych przesyłanych w sieciach publicznych Umiejętności Wyrobienie umiejętności konfiguracji tuneli sieci prywatnych z uwzględnieniem dostępnych technik i protokołów Kompetencje społeczne Przygotowanie do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych w zmieniającej się rzeczywistości technologicznej w szczególności dotyczących zagadnień bezpiecznego przesyłania informacji poprzez sieci publiczne E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW) EPW1 Posiada wiedzę dotyczącą zagadnień technicznych w zakresie możliwości i K_W04 5 Kierunkowy efekt kształcenia

6 EPU1 EPU2 EPU3 EPK1 przesyłanych danych w sieciach publicznych oraz znajomość rozwiązań w zakresie wirtualnych sieci prywatnych Posiada rozeznanie w ramach istniejących rozwiązań VPN oraz zna kierunki rozwoju technologii w przyszłości Umiejętności (EPU) Posiada umiejętności umożliwiające konfigurację bezpiecznych tuneli VPN na potrzeby doraźne Posiada umiejętności umożliwiające opracowywanie modeli rozproszonej łączności IP na potrzeby organizacji z uwzględnieniem przenoszenia ruchu lokalnego poprzez sieci publiczne Potrafi określać atrybuty dla przesyłanych informacji w celu zachowania ich poufności z wykorzystaniem środków technicznych Kompetencje społeczne (EPK) Rozumie potrzebę uczenia się przez całe życie uwzględniając o zmieniające się rozwiązania techniczne i technologie w celu zachowania poufności danych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U11 K_U01, K_U11 K_U19 K_U08 K_K01, K_K02 Lp. Treści wykładów Liczba godzin W1 Architektura publicznych systemów przesyłania danych jako uzasadnienie dla wykorzystania VPN W2 Architektura systemów VPN. Połączenia doraźne i tunele stałe 2 W3 Protokoły używane w sieciach VPN 2 W4 Elementy w sieciach VPN 2 W5 Porównanie dostępnych rozwiązań sprzętowych i usług programowych 2 W6 Kierunki rozwoju sieci VPN 1 Razem liczba godzin wykładów 10 1 Lp. Treści laboratoriów Liczba godzin L2 L3 L4 Konfiguracja środowiska VPN klient serwer w oparciu o protokół pptp w systemach OpenSource Konfiguracja środowiska VPN klient serwer w oparciu o protokół pptp w systemach Windows Konfiguracja środowiska VPN klient serwer w oparciu o protokół l2tp w systemach Windows L5 Adaptacja reguł na potrzeby tuneli VPN 2 L6 Tunelowanie z użyciem dostępnych rozwiązań sprzętowych 2 L7 Analiza pozostałych dostępnych rozwiązań VPN 1 Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 Wykład informacyjny projektor M5 ćwiczenia obejmujące wykorzystywanie dostępnych rozwiązań z zakresu VPN 6 Komputery ze wsparciem dla wirtualizacji, dostęp do sieci lokalnej oraz Internetu, sprzętowe rozwiązania VPN

7 H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Wykład F1 - Sprawdzian P2 kolokwium F2 obserwacja aktywności F3 praca pisemna (sprawozdanie z realizacji) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 P2 F2 F3 P3 EPW1 x x EPW2 x EPU1 x x EPU2 x x EPU3 x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada ogólną wiedzę dotyczącą zasadności stosowania rozwiązań VPN EPW2 Posiada ogólną wiedzę umożliwiającą wybór rozwiązania VPN na potrzeby bieżącego zadania Posiada wiedzę dotyczącą zasadności stosowania rozwiązań VPN w kontekście przesyłanych danych Posiada obszerną wiedzę dotyczącą dostępnych rozwiązań technicznych zarówno na potrzeby bieżące jak i połączeń stałych Posiada szczegółową wiedzę z zakresu poruszonych teorii sieci VPN jak i konkretnych rozwiązań technicznych z naciskiem na utrzymanie poufności przesyłanych danych. Ponadto potrafi wybrać określone protokoły szyfrowania w zależności od potrzeb zadania. Potrafi szczegółowo rozróżnić rozwiązania VPN pod kątem użytych protokołów oraz dobrać właściwe rozwiązanie dla dowolnej platformy sprzętowo programowej, zapewniając możliwie optymalny poziom przesyłanych danych. EPU1 Posiada umiejętności umożliwiające konfigurację połączenia doraźnego VPN w zakresie jednej z wymienionych technologii. EPU2 Posiada podstawową wiedzę z zakresu architektury sieci prywatnych, umożliwiającą Posiada umiejętności i wiedzę umożliwiającą konfigurację większości omawianych rozwiązań, wraz z adaptacją odpowiedniego poziomu Rozumie znaczenie poufności przesyłanych danych w kontekście sieci publicznych, 7 Posiada biegłe umiejętności konfiguracji wszystkich omawianych rozwiązań, jak również posiada wiedzę teoretyczną z zakresu ich budowy, architektury oraz wykorzystywanych protokołów, co pozwala na wybór optymalnego rozwiązania do wykonania konkretnego zadania. Posiada szczegółową wiedzę teoretyczną umożliwiającą adaptację sieci VPN w procesie tworzenia modeli komunikacji organizacji, z

8 ich wykorzystanie do przesyłania informacji EPU3 Potrafi wykonać konfigurację prostego tunelu VPN zabezpieczonego autoryzacją dwuskładnikową. EPK1 Posiada ograniczoną wiedzę z zakresu danych w kontekście sieci komputerowych J Forma zaliczenia przedmiotu Zaliczenie z oceną potrafi tworzyć modele sieci uwzględniające komunikację rozproszoną oraz mobilną na potrzeby konkretnych zadań Posiada umiejętności techniczne w zakresie wykorzystania omawianych rozwiązań VPN oraz określonych metod szyfrowania połączenia Rozumie potrzebę zabezpieczania poufności danych za pomocą coraz to bardziej skomplikowanych środków technicznych uwzględnieniem konkretnych zagrożeń dla poufności przesyłanych danych. Potrafi Posiada szczegółową wiedzę teoretyczną na temat protokołów oraz mechanizmów kryptograficznych wykorzystywanych w sieciach VPN. Posiada umiejętności techniczne umożliwiające konfigurowanie wysoko zabezpieczonych tuneli sieci prywatnych. Potrafi integrować określone różne rozwiązania na potrzeby wspólnej komunikacji. Posiada wiedzę umożliwiającą przewidywanie zagrożeń dotyczących potencjalnej kompromitacji zasobów w ramach rozwiązań VPN. Dodatkowo potrafi wykonać działania aby im przeciwdziałać. K Literatura przedmiotu Literatura obowiązkowa: 1. M. Serafin, Sieci VPN Zdalna Praca i Bezpieczeństwo Danych, Helion, F.F. Kurose, K.Ross, Computer Networking A Top-Down Approach, V edition, Pearson Education Inc., W. Stallings, Kryptografia i Bezpieczeństwo Sieci Komputerowych, V wydanie, Helion 2012 Literatura zalecana / fakultatywna: 1. Vademecum Teleinformatyka tom III, IDG, Layer 2 VPN Architectures, Cisco Press, IPSec VPN Design Guide, Cisco Press, 2005 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 20 Czytanie literatury 20 Przygotowanie do zajęć 15 Przygotowanie do sprawdzianu 10 Przygotowanie do kolokwium 5 Przygotowanie do egzaminu 5 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis ktycz@pwsz.pl 8

9 Pozycja w planie studiów (lub kod przedmiotu) D.4.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ataki i wykrywanie włamań w sieciach 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (15); : (18) Liczba godzin ogółem 33 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczaniu dostępu do danych oraz ochrona przed utratą lub uszkodzeniem danych Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania, dostrzegając kryteria użytkowe, prawne i ekonomiczne Kompetencje społeczne Przygotowywanie do permanentnego uczenia się i podnoszenia kwalifikacji E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 Wiedza (EPW ) Student posiada elementarną wiedzę z zakresu podstaw przetwarzania informacji, budowy sieci i aplikacji sieciowych 9 Kierunkowy efekt kształcenia K_W04 EPW2 Posiada szczegółową wiedzę z zakresu stosowania mechanizmów szyfrowania danych K_W11 EPW3 Zna i rozumie podstawowe pojęcia dotyczące ochrony danych i zasobów sieciowych K_W16 Umiejętności (EPU ) EPU1 Potrafi wykorzystać poznane metody oraz aplikacje do oceny sieci K_U07

10 komputerowych EPU2 Potrafi zaprojektować proces testowania sieci i wyciągać wnioski K_U13 EPU3 EPK1 Potrafi konfigurować urządzenia komunikacyjne w lokalnych sieciach teleinformatycznych z przestrzeganiem zasad Kompetencje społeczne (EPK ) Student prawidłowo identyfikuje i potrafi rozstrzygać dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za bezpieczeństwo sieci komputerowych K_U19 K_K05 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Definiowanie atrybutów. Ustawodawstwo i odpowiedzialność karna. 3 W2 Złośliwe oprogramowanie. Definiowanie zabezpieczeń antywirusowych 2 W3 Protokoły i usługi sieciowe identyfikacja niebezpiecznych sygnatur 2 W4 Podsłuch i podszywanie się. Wykorzystanie elementów infrastruktury sieciowej w kontekście przesyłanych danych. W5 Przechwytywanie sesji oraz bezpieczeństwo protokołu http 2 W6 Odmowa dostępu i inne metody paraliżowania usług 2 W7 Programowe i sprzętowe systemu przeciwdziałania incydentom w sieciach komputerowych Razem liczba godzin wykładów Lp. Treści laboratoriów Liczba godzin L1 Zabezpieczenia w systemie operacyjnym konfiguracja usług i ACL 2 L2 Konfiguracja systemów antywirusowych i antyspamowych 2 L3 Wykorzystywanie narzędzi do monitoringu sieciowego 2 L4 Bezpieczeństwo warstwy II OSI 2 L5 Bezpieczeństwo warstwy III OSI 2 L6 Social Engineering 2 L7 Konfiguracja firewalla sieciowego 2 L8 Konfiguracja oprogramowania IDS 4 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Wykład teoretyczny omawiający zagadnienia. Projektor, komputer, urządzenia sieciowe do prezentacji dydaktycznej Wykonywanie ćwiczeń zleconych przez prowadzącego. Wyciąganie wniosków i stosowanie aspektów teoretycznych w praktyce Komputer wyposażony w kartę sieciową przewodową oraz bezprzewodową. Urządzenia sieciowe z wydzieloną siecią laboratoryjną. Dostęp do Internetu. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) 10

11 Wykład F1 - sprawdzian P2 - kolokwium F2 obserwacja aktywności F3 praca pisemna Student potrafi zastosować kilka mechanizmów szyfrowania w celu ochrony poufności danych. Ponadto zna podstawy mechanizmów szyfrowania Posiada znajomość większości terminów i zagadnień prawnych określających przetwarzanie informacji. Zna obowiązujące ustawodawstwo i wybrane elementy prawa telekomunikacyjnego Potrafi wykorzystać techniki i procedury wraz z narzędziami w celu ujednolicenia procesu oceny 11 P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 P2 F2 F3 P3 EPW1 x X EPW2 X EPW3 x EPU1 x x EPU2 X EPU3 x X EPK1 X x X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Student ma podstawową wiedzę w zakresie sposobu przetwarzania informacji w sieciach komputerowych EPW2 EPW3 Student potrafi zastosować mechanizm szyfrowania komunikacji w celu ochrony poufności przetwarzanych danych Posiada znajomość podstaw prawnych dotyczących przetwarzania i ochrony informacji w sieci EPU1 Potrafi wykonać podstawowe czynności zmierzające do oceny sieci komputerowej Student posiada znajomość większości zagadnień związanych z przetwarzaniem informacji w sieciach oraz usługach Student biegle posługuje się terminami z zakresu przetwarzania informacji w sieciach komputerowych. Posiada znajomość aspektów przetwarzania informacji w sieciach oraz przez usługi i aplikacje internetowe Na podstawie analizy zawartości student potrafi określić oraz zastosować w praktyce określony algorytm szyfrowania w zależności od poziomu poufności treści i potencjalnego zagrożenia Student posiada pełną wiedzę z zakresu podstaw prawnych dotyczących przetwarzania informacji w sieciach. Potrafi rozgraniczyć elementy przetwarzania danych osobowych oraz prawa telekomunikacyjnego w określonych przypadkach stosowania. Cechuje się znajomością terminów branżowych oraz potrafi sporządzać protokoły z incydentów sieciowych. Wykonuje wszystkie powierzone czynności związane z weryfikacją w sieciach komputerowych. Potrafi zaplanować proces weryfikacji, oraz analizować wyniki pod kątem potencjalnych

12 EPU2 Posiada świadomość wagi ciągłego nadzorowania sieci. Potrafi wykonywać czynności doraźne z elementami powtarzalności EPU3 Potrafi wykonać podstawową konfiguracje urządzeń telekomunikacyjnych z uwzględnieniem podstawowych aspektów EPK1 Posiada świadomość przetwarzanych informacji w systemach teleinformatycznych J Forma zaliczenia przedmiotu Zaliczenie z oceną środowiska sieciowego Potrafi określić proces testowania elementów sieci komputerowych. Zna zasady prowadzenia dokumentacji. Wykonuje konfiguracje urządzeń telekomunikacyjnych według zaleceń i potrzeb, posiadając wiedzę teoretyczną rozwiniętą na poziomie umożliwiającym ocenę zagrożeń i stosowanie najbardziej optymalnych mechanizmów Posiada świadomość przetwarzanych informacji oraz posiada wiedzę z zakresu przeciwdziałania zagrożeniom nieprawidłowości. Umie wyszukiwać informacje dotyczące nowych zagrożeń oraz stosować je w praktyce Posiada świadomość wagi jako procesu ciągle zmieniającego swój poziom w skali czasu i rozwoju sieci. Określa testowanie sieci w skali ciągłego procesu, potrafi wyciągać wnioski z analiz i stosować odpowiednie narzędzia w celu wykrywania i zapobiegania niepożądanym incydentom w sieciach Posiada biegłą znajomość konfiguracji urządzeń telekomunikacyjnych w poruszanym zakresie. Potrafi stosować inne metody, posługując się zewnętrznymi źródłami informacji. Zna podstawy teoretyczne dotyczące przetwarzanych informacji uwzględniając stosowanie w praktyce polityki informacji Posiada znajomość technik oraz pozatechnicznych działań umożliwiających kompromitację mechanizmów, oraz stosuje je w celu analizy i podnoszenia nadzorowanego środowiska. K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynier zabezpieczeń, WNT, Warszawa T. Polaczek, Audyt informacji w praktyce, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta 12 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 33 Konsultacje 2 Czytanie literatury 37 Przygotowanie do zajęć 18 Przygotowanie do sprawdzianu praktycznego 10 Przygotowanie do kolokwium 10 Przygotowanie do egzaminu 15 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5

13 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) ktycz@pwsz.pl Podpis 13

14 Pozycja w planie studiów (lub kod przedmiotu) D.4.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Inteligentne systemy przeciw atakom sieciowym 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: (15); Projekt (15) Liczba godzin ogółem 30 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia stacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy obejmującej terminologię, teorię oraz wiedzę praktyczną z zakresu dostępnych technologii umożliwiających monitorowanie i analizę ruchu w sieciach TCP/IP za pomocą rozwiązań sprzętowych i programowych Umiejętności Wyrobienie umiejętności w zakresie doskonalenia wiedzy, pozyskiwania i integrowania informacji z dostępnych źródeł zewnętrznych, analizy informacji dostarczanej przez specjalistyczne systemy IDS/IPS Kompetencje społeczne Zrozumienie potrzeby kształcenia się przez całe życie w dobie gwałtownego rozwoju technologicznego i posiadanie świadomości zagrożeń występujących w sieciach telekomunikacyjnych E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW ) Posiada wiedzę z zakresu algorytmów wykorzystywanych w inteligentnych systemach wykrywania i zapobiegania incydentom sieciowym Posiada wiedzę z zakresu nowoczesnych technologii i narzędzi inteligentnych używanych w celu zwiększenia poziomu danych w sieciach 14 Kierunkowy efekt kształcenia K_W08, K_W10 K_W14, K_W19

15 EPU1 EPU2 EPK1 teleinformatycznych Umiejętności (EPU ) Potrafi skorzystać z rozwiązań technicznych w celu analizy danych zebranych przez inteligentne systemy, oraz dobrać odpowiednie narzędzia w celu zabezpieczenia sieci teleinformatycznych Posiada doświadczenie z zakresu utrzymywania prawidłowego działania aplikacji i usług sieciowych, oraz umiejętność oceny przydatności określonych narzędzi technicznych do wykrywania i zapobiegania atakom sieciowym Kompetencje społeczne (EPK ) Posiada świadomość ciągłej nauki oraz podnoszenia własnych kwalifikacji wraz ze zmieniającymi się zagrożeniami. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U08, K_U24 K_U23, K_U24 K_K01 Lp. Treści wykładów Liczba godzin W1 Geneza automatyzacji wykrywania anomalii w sieciach 3 W2 Rodzaje zagrożeń oraz możliwości przeciwdziałania 2 W3 Zagrożenia atakami w kontekście warstw OSI. Monitorowanie ruchu 2 W4 Monitoring protokołów w celu przeciwdziałaniom atakom 2 W5 Zastosowanie technik przeciwdziałania atakom na poziomie infrastruktury 2 W6 Omówienie dostępnych rozwiązań na poziomie operatorskim 4 Razem liczba godzin wykładów 15 Lp. Treści projektów Liczba godzin P1 Techniki przeciwdziałania atakom w kontekście automatyzacji i systemów inteligentnych 3 P2 Monitorowanie standardowych protokołów i wykrywanie anomalii 4 P3 Zastosowanie dodatkowych protokołów w celu monitoringu sieci 4 P4 Zastosowanie specjalistycznych narzędzi IPS / IDS 4 Razem liczba godzin projektów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Wykład informacyjny Projektor, sieć Internet Projekt Realizacja zadania inżynierskiego z zadanego zakresu z wykorzystaniem odpowiednich metod, technik oraz rozwiązań technicznych 15 Komputer z oprogramowaniem umożliwiającym uruchamianie maszyn wirtualnych, dostęp wydzielonej sieci laboratoryjnej, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F1 obserwacja/aktywność P1 zaliczenie w formie kolokwium Projekt F2 aktywność na zajęciach, wykonywanie sprawozdań podsumowujących F3 wykonywanie zadań technicznych uwzględniających implementację odpowiedniego rozwiązania P2 ocena podsumowująca powstała na podstawie ocen formujących uzyskanych w trakcie semestru

16 H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Projekt F1 P1 F2 F3 P2 EPW1 x x EPW2 x x EPU1 x x x EPU2 x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada znajomość wybranych zagadnień z dziedziny inteligentnych systemów EPW2 Potrafi wymienić narzędzia służące do analizy sieciowego. EPU1 Potrafi wykonać analizę opartą o przedstawiony na zajęciach schemat EPU2 Potrafi wykorzystać narzędzia techniczne do zgromadzenia i analizy danych dotyczących ruchu sieciowego EPK1 Posiada wiedzę z zakresu istotności informacji w środowisku sieciowym, oraz świadomość jej wartości J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Posiada z zakresu projektowania i implementacji inteligentnych algorytmów w celu zwiększenia sieci komputerowych Posiada wiedzę z zakresu różnic zastosowania narzędzi do analizy sieciowego Potrafi wykonać analizę sieciowego oraz wdrożyć dowolne znane rozwiązanie w celu automatyzacji detekcji zagrożeń w środowisku sieciowym Posiada umiejętności implementacji narzędzi automatycznie monitorujących ruch sieciowy oraz w razie potrzeby wykorzystać narzędzia i techniki prewencyjne Posiada świadomość związku zadania z przyszłym zatrudnieniem oraz potrafi odnieść się do niego 16 Posiada pełną wiedzę z zakresu projektowania i implementacji opisanych na zajęciach algorytmów w celu zwiększania sieci teleinformatycznych Posiada pełną wiedzę umożliwiającą posługiwanie się dowolnymi omówionymi na zajęciach narzędziami w celu zmniejszenia podatności środowiska sieciowego na ataki i incydenty Potrafi wykonać pełną analizę sieciowego, oraz zastosować odpowiednie rozwiązanie związane z charakterem danego środowiska sieciowego uwzględniając najważniejsze aktywa Posiada pełną wiedzę z zakresu technicznych środków gromadzenia i analizy danych sieciowych. Potrafi wdrożyć odpowiednią politykę środowiska sieciowego w oparciu o zautomatyzowane systemy Posiada świadomość związku zadania z przyszłą pracą zawodową dokonując integracji uwarunkowań

17 Literatura obowiązkowa: 1. Rash M., Bezpieczeństwo Sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort., Helion, Chaldyniak D., Wybrane Zagadnienia Bezpieczeństwa Danych w Sieciach Komputerowych, Zeszyty Naukowe WWSI, 2015 Literatura zalecana / fakultatywna: 1. Seagren E., Noonan W., Secure Your Network for Free. Using nmap, wireshark, snort, nessus and mrtg, Syngress, Gregg M., Watkins S., Mays G, Hack The Stack. Using Snort and Etheral to Master the 8 Layers, Syngress, 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 5 Przygotowanie do kolokwium 6 Przygotowanie zagadnień do zajęć 24 Przygotowanie sprawozdań 4 Przygotowanie do egzaminu 4 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) ktycz@pwsz.pl Podpis 17

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Technologie LAN i WAN 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4.

Bardziej szczegółowo

D y p l o m o w a n i e i p r a k t y k a

D y p l o m o w a n i e i p r a k t y k a Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny inżynieria bezpieczeństwa I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U D y p l

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D 19 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne praktyczny

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

A n a l i z a i p r o g r a m o w a n i e

A n a l i z a i p r o g r a m o w a n i e Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn I stopnia Studia stacjonarne praktyczny A - Informacje ogólne P R O G R A M G R U P Y P R Z E D M I

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu Język polski 5. Rok studiów II, III 6. Imię

Bardziej szczegółowo

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka D. Moduły uzupełniające D.1 SPECJALNOŚĆ: TECHNOLOGIE KOMUNIKACJI D.1.1 Przetwarzanie równoległe i rozproszone

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Drugiego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Ekonomiczny logistyka I stopnia stacjonarne/ niestacjonarne praktyczny P RO G R

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

Kompetencje społeczne (EPK )

Kompetencje społeczne (EPK ) Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe. Punkty ECTS 6 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i Rachunkowość Pierwszego stopnia Niestacjonarne

Bardziej szczegółowo

A - Informacje ogólne

A - Informacje ogólne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny finanse i rachunkowość I stopnia stacjonarne/ niestacjonarne

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3.

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Monitorowanie procesów wytwarzania 2. Punkty ECTS 4 3. Rodzaj przedmiotu

Bardziej szczegółowo

INP002018W, INP002018L

INP002018W, INP002018L WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):

Bardziej szczegółowo

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) D.1.1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Pierwszego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy

Bardziej szczegółowo

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie

Bardziej szczegółowo

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy. Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza Pozycja w planie studiów (lub kod przedmiotu) D.1. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i

Bardziej szczegółowo

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)

Bardziej szczegółowo

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Mechanika i budowa maszyn studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Badania operacyjne 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne Technologie sieciowe nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod Rodzaj

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i Budowa Maszyn I stopień Niestacjonarne Praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P r

Bardziej szczegółowo

Dyplomowanie i praktyka

Dyplomowanie i praktyka Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn Studia pierwszego stopnia - inżynierskie Studia niestacjonarne Praktyczny A - Informacje ogólne P R

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny Pozycja w planie studiów (lub kod przedmiotu) D.1 Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu Instytut Pedagogiczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Kierunek studiów: Edukacja artystyczna w

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U / M O D U Ł U

P R O G R A M P R Z E D M I O T U / M O D U Ł U A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Administracja wobec praw człowieka 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu Język polski

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Internet przedmiotów - opis przedmiotu

Internet przedmiotów - opis przedmiotu Internet przedmiotów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Internet przedmiotów Kod przedmiotu 11.3-WI-INFP-IP Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia niestacjonarne

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia D.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny

Bardziej szczegółowo

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Kod przedmiotu TR.SIS621 Nazwa przedmiotu Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.3.1 Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU

Bardziej szczegółowo

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU Management of infrastructure and diagnosis of computer networks Kierunek: Informatyka Rodzaj

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia A - Informacje ogólne P R O G R A M M O D U Ł U P r o j e k t o w a n i e s y s t e m ó w p r o d u k c y j n y c h Podstawy automatyzacji procesów technologicznych 1. Nazwy przedmiotów Innowacje i wdrożenia

Bardziej szczegółowo

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: laboratorium PROJEKT ZESPOŁOWY DYPLOMOWY IO Team Project SE Forma studiów:

Bardziej szczegółowo

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A - Informacje ogólne Z a g r o ż e n i a b e z p i e c z e ń s t w a o s o b i s t e g o Zagrożenia cywilizacyjne 1. Nazwy przedmiotów Bezpieczne

Bardziej szczegółowo

Systemy Wymiany Informacji

Systemy Wymiany Informacji Systemy Wymiany Informacji Kod przedmiotu: SIW Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne I. 1 Nazwa modułu kształcenia Systemy mobilne i teleinformatyczne sieci bezprzewodowe 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

P RO G R A M P R Z E D M I OT U / M O D U Ł U

P RO G R A M P R Z E D M I OT U / M O D U Ł U Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia stacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Pozycja w planie studiów (lub kod przedmiotu) E.1 A Wydział Kierunek - Informacje ogólne Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia Stacjonarne/niestacjonarne

Bardziej szczegółowo

Aplikacje internetowe - opis przedmiotu

Aplikacje internetowe - opis przedmiotu Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

P RO G R A M P R Z E D M I OT U / M O D U Ł U

P RO G R A M P R Z E D M I OT U / M O D U Ł U Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia niestacjonarne Profil Praktyczny Pozycja w planie studiów

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Administracji i Bezpieczeństwa Narodowego Administracja Studia I stopnia Studia niestacjonarne Ogólnoakademicki Pozycja w planie studiów

Bardziej szczegółowo

Podstawowy Obowiązkowy Polski Semestr III

Podstawowy Obowiązkowy Polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network

Bardziej szczegółowo

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH 3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.3.1. A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie urządzeń

Bardziej szczegółowo

Opis modułu kształcenia Sieci komputerowe

Opis modułu kształcenia Sieci komputerowe Opis modułu kształcenia Sieci komputerowe Nazwa studiów podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku studiów, z którym jest związany zakres

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

Inteligentne systemy transportowe

Inteligentne systemy transportowe Kod przedmiotu TR.SMS306 Nazwa przedmiotu Bezpieczeństwo informacyjne ITS Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II stopnia Forma i tryb prowadzenia

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, ćwiczenia ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems

Bardziej szczegółowo

Sieci bezprzewodowe - opis przedmiotu

Sieci bezprzewodowe - opis przedmiotu Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Komputerowe Systemy Wspomagania Zarządzania Przedsiębiorstwem Computer Support Systems Enterprise Management Kierunek: Zarządzanie i Inżynieria Produkcji Management and Production Engineering

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne

KARTA PRZEDMIOTU. 1. Informacje ogólne KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Kierunek studiów: Specjalność: Poziom kształcenia: Profil kształcenia: Forma studiów: Obszar kształcenia: Koordynator przedmiotu:

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zagrożenia cywilizacyjne 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma

Bardziej szczegółowo

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

Student powinien posiadać podstawową wiedzę z zakresu prawa międzynarodowego publicznego.

Student powinien posiadać podstawową wiedzę z zakresu prawa międzynarodowego publicznego. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia I stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

Planowanie i organizacja robót inżynieryjnych WF-ST1-GI--12/13Z-PANO. Liczba godzin stacjonarne: Wykłady: 15 Zajęcia projektowe: 30

Planowanie i organizacja robót inżynieryjnych WF-ST1-GI--12/13Z-PANO. Liczba godzin stacjonarne: Wykłady: 15 Zajęcia projektowe: 30 Karta przedmiotu Wydział: Wydział Finansów Kierunek: Gospodarka przestrzenna I. Informacje podstawowe Nazwa przedmiotu Planowanie i organizacja robót inżynieryjnych Nazwa przedmiotu w j. ang. Język prowadzenia

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj przedmiotu INFORMATYKA Bezpieczeństwo i higiena

Bardziej szczegółowo

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe Dane do wniosku o uruchomienie studiów podyplomowych: "Ochrona informacji w sieciach i systemach teleinformatycznych: projektowanie i audyt zabezpieczeń" 1). Określa się następujące obszary kształcenia

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

KARTA KURSU. Systemy operacyjne

KARTA KURSU. Systemy operacyjne KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11 Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2

Bardziej szczegółowo

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu Opis przedmiotu Kod przedmiotu TR.SIK702 Nazwa przedmiotu Praca dyplomowa inżynierska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i

Bardziej szczegółowo

Analiza i wizualizacja danych Data analysis and visualization

Analiza i wizualizacja danych Data analysis and visualization KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH 2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie i

Bardziej szczegółowo