Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia"

Transkrypt

1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o A - Informacje ogólne 1. Nazwy przedmiotów Polityka bezpieczeństwa w firmie Kontrola i audyt zasobów informatycznych Aspekty prawne ochrony informacji 2. Punkty ECTS Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 10; Laboratoria: 18 Semestr6 Wykłady: 10; Laboratoria: 10; Projekt: 18 Semestr 7 Wykłady: 15; Liczba godzin ogółem 81 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania 1

2 inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 EW2 EW3 EW4 EU1 EU2 EU3 EU4 EK1 EK2 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Umiejętności (EU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń Kompetencje społeczne (EK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka Kierunkowy efekt kształcenia K_W04 K_W14 K_W17 K_W20 K_U01 K_U03 K_U15 K_U21 K_K02 K_K05 F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Czerwiec 2016 Dane kontaktowe ( , telefon) Podpis 2

3 Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (18) 3Liczba godzin ogółem 28 C - Wymagania wstępne Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. 3 Kierunkowy efekt kształcenia K_W14 K_W17

4 EPU1 EPU2 EPK1 Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_U21 K_K02 Lp. Treści wykładów Liczba godzin W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2 W2 Istota i cel budowy polityki bezpieczeństwa 2 W3 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2 W4 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO W5 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 2 L2 System informatyczny incydenty i metody przeciwdziałania zagrożeniom. 4 L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 4 L4 Narzędzia dla testowania podatności infrastruktury i usług teleinformacyjnych 4 L5 Konstrukcje polityki bezpieczeństwa Przykłady procedury, szkolenia, audyty 4 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria Projekt wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów przygotowanie projektu na podstawie wymagań dla specyfiki firmy. 4 Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)

5 Wykład Laboratoria Projekt F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz 5 Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w

6 EPK1 dokumentu Polityki Bezpieczeństwa w Firmie Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie J Forma zaliczenia przedmiotu Egzamin zaproponować dokument Polityki bezpieczeństwa informacyjnego Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie Firmie jak również zaproponować metody osiągania tego bezpieczeństwa Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego K Literatura przedmiotu Literatura obowiązkowa: 1. W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa M. Karbowski Podstawy kryptografii, Helion, Gliwice K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa P. Kotlarz, Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 28 Konsultacje 2 Czytanie literatury 20 Przygotowanie do sprawdzianu 15 Przygotowanie sprawozdań z laboratorium 20 Przygotowanie do egzaminu 15 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis dr inż. Janusz Jabłoński r JachoPrivate@gmail.com 6

7 Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Liczba godzin ogółem 38 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wykłady: (10); Laboratoria: (10); Projekt:(18) D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Kierunkowy efekt kształcenia K_W05 K_W14 K_W17 7

8 EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 Lp. Treści wykładów Liczba godzin W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 1 W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki 2 przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 W5 Kontrola w ujęciu procesowym. 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Przygotowanie audytu oprogramowania i sprzętu. 2 L2 Przeprowadzenie audytu. 2 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 1 L4 Analiza wyników audytu. 2 L5 Określanie legalności oprogramowania. 1 L6 Przegląd narzędzi audytora 1 L7 Audyt zasobów informatycznych. 1 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Przygotowanie audytu oprogramowania i sprzętu. 4 P2 Przeprowadzenie audytu. 4 8

9 P3 Analiza wyników audytu. 4 P4 Prezentacja wyników wykonanych prac projektowych 2 Razem liczba godzin projektów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, P4 praca pisemna (projekt) ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 X X X X X X EPW2 X X X X X X EPW3 X X X X X X EPW4 X X X X X X EPU1 X X X X X X EPU2 X X X X X X EPU3 X X X X X X EPU4 X X X X X X EPK1 X X X X EPK2 X X X X 9

10 I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa EPW3 ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EPW4 orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych EPU1 potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; EPU2 potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego EPU3 potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych 10 ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować w zyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi

11 EPU4 EPK1 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EPK2 Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje egzamin - wykład; laboratorium, projekt zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta 11 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 7 Czytanie literatury 25 Przygotowanie projektu 30 Przygotowanie do kolokwium 25 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

12 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Janusz Jabłoński Data sporządzenia / aktualizacji 14 czerwiec 2016 Dane kontaktowe ( , telefon) Podpis 12

13 Pozycja w planie studiów (lub kod przedmiotu) C.2.3 c Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów I stopnia studia niestacjonarne A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów IV 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr Juliusz Sikorski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) Liczba godzin ogółem 15 C - Wymagania wstępne Forma studiów Profil kształcenia praktyczny D - Cele kształcenia CW1 CU1 CU1 CK1 Wiedza Przekazanie wiedzy dotyczącej bezpieczeństwa i higieny pracy, ochrony własności przemysłowej, prawa autorskiego niezbędnej dla rozumienia i tworzenia społecznych, ekonomicznych, prawnych i pozatechnicznych uwarunkowań działalności inżynierskiej dla rozwoju form indywidualnej przedsiębiorczości i działalności gospodarczej Umiejętności wyrobienie umiejętności w zakresie doskonalenia wiedzy, pozyskiwania i integrowanie informacji z literatury, baz danych i innych źródeł, opracowywania dokumentacji, prezentowania ich i podnoszenia kompetencji zawodowych, wyrobienie umiejętności projektowania i monitorowania stanu i warunków bezpieczeństwa: wykonywania analiz bezpieczeństwa i ryzyka, kontrolowania przestrzegania przepisów i zasad bezpieczeństwa, kontrolowania warunków pracy i standardów bezpieczeństwa, prowadzenia badań okoliczności awarii i wypadków, prowadzenia szkoleń, pełnienia funkcji organizatorskich w zakresie zarządzania bezpieczeństwem oraz prowadzenia dokumentacji związanej z szeroko rozumianym bezpieczeństwem. Kompetencje społeczne uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na środowisko i związanej z tym odpowiedzialności za podejmowane decyzje, współdziałanie w grupie i przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych i działania inżyniera 13

14 E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 EPU2 EPK1 EPK2 EPK3 Wiedza (EPW ) Zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego, potrafi korzystać z zasobów informacji patentowej ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Kierunkowy efekt kształcenia K_W16 K_W17 K_U01, K_U21 K_U06 K_K01 K_K02 K_K05 Lp. Treści wykładów Liczba godzin W1 Informacja. Definicje i jej rodzaje 1 W2 Podstawy zarządzanie zasobami informacyjnymi 2 W3 Dokument elektroniczny w świetle norm i przepisów prawa europejskiego i Polskiego 1 W4 Prawne aspekty podpisu elektronicznego 1 W5 Elektroniczne Zarządzanie Dokumentacją w świetle rozporządzenie Prezesa Rady 1 Ministrów z 18 stycznia 2011 r, W6 Udostępnianie informacji 1 W7 Klasyfikacja tajemnic 2 W8 Podstawy prawne ochrony danych osobowych 2 W9 Najważniejsze regulacje prawne w ochronie informacji niejawnych 2 W10 Polityka bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 - Metoda podająca: wykład informacyjny, referat M2 Metoda problemowa: metody aktywizujące (dyskusja) Projektor, komputer H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, 14 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)

15 Wykład stymulujące do doskonalenia efektów pracy (wybór z listy) F2 Obserwacja/aktywność: obserwacja poziomu przygotowania do zajęć; ocena ćwiczeń wykonanych podczas zajęć F4 Wystąpienie: prezentacja multimedialna, formułowanie dłuższej wypowiedzi ustnej na wybrany temat Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilka przykładów Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilka przykładów Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami 15 P2 kolokwium H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F2 F4 P2 EPW1 X X X EPW2 X X X EPU1 X X X EPU2 X EPK1 X EPK2 X EPK3 X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPU1 EPU2 EPK1 EPK2 EPK3 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna niektóre wymagane, podstawowe terminy. Zna niektóre wymagane, podstawowe terminy. Korzysta z właściwych metod i narzędzi, ale rezultat jego pracy posiada nieznaczne błędy. Korzysta z właściwych metod i narzędzi, ale rezultat jego pracy posiada nieznaczne błędy Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać przykład. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać przykład. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami Zna wszystkie wymagane podstawowe terminy. Zna wszystkie wymagane podstawowe terminy. Poprawnie korzysta z metod i narzędzi. Poprawnie korzysta z metod i narzędzi. Zna wszystkie wymagane, podstawowe terminy i dodatkowo zna wszystkie wymagane istotne metody, techniki i narzędzia. Zna wszystkie wymagane, podstawowe terminy i dodatkowo zna wszystkie wymagane istotne metody, techniki, narzędzia. Korzysta z niestandardowych metod i narzędzi. Korzysta z niestandardowych metod i narzędzi. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilkanaście przykładów. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilkanaście przykładów. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi

16 rozwiązywania problemów, potrafi podać przykład. J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu rozwiązywania problemów, potrafi podać kilka przykładów podać kilkanaście przykładów. Literatura obowiązkowa: 1. P. Fajgielski, Informacja w administracji publicznej. Prawne aspekty gromadzenia, przetwarzania i ochrony, Warszawa Literatura zalecana / fakultatywna: 1. W. K. Roman, Podstawy zarządzania informacją, Toruń S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Warszawa L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 18 Przygotowanie prezentacji 20 Przygotowanie do zajęć 20 Przygotowanie do egzaminu 25 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz.): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Juliusz Sikorski Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) jsikorski@ajp.edu.pl Podpis 16

17 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny A - Informacje ogólne 1. Nazwy przedmiotów P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U B e z p i e c z n a I n f o r m a c j a Bezpieczeństwo w sieciach komputerowych Zarządzanie przechowywaniem danych Bezpieczeństwo baz danych 2. Punkty ECTS Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów dr inż. Janusz Jabłoński Problemy bezpieczeństwa w inżynierii oprogramowania B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 20; Laboratoria: 36; Projekt: 20; Semestr 6 Wykłady: 10; Laboratoria: 20 Semestr 7 Wykłady: 15; Liczba godzin ogółem 121 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. 17

18 E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Kierunkowy efekt kształcenia K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 EU3 EU4 EK1 EK2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych.. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe K_W19 K_U01 K_U03 K_U15 K_U18 K_K01 K_K02 Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Czerwiec 2016 Dane kontaktowe ( , telefon) Podpis 18

19 Pozycja w planie studiów (lub kod przedmiotu) C.2.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Bezpieczeństwo w sieciach komputerowych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Jabłoński Janusz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (18) Projekt: (10) Liczba godzin ogółem 38 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Student orientuje się w obecnym stanie oraz trendach rozwoju mechanizmów bezpieczeństwa stosowanych w protokołach komunikacyjnych i sieciach komputerowych 19 Kierunkowy efekt kształcenia K_W19

20 EPU1 EPK1 Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa w odniesieniu do sieci komputerowych jak również posługuje się terminologią, pojęciami z zakresu bezpieczeństwa sieci komputerowych. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa sieci komputerowych i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U03 K_K02 Lp. Treści wykładów Liczba godzin W1 Sieć komputerowa definicje, model OSI, protokoły i usługi 2 W2 Kryptografia przykłady zastosowań i analiza bezpieczeństwa 2 W3 Szyfrowanie w usługach: poczty , praca zdalna, certyfikacja dostępu 2 W4 Antywirusy i zapory sieciowe konfiguracja i możliwości 2 W5 Programowe systemy wykrywania i przeciwdziałania incydentom 2 Razem liczba godzin wykładów 10. Lp. Treści laboratoriów Liczba godzin C2 Zastosowania kryptografii w zabezpieczaniu danych i systemów sieciowych 2 C3 Usługi i ruch sieciowy wykorzystanie narzędzi Nmap i BurpSuite wanalizie 4 C5 Przepełnienie bufora, XSS oraz SQL injection metody przeciwdziałania 4 C6 Wykorzystanie programu SNORT jako systemu wykrywania incydentów 4 C7 Analiza podatności w sieciach bezprzewodowych Wi-fi 4 Razem liczba godzin ćwiczeń 18 Lp. Treści projektów Liczba godzin P1 Analiza zagrożeń oraz propozycje rozwiązań podnoszących bezpieczeństwo sieci i systemów komputerowych Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. 10 Projektor, dostęp do Internetu Komputer z oprogramowaniem Nmap, BurpSuite, Linux Kali, dostęp do Internetu Komputer z oprogramowaniem Nmap, BurpSuite, Linux Kali, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, 20 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia

21 Wykład Laboratoria Projekt stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody kryptograficzne z podstawy modelu OSI rozumie zasady bezpieczeństwa EPW2 Zna wybrane systemy i rozwiązania kryptograficzne stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe EPU1 Potrafi diagnozować wybrane podatność bezpieczeństwa sieci komputerowych EPK1 Rozumie, niektóre trendy rozwojowe w zakresie kryptografii i bezpieczeństwa sieci komputerowych Zna większość terminów i metod kryptograficznych zna model OSI i warstwy tego modelu oraz rozróżnia poziomy bezpieczeństwa Zna większość systemy i rozwiązań kryptograficznych stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe Potrafi wykorzystać wybrane specjalistyczne narzędzia analizy podatności bezpieczeństwa sieci komputerowych Rozumie trendy rozwojowe w zakresie zastosowań kryptografii w bezpieczeństwie sieci komputerowych i usług sieciowych Zna wszystkie wymagane terminy z zakresu kryptografii i rozumie potrzebę ich stosowania w zapewnieniu bezpieczeństwa seici komputerowych Zna wszystkie stosowane systemy i rozwiązań kryptograficzne w nowoczesnych sieciach komputerowych z uwzględniając sieci bezprzewodowych Potrafi korzystać z narzędzi wspomagających testowanie bezpieczeństwa sieci komputerowcyh oraz używać narzędzi detekcji zagrożeń Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie bezpieczeństwa sieci komputerowych oraz bezpieczeństwa e-usług J Forma zaliczenia przedmiotu 21

22 Egzamin K Literatura przedmiotu Literatura obowiązkowa: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa G. Weidman, Bezpieczny System w Praktyce, Wyższa szkoła Hawkingu i testy penetracyjne, Helion Gliwice J. Muniz, A. Lakhani, Kali Linux, Testy penetracyjne, Helion, Gliwice Literatura zalecana / fakultatywna: 1. M. Agarwal, A. Singh, Metasploit Receptury pen testera, Helion, Gliwice V. Remachandran, BackTrack 5, Testy penetracyjne sici wi-fi, Helion, Gliwice M. Zalewski, Splątana sieć, Przewodnik po bezpieczeństwie aplikacji WWW, Helion, Gliwice 2012 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 7 Czytanie literatury 25 Przygotowanie do laboratorium 25 Przygotowanie projektu 30 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) JachoPrivate@gmail.com Podpis 22

23 Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zarządzanie przechowywaniem danych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 38 C - Wymagania wstępne Wykłady: (10); Laboratoria: (18); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu 23 Kierunkowy efekt kształcenia K_W05 K_W19 K_U03

24 EPU2 EPK1 bezpieczeństwa baz danych. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_K02 Lp. Treści wykładów Liczba godzin W1 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2 W2 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2 W3 ACL i kryptograficzna ochrona danych 2 W4 SQL oraz poziomy izolacji w administrowaniu bazą danych 3 W5 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Systemowa ochrona plików oparta na ACL i kryptografii 3 L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 3 L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 4 L4 Mechanizmy autoryzacji i replikacji danych HADR Przykład 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 Razem liczba godzin laboratoriów 18 Lp. Treści projektów Liczba godzin P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB i dostęp do Internetu 24

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3.

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

A - Informacje ogólne

A - Informacje ogólne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

A n a l i z a i p r o g r a m o w a n i e

A n a l i z a i p r o g r a m o w a n i e Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn I stopnia Studia stacjonarne praktyczny A - Informacje ogólne P R O G R A M G R U P Y P R Z E D M I

Bardziej szczegółowo

D y p l o m o w a n i e i p r a k t y k a

D y p l o m o w a n i e i p r a k t y k a Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny inżynieria bezpieczeństwa I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U D y p l

Bardziej szczegółowo

Dyplomowanie i praktyka

Dyplomowanie i praktyka Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn Studia pierwszego stopnia - inżynierskie Studia niestacjonarne Praktyczny A - Informacje ogólne P R

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D 19 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne praktyczny

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Technologie LAN i WAN 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4.

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Drugiego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy

Bardziej szczegółowo

Kompetencje społeczne (EPK )

Kompetencje społeczne (EPK ) Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe. Punkty ECTS 6 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Ekonomiczny logistyka I stopnia stacjonarne/ niestacjonarne praktyczny P RO G R

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia D.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu Język polski 5. Rok studiów II, III 6. Imię

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i Rachunkowość Pierwszego stopnia Niestacjonarne

Bardziej szczegółowo

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Mechanika i budowa maszyn studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Monitorowanie procesów wytwarzania 2. Punkty ECTS 4 3. Rodzaj przedmiotu

Bardziej szczegółowo

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny finanse i rachunkowość I stopnia stacjonarne/ niestacjonarne

Bardziej szczegółowo

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) D.1.1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Pierwszego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.3.1 Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia A - Informacje ogólne P R O G R A M M O D U Ł U P r o j e k t o w a n i e s y s t e m ó w p r o d u k c y j n y c h Podstawy automatyzacji procesów technologicznych 1. Nazwy przedmiotów Innowacje i wdrożenia

Bardziej szczegółowo

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Pozycja w planie studiów (lub kod przedmiotu) E.1 A Wydział Kierunek - Informacje ogólne Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia Stacjonarne/niestacjonarne

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i Budowa Maszyn I stopień Niestacjonarne Praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P r

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza Pozycja w planie studiów (lub kod przedmiotu) D.1. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Badania operacyjne 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka D. Moduły uzupełniające D.1 SPECJALNOŚĆ: TECHNOLOGIE KOMUNIKACJI D.1.1 Przetwarzanie równoległe i rozproszone

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny Pozycja w planie studiów (lub kod przedmiotu) D.1 Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

Efekty kształcenia dla kierunku inżynieria środowiska

Efekty kształcenia dla kierunku inżynieria środowiska Efekty kształcenia dla kierunku inżynieria Szkoła wyższa prowadząca kierunek studiów: Kierunek studiów: Poziom kształcenia: Profil kształcenia: Umiejscowienie kierunku w obszarze kształcenia w zakresie:

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia niestacjonarne

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE INSTYTUT POLITECHNICZNY SYLABUS/KARTA PRZEDMIOTU INFORMACJE PODSTAWOWE O PRZEDMIOCIE Nazwa przedmiotu (modułu) praktyka zawodowa I Nazwa jednostki prowadzącej

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne

Bardziej szczegółowo

Inżynieria oprogramowania - opis przedmiotu

Inżynieria oprogramowania - opis przedmiotu Inżynieria oprogramowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Inżynieria oprogramowania Kod przedmiotu 11.3-WK-IiED-IO-W-S14_pNadGenRB066 Wydział Kierunek Wydział Matematyki, Informatyki

Bardziej szczegółowo

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11 Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2

Bardziej szczegółowo

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY WYDZIAŁ TRANSPORTU I INFORMATYKI Nazwa kierunku Poziom kształcenia Profil kształcenia Symbole efektów kształcenia na kierunku INFORMATYKA I STOPIEŃ PRAKTYCZNY Efekty kształcenia - opis słowny Po ukończeniu

Bardziej szczegółowo

Aplikacje internetowe - opis przedmiotu

Aplikacje internetowe - opis przedmiotu Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu Opis przedmiotu Kod przedmiotu TR.SIK702 Nazwa przedmiotu Praca dyplomowa inżynierska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH 3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.3.1. A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie urządzeń

Bardziej szczegółowo

D.2.1. Pozycja w planie studiów (lub kod przedmiotu)

D.2.1. Pozycja w planie studiów (lub kod przedmiotu) Pozycja w planie studiów (lub kod przedmiotu) D.2.1 P R O G R A M P R Z E D M I O T U / M O D U Ł U Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia

Bardziej szczegółowo

P RO G R A M P R Z E D M I OT U / M O D U Ł U

P RO G R A M P R Z E D M I OT U / M O D U Ł U Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia niestacjonarne Profil Praktyczny Pozycja w planie studiów

Bardziej szczegółowo

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy.

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015 Podstawy inżynierii odwrotnej A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarach kształcenia: kierunek informatyka przydzielony został

Bardziej szczegółowo

Umiejscowienie kierunku w obszarze kształcenia

Umiejscowienie kierunku w obszarze kształcenia Efekty kształcenia dla kierunku studiów Inżynieria bezpieczeństwa 1 studia pierwszego stopnia A profil ogólnoakademicki specjalność Inżynieria Ochrony i Zarządzanie Kryzysowe (IOZK) Umiejscowienie kierunku

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium APLIKACJE KLIENT-SERWER Client-Server Applications Forma

Bardziej szczegółowo

Projektowanie infrastruktury logistycznej Kod przedmiotu

Projektowanie infrastruktury logistycznej Kod przedmiotu owanie infrastruktury logistycznej - opis przedmiotu Informacje ogólne Nazwa przedmiotu owanie infrastruktury logistycznej Kod przedmiotu 06.9-WZ-LogP-PIL-W-S15_pNadGen7EYW9 Wydział Kierunek Wydział Ekonomii

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.1.1. Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a * moduł, przedmiot lub forma zajęć do wyboru Lp. Moduł kształcenia / Przedmiot Ogólna liczba efektów dla przedmiotu K_W0 K_W02 K_W03

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U / M O D U Ł U

P R O G R A M P R Z E D M I O T U / M O D U Ł U A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Administracja wobec praw człowieka 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu Język polski

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)

Bardziej szczegółowo

Tabela odniesień efektów kierunkowych do efektów obszarowych (tabele odniesień efektów kształcenia)

Tabela odniesień efektów kierunkowych do efektów obszarowych (tabele odniesień efektów kształcenia) Załącznik nr 7 do uchwały nr 514 Senatu Uniwersytetu Zielonogórskiego z dnia 25 kwietnia 2012 r. w sprawie określenia efektów kształcenia dla kierunków studiów pierwszego i drugiego stopnia prowadzonych

Bardziej szczegółowo

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny 2. KIERUNEK: Matematyka 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: III/6 5. LICZBA PUNKTÓW ECTS: 4 6. LICZBA GODZIN: 30

Bardziej szczegółowo

Rozwój zawodowy człowieka - opis przedmiotu

Rozwój zawodowy człowieka - opis przedmiotu Rozwój zawodowy człowieka - opis przedmiotu Informacje ogólne Nazwa przedmiotu Rozwój zawodowy człowieka Kod przedmiotu 06.9-WM-IBezp-P-55_15gen Wydział Kierunek Wydział Mechaniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. w sprawie określenia efektów kształcenia dla przeznaczonego do prowadzenia na Wydziale Społeczno-Ekonomicznym

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku

Zakładane efekty kształcenia dla kierunku Załącznik nr 1a do wytycznych dla rad podstawowych jednostek organizacyjnych do tworzenia nowych i weryfikacji istniejących programów studiów I i II stopnia w UTP w Bydgoszczy Zakładane efekty kształcenia

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Administracji i Bezpieczeństwa Narodowego Administracja Studia I stopnia Studia niestacjonarne Ogólnoakademicki Pozycja w planie studiów

Bardziej szczegółowo

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A - Informacje ogólne Z a g r o ż e n i a b e z p i e c z e ń s t w a o s o b i s t e g o Zagrożenia cywilizacyjne 1. Nazwy przedmiotów Bezpieczne

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016 PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016 data zatwierdzenia przez Radę Wydziału kod programu studiów pieczęć i podpis dziekana Wydział Matematyczno-Fizyczno-Techniczny

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE INSTYTUT POLITECHNICZNY SYLABUS/KARTA PRZEDMIOTU INFORMACJE PODSTAWOWE O PRZEDMIOCIE Nazwa przedmiotu (modułu) praktyka zawodowa I przedmiotu Nazwa jednostki

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar kształcenia Profil kształcenia Poziom kształcenia Forma kształcenia Tytuł zawodowy uzyskiwany przez absolwenta Dziedziny

Bardziej szczegółowo

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma

Bardziej szczegółowo

EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY 1. Umiejscowienie kierunku w obszarach kształcenia: Kierunek inżynieria bezpieczeństwa przydzielony

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj przedmiotu INFORMATYKA Bezpieczeństwo i higiena

Bardziej szczegółowo

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu Informacje ogólne Nazwa przedmiotu Komunikacja Status przedmiotu Obowiązkowy Wydział / Instytut Instytut Nauk Technicznych Kierunek studiów architektura

Bardziej szczegółowo

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarach kształcenia: kierunek mechanika

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Inżynieria baz danych 2 Nazwa jednostki prowadzącej Instytut Informatyki Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

Inżynieria bezpieczeństwa

Inżynieria bezpieczeństwa Inżynieria bezpieczeństwa Przedmioty specjalnościowe 2018-2022 Wykaz przedmiotów: SPECJALNOŚĆ - Bezpieczeństwo maszyn, urządzeń i systemów przemysłowych C1.1. Monitorowanie procesów C1.2. Bezpieczeństwo

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16 PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16 data zatwierdzenia przez Radę Wydziału kod programu studiów pieczęć i podpis dziekana Wydział Matematyczno-Fizyczno-Techniczny Studia

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

Opis programu studiów

Opis programu studiów IV. Opis programu studiów Załącznik nr 9 do Zarządzenia Rektora nr 35/19 z dnia 12 czerwca 2019 r. 3. KARTA PRZEDMIOTU Kod przedmiotu Nazwa przedmiotu Nazwa przedmiotu w języku angielskim Obowiązuje od

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo