Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia"

Transkrypt

1 Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Janusz Jabłoński dr inż. Łukasz Lemieszewski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (30) Proj. (15) W: (10); Lab.: (18) Proj. (10) Liczba godzin ogółem C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów. Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności 1 Kierunkowy efekt kształcenia K_W05 K_W14 K_W17

2 EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 inżynierskiej. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów. Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 nie W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów 2 1 komputerowych. W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. 3 2 Techniki przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 2 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 2 W5 Kontrola w ujęciu procesowym. 2 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 2 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je 2 2 charakteryzujące. Razem liczba godzin wykładów Lp. Treści laboratoriów nie L1 Przygotowanie audytu oprogramowania i sprzętu. 4 2 L2 Przeprowadzenie audytu. 6 4 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 4 2 L4 Analiza wyników audytu. 4 3 L5 Określanie legalności oprogramowania. 4 2 L6 Przegląd narzędzi audytora 4 2 L7 Audyt zasobów informatycznych. 4 3 Razem liczba godzin laboratoriów Lp. Treści projektów nie P1 Analiza zadania projektowego 2 2 2

3 P2 Przygotowanie audytu oprogramowania i sprzętu. 4 2 P3 Przeprowadzenie audytu. 4 2 P4 Analiza wyników audytu. 4 3 P5 Prezentacja wyników wykonanych prac projektowych 1 1 Razem liczba godzin projektów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, 3 projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), P4 praca pisemna (projekt) H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 x x x x x x EPW2 x x x x x x EPW3 x x x x x x EPW4 x x x x x x EPU1 x x x x x x EPU2 x x x x x x EPU3 x x x x x x EPU4 x x x x x x EPK1 x x x EPK2 x x x

4 I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPW3 EPW4 EPU1 EPU2 EPU3 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi EPU4 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem 4 ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów

5 EPK1 EPK2 rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej Egzamin - wykład; laboratorium, projekt zaliczenie z oceną rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami Konsultacje 15 7 Czytanie literatury Przygotowanie projektu Przygotowanie do kolokwium Przygotowanie do egzaminu Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji 27 czerwca 2017 r. Dane kontaktowe ( , telefon) Podpis dr inż. Janusz Jabłoński, dr inż. Łukasz Lemieszewski llemieszewski@ajp.edu.pl 5

6 Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Bezpieczeństwo systemów komputerowych 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Paweł Ziemba B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (15) W: (10); Lab.: (10) Liczba godzin ogółem C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Student przedmiotu Bezpieczeństwo systemów komputerowych posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotu Systemy i sieci komputerowe D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z bezpieczeństwem systemów komputerowych Umiejętności Student posiada umiejętność posługiwania się oprogramowaniem i narzędziami do analizy bezpieczeństwa systemu komputerowego Kompetencje społeczne Student jest przygotowany do uczenia się przez całe życie i podnoszenia kompetencji zawodowych E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Kierunkowy efekt kształcenia 6

7 EPW1 EPU1 Student po zakończeniu kształcenia ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów Umiejętności (EPU ) Student po zakończeniu kształcenia potrafi ocenić ryzyko i bezpieczeństwo systemów i sieci, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) K_W14 K_U08 EPK1 Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie K_K01 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. W1 Treści wykładów Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 1 W2 Podstawy prawne ochrony informacji. 2 1 W3 Bezpieczeństwo w systemach operacyjnych standardy bezpieczeństwa systemów (Orange Book i POSIX). 4 2 W4 Kryptografia symetryczna. 2 1 W5 Kryptografia asymetryczna. 2 1 W6 Uwierzytelnianie użytkowników w systemach. 2 2 W7 Metody prowadzenia ataków na system informatyczny. 2 2 nie Razem liczba godzin wykładów Lp. Treści laboratoriów L1 Konfiguracja kont użytkowników i uprawnień w systemach operacyjnych. 4 2 L2 Konfiguracja oprogramowania firewall. Zarządzanie portami sieciowymi. 3 2 L3 Atak z wykorzystaniem przepełnienia bufora. 2 2 L4 Metody kryptograficzne w szyfrowaniu danych i weryfikacji tożsamości. 4 2 L5 Ataki na systemy uwierzytelniające w Internecie. 2 2 nie Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej, wykład z bieżącym wykorzystaniem źródeł internetowych projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) 7 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 kolokwium podsumowujące Laboratoria F3 - sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze

8 H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P1 F3 P3 EPW1 X X EPU1 X X EPK1 X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane terminy związane ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji. EPU1 Ocenia ryzyko i bezpieczeństwo systemów popełniając liczne, lecz niezbyt istotne błędy. EPK1 Częściowo rozumie potrzebę uczenia się i rozwijania swoich kompetencji. J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Zna większość terminów związanych ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji. Podczas oceny ryzyka i bezpieczeństwa systemów popełnia nieliczne błędy. W dużym stopniu rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Literatura obowiązkowa: 1. Engebretson P., Hacking i testy penetracyjne. Podstawy, Helion, Erickson J., Hacking. Sztuka penetracji. Wydanie II, Helion, Literatura zalecana / fakultatywna: 1. Mitnick K., Simon W.L., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, Klevinsky T.J., Laliberte S., Gupta A., Hack I.T. Testy bezpieczeństwa danych, Helion, 2003 L Obciążenie pracą studenta: Forma aktywności studenta 8 Zna wszystkie wymagane terminy związane ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji. Bezbłędnie ocenia ryzyko i bezpieczeństwo systemów. W pełni rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami Konsultacje 1 1 Czytanie literatury Przygotowanie sprawozdań Przygotowanie do kolokwium Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 3

9 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 9 czerwca 2017 r. Dane kontaktowe ( , telefon) pziemba@pwsz.pl Podpis 9

10 Pozycja w planie studiów (lub kod przedmiotu) C.2.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Bezpieczeństwo w sieciach komputerowych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Janusz Jabłoński dr inż. Łukasz Lemieszewski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (15) W: (10); Lab.: (10) Liczba godzin ogółem C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji E - Efekty kształcenia przedmiotowe i kierunkowe Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju mechanizmów K_W19 bezpieczeństwa stosowanych w protokołach komunikacyjnych i sieciach komputerowych 10 Kierunkowy efekt kształcenia

11 EPU1 EPK1 Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa w odniesieniu do sieci komputerowych jak również posługuje się terminologią, pojęciami z zakresu bezpieczeństwa sieci komputerowych. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa sieci komputerowych i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów K_U03 K_K02 W1 Podstawowe definicje i uwarunkowania prawne bezpieczeństwa sieci 1 komputerowych W2 Sieć komputerowa model OSI, protokoły i usługi 2 W3 Kryptografia symetryczna przykłady zastosowań i analiza 2 bezpieczeństwa W4 Kryptografia asymetryczna przykłady i analiza bezpieczeństwa 3 W5 Szyfrowanie w usługach: poczty , praca zdalna, certyfikacja dostępu 3 W6 Antywirusy i zapory sieciowe konfiguracja i możliwości 2 W7 Programowe systemy wykrywania i przeciwdziałania incydentom 2 nie Razem liczba godzin wykładów Lp. Treści laboratoriów L1 Definicje podatności oraz analiza podatnych zasobów systemu i sieci 2 komputerowych L2 Zastosowania kryptografii w zabezpieczaniu danych i systemów 2 sieciowych L3 Usługi i ruch sieciowy wykorzystanie narzędzi Nmap i BurpSuite 3 wanalizie L4 Konfiguracji sieci i usług sieciowych z uwzględnieniem metod 2 bezpieczeństwa L5 Przepełnienie bufora, XSS oraz SQL injection metody przeciwdziałania 2 L6 Wykorzystanie programu SNORT jako systemu wykrywania incydentów 2 L7 Analiza podatności w sieciach bezprzewodowych Wi-fi 2 nie Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem Nmap, BurpSuite, Linux Kali, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) 11 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)

12 Wykład Laboratoria F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) 12 P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratorium F2 P2 F2 F5 P2 EPW1 x x x x EPW2 x x x x EPU1 x x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPU1 EPK1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody kryptograficzne z podstawy modelu OSI rozumie zasady bezpieczeństwa Zna wybrane systemy i rozwiązania kryptograficzne stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe Potrafi diagnozować wybrane podatność bezpieczeństwa sieci komputerowych Rozumie, niektóre trendy rozwojowe w zakresie kryptografii i bezpieczeństwa sieci komputerowych J Forma zaliczenia przedmiotu Zna większość terminów i metod kryptograficznych zna model OSI i warstwy tego modelu oraz rozróżnia poziomy bezpieczeństwa Zna większość systemy i rozwiązań kryptograficznych stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe Potrafi wykorzystać wybrane specjalistyczne narzędzia analizy podatności bezpieczeństwa sieci komputerowych Rozumie trendy rozwojowe w zakresie zastosowań kryptografii w bezpieczeństwie sieci komputerowych i usług sieciowych Egzamin - wykład; laboratorium zaliczenie z oceną K Literatura przedmiotu Zna wszystkie wymagane terminy z zakresu kryptografii i rozumie potrzebę ich stosowania w zapewnieniu bezpieczeństwa seici komputerowych Zna wszystkie stosowane systemy i rozwiązań kryptograficzne w nowoczesnych sieciach komputerowych z uwzględniając sieci bezprzewodowych Potrafi korzystać z narzędzi wspomagających testowanie bezpieczeństwa sieci komputerowych oraz używać narzędzi detekcji zagrożeń Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie bezpieczeństwa sieci komputerowych oraz bezpieczeństwa e-usług Literatura obowiązkowa: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa G. Weidman, Bezpieczny System w Praktyce, Wyższa szkoła Hawkingu i testy penetracyjne, Helion Gliwice 2014

13 3. J. Muniz, A. Lakhani, Kali Linux, Testy penetracyjne, Helion, Gliwice Literatura zalecana / fakultatywna: 1. M. Agarwal, A. Singh, Metasploit Receptury pen testera, Helion, Gliwice V. Remachandran, BackTrack 5, Testy penetracyjne sici wi-fi, Helion, Gliwice M. Zalewski, Splątana sieć, Przewodnik po bezpieczeństwie aplikacji WWW, Helion, Gliwice 2012 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami Konsultacje Czytanie literatury Przygotowanie do laboratorium Przygotowanie do egzaminu Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński, dr inż. Łukasz Lemieszewski Data sporządzenia / aktualizacji 27 czerwca 2017 r. Dane kontaktowe ( , telefon) llemieszewski@ajp.edu.pl Podpis 13

14 Pozycja w planie studiów (lub kod przedmiotu) C.2.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr Juliusz Sikorski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: 15 Lab.: 15 W: 10; Lab.: 10 Liczba godzin ogółem C - Wymagania wstępne Brak wymagań wstępnych. D - Cele kształcenia CW1 CU Wiedza Przekazanie wiedzy dotyczącej bezpieczeństwa i higieny pracy, ochrony własności przemysłowej, prawa autorskiego niezbędnej dla rozumienia i tworzenia społecznych, ekonomicznych, prawnych i pozatechnicznych uwarunkowań działalności inżynierskiej dla rozwoju form indywidualnej przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności projektowania i monitorowania stanu i warunków bezpieczeństwa: wykonywania analiz bezpieczeństwa i ryzyka, kontrolowania przestrzegania przepisów i zasad bezpieczeństwa, kontrolowania warunków pracy i standardów bezpieczeństwa, prowadzenia badań okoliczności awarii i wypadków, prowadzenia szkoleń, pełnienia funkcji organizatorskich w zakresie zarządzania bezpieczeństwem oraz prowadzenia dokumentacji związanej z szeroko rozumianym bezpieczeństwem. CU2 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, Internetu, systemów wyciągania wniosków, formułowania prostych systemów z wykorzystaniem języków opisu sprzętu dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania urządzeń komunikacyjnych w sieciach teleinformatycznych, oraz rozwiązywania praktycznych zadań inżynierskich. CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Kompetencje społeczne Przygotowanie do uczenia się przez całe życie, podnoszenie kompetencji zawodowych, osobistych i społecznych w zmieniającej się rzeczywistości, podjęcia pracy związanej z funkcjonowaniem systemu bezpieczeństwa, którego głównym celem jest ratowanie i ochrona życia, zdrowia i mienia przed zagrożeniami. 14

15 CK2 Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na środowisko i związanej z tym odpowiedzialności za podejmowane decyzje, współdziałanie w grupie i przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych i działania inżyniera. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego, potrafi korzystać z zasobów informacji patentowej EPW2 Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Umiejętności (EPU ) EPU1 EPU2 EPK1 EPK2 Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych. Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Kierunkowy efekt kształcenia K_W16 K_W17 K_U01 K_U06 K_K01 K_K02 Stacjonarnyc h nie W1 Definicje i rodzaje informacji 2 1 W2 Dokumentacja jako nośnik informacji 1 1 W3 Prawne podstawy zarządzania dokumentacją tradycyjną 2 1 W4 Prawne aspekty postępowania z dokumentacją elektroniczną 3 2 W5 Przetwarzanie i zabezpieczenie danych osobowych 2 1 W6 Postępowanie z dokumentację niejawną jej rodzaje oraz organizacja 2 1 jej ochrony W7 Dostęp do informacji publicznej 1 1 W8 Kolokwium 2 2 Razem liczba godzin wykładów Lp. Treści laboratoriów Stacjonarnych Nie L1 Systemy obiegu informacji w jednostkach organizacyjnych 10 7 L2 Zabezpieczenie informacji i jej nośników 5 3 Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć 15

16 Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria M1 Metoda podająca wykład informacyjny M2 Metoda problemowa wykład problemowy M5 Metoda praktyczna ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych; ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji 16 Tablica Komputer, tablica H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność P2 kolokwium Laboratoria F2 obserwacja/aktywność F3 praca pisemna (sprawozdanie) P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P2 F2 F3 P3 EPW1 X X X EPW2 X X X X EPU1 X X X X EPU2 X X EPK1 X X X EPK2 X X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Student zna wybrane terminy przekazane na zajęciach i znajdującą się w podstawowej przedmiotu literaturze EPW2 Student zna wybrane terminy przekazane na zajęciach i znajdującą się w podstawowej literaturze przedmiotu EPU1 Student wykonuje powierzone zadania popełniając nieznaczne błędy, ale nie poszukuje samodzielnie dodatkowych informacji Student zna większość terminów przekazaną w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu Student zna większość terminów przekazaną w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je Student zna wszystkie wymagane terminy przekazane w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu i uzupełnił ją wiadomościami z literatury uzupełniającej Student zna wszystkie wymagane terminy przekazane w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu i uzupełnił ją wiadomościami z literatury uzupełniającej Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je w pełni

17 EPU2 Student wykonuje powierzone zadania popełniając nieznaczne błędy, ale nie poszukuje samodzielnie dodatkowych informacji EPK1 Student dysponuje podstawową wiedzą w zakresie prawnej ochrony informacji, ale nie potrafi wyciągać z niej wniosków EPK2 Student dysponuje podstawową wiedzą w zakresie prawnej ochrony informacji, ale nie potrafi wyciągać z niej wniosków J Forma zaliczenia przedmiotu Zaliczenie z oceną Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je Student dysponuje wiedzą w zakresie prawnej ochrony informacji i potrafi wyciągać z niej wnioski Student dysponuje wiedzą w zakresie prawnej ochrony informacji i potrafi wyciągać z niej wnioski Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je w pełni Student dysponuje wiedzą w zakresie prawnej ochrony informacji, potrafi wyciągać z niej wnioski, a także odnieść się krytycznie do poruszanych problemów Student dysponuje wiedzą w zakresie prawnej ochrony informacji, potrafi wyciągać z niej wnioski, a także odnieść się krytycznie do poruszanych problemów K Literatura przedmiotu Literatura obowiązkowa: 1. Współczesna dokumentacja urzędowa, red. H. Robótka, Toruń S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Warszawa P. Sitniewski, Dostęp do informacji publicznej: pytania i odpowiedzi, wzory pism, Warszawa Literatura zalecana / fakultatywna: 1. M. Sakowska-Baryła, Dostęp do informacji publicznej a ochrona danych osobowych, Wrocław L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach niestacjonarnyc h Godziny zajęć z nauczycielem/ami Konsultacje 5 5 Czytanie literatury Przygotowanie sprawozdania Przygotowanie do kolokwium Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin: 25 godz.): 4 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr Juliusz Sikorski Data sporządzenia / aktualizacji 13 czerwca 2017 r. Dane kontaktowe ( , telefon) jsikorski@ajp.edu.pl, Podpis 17

18 Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kryptografia i kryptoanaliza 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (30); Lab.: (15) W: (15); Lab.: (10) Liczba godzin ogółem C - Wymagania wstępne Technologie informacyjne D - Cele kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów 18 Kierunkowy efekt kształcenia K_W05 EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych K_W11

19 EPU1 Umiejętności (EPU ) Student potrafi posłużyć się właściwie dobranymi metodami i oprogramowaniem umożliwiającym szyfrowanie danych K_U11 EPU2 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego" K_U20 EPK1 Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze kryptologii bezpieczeństwa informatycznego K_K01 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów nie W1 Kryptologia - podstawowe definicje i pojęcia 4 2 W2 Wybrane zagadnienia z teorii informacji i teorii liczb 4 2 W3 Podatność na kryptoanalizę i zasady bezpieczeństwa 4 2 W4 Metody krypto-analizy i łamania zabezpieczeń 4 2 W5 Kryptografia z kluczami jednorazowymi 6 3 W6 Teorio-liczbowe aspekty generowanie kluczy Kryptograficznych 4 2 W7 Wstęp do metod dla kryptografii kwantowej 4 2 Razem liczba godzin wykładów Lp. Treści laboratoriów nie L1 Kryptologia dla bezpieczeństwa danych i informacji 2 1 L2 Szyfrowanie wykorzystanie MS Excell w analizie kryptosystemu 2 1 L3 Analiza generatora wartości pseudolosowych w JAVA i System R. 2 1 L4 Kryptologia i asymetryczne systemy kryptograficzne w JAVA. 2 1 L5 Analiza realizacji Podpisu cyfrowego 2 2 L6 Krzywe eliptyczne w kryptologii 3 2 L7 Aktualne trendy w kryptologii dla celów praktycznych 2 2 Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) 19 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)

20 Wykład Laboratoria F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F1 F4 P1 F2 F5 P3 EPW1 x x x EPW2 x x x EPU1 x x x x EPU2 x x x x EPK1 x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych EPW2 Zna wybrane systemy kryptograficzne oraz wybrane schematy szyfrowania EPU1 Potrafi posłużyć się wybranymi narzędziami w implementacji wybranych schematów szyfrowania EPU2 Potrafi przeprowadzić analizę poziomu dla wybranego systemu kryptograficznego EPK1 Rozumie, niektóre trendy rozwojowe w zakresie kryptologii oraz potrafi Zna większość terminów z zakresu kryptologii i bezpieczeństwa systemów informatycznych Zna większość systemów kryptograficznych oraz wybrane schematy szyfrowania jak również wybrane metody ich krypto analizy Posługuje się narzędziami programistycznymi w implementacji większości systemów kryptograficznych Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla większości systemów kryptograficznych Rozumie, większość trendów rozwojowych w zakresie kryptologii 20 Zna wszystkie terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych oraz prawidłowo ich używa Zna wszystkie systemy kryptograficzne oraz większość schematów szyfrowania jak również większość metod krypto-analizy Posługuje się narzędziami programistycznymi w implementacji systemów kryptograficznych oraz wykorzystuje dedykowane narzędzia programistyczne w realizacji szyfrowania Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla znanych systemów kryptograficznych oraz uzasadnić otrzymane rezultaty Rozumie większość zagadnień oraz trendów rozwojowych kryptologii oraz potrafi uzasadnić ich

21 zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji oraz potrafi zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji przydatność w poprawie bezpieczeństwa informatycznego instytucji J Forma zaliczenia przedmiotu Zaliczenie na ocenę K Literatura przedmiotu Literatura obowiązkowa: 1. C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Robomatic, Wrocław A. J. Menezes, P.C. van Oorschot, S.A Vanstone, Handbook of Applied Cryptography (dostępna w sieci) 3. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U nr 130 poz Literatura zalecana / fakultatywna: 1. A. Szeląg, Windows Server Infrastruktura klucza publicznego (PKI), Helion, Gliwice Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U nr 128 poz.1094) L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami Konsultacje 2 2 Czytanie literatury Przygotowanie sprawozdań Przygotowanie do sprawdzianu Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 9 czerwca 2017 r. Dane kontaktowe ( , telefon) JachoPrivate@gmail.com, Tel: Podpis 21

22 Pozycja w planie studiów (lub kod przedmiotu) C.2.6 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu Język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (15) Proj. (15) W: (10); Lab.: (10) Proj. (10) Liczba godzin ogółem C - Wymagania wstępne Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Kierunkowy efekt kształcenia 22

23 EPW1 EPW2 EPU1 EPU2 EPK1 Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. K_W14 K_W17 K_U15 K_U21 K_K02 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów nie W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego 2 1 W2 Ochrona danych i informacji - normy UE oraz wymagania dla firm 2 2 W3 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 2 W4 Podatność, zagrożenia, ryzyko a koszty zapewnienia ciągłości działania 4 2 W5 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO W5 Istota i cel budowy polityki bezpieczeństwa 2 1 Razem liczba godzin wykładów Lp. Treści laboratoriów nie L1 EZD oraz systemy operacyjne na straży danych i informacji cyfrowych. 3 2 L2 Przetwarzanie danych podstawy kryptologii dla Cybrebezpieczeństwa 2 2 L3 CyberBezpieczeństwo e-usług w Firmie firewalle, antywirusy. 2 2 L4 Narzędzia dla pentestingu systemów teleinformacyjnych 4 2 L5 Ryzyka i polityki bezpieczeństwa procedury, szkolenia, audyty 4 2 Razem liczba godzin laboratoriów Lp. L1 Treści projektów Korzystając z dostępnych narzędzi informatycznych opracowanie założeń dla elementu lub całości polityki bezpieczeństwa wirtualnego podmiotu sektora prywatnego lub publicznego realizującego zadania korzystając z infrastruktury telekomunikacyjnej w działalności nie Razem liczba godzin projektów

24 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), 24 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x 'I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem Zna większość terminów oraz metod i narzędzi mających Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

A n a l i z a i p r o g r a m o w a n i e

A n a l i z a i p r o g r a m o w a n i e Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn I stopnia Studia stacjonarne praktyczny A - Informacje ogólne P R O G R A M G R U P Y P R Z E D M I

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Technologie LAN i WAN 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4.

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

A - Informacje ogólne

A - Informacje ogólne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy

Bardziej szczegółowo

Dyplomowanie i praktyka

Dyplomowanie i praktyka Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn Studia pierwszego stopnia - inżynierskie Studia niestacjonarne Praktyczny A - Informacje ogólne P R

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D 19 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne praktyczny

Bardziej szczegółowo

D y p l o m o w a n i e i p r a k t y k a

D y p l o m o w a n i e i p r a k t y k a Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny inżynieria bezpieczeństwa I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U D y p l

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Drugiego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia D.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny

Bardziej szczegółowo

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) D.1.1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Monitorowanie procesów wytwarzania 2. Punkty ECTS 4 3. Rodzaj przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny finanse i rachunkowość I stopnia stacjonarne/ niestacjonarne

Bardziej szczegółowo

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Ekonomiczny logistyka I stopnia stacjonarne/ niestacjonarne praktyczny P RO G R

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu Język polski 5. Rok studiów II, III 6. Imię

Bardziej szczegółowo

Kompetencje społeczne (EPK )

Kompetencje społeczne (EPK ) Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe. Punkty ECTS 6 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i Rachunkowość Pierwszego stopnia Niestacjonarne

Bardziej szczegółowo

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Pozycja w planie studiów (lub kod przedmiotu) E.1 A Wydział Kierunek - Informacje ogólne Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia Stacjonarne/niestacjonarne

Bardziej szczegółowo

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Mechanika i budowa maszyn studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia A - Informacje ogólne P R O G R A M M O D U Ł U P r o j e k t o w a n i e s y s t e m ó w p r o d u k c y j n y c h Podstawy automatyzacji procesów technologicznych 1. Nazwy przedmiotów Innowacje i wdrożenia

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Pierwszego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Badania operacyjne 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.3.1 Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu Opis przedmiotu Kod przedmiotu TR.SIK702 Nazwa przedmiotu Praca dyplomowa inżynierska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i Budowa Maszyn I stopień Niestacjonarne Praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P r

Bardziej szczegółowo

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka D. Moduły uzupełniające D.1 SPECJALNOŚĆ: TECHNOLOGIE KOMUNIKACJI D.1.1 Przetwarzanie równoległe i rozproszone

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

D.2.1. Pozycja w planie studiów (lub kod przedmiotu)

D.2.1. Pozycja w planie studiów (lub kod przedmiotu) Pozycja w planie studiów (lub kod przedmiotu) D.2.1 P R O G R A M P R Z E D M I O T U / M O D U Ł U Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza Pozycja w planie studiów (lub kod przedmiotu) D.1. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny Pozycja w planie studiów (lub kod przedmiotu) D.1 Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11 Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2

Bardziej szczegółowo

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH 3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.3.1. A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie urządzeń

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku

Zakładane efekty kształcenia dla kierunku Załącznik nr 1a do wytycznych dla rad podstawowych jednostek organizacyjnych do tworzenia nowych i weryfikacji istniejących programów studiów I i II stopnia w UTP w Bydgoszczy Zakładane efekty kształcenia

Bardziej szczegółowo

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY WYDZIAŁ TRANSPORTU I INFORMATYKI Nazwa kierunku Poziom kształcenia Profil kształcenia Symbole efektów kształcenia na kierunku INFORMATYKA I STOPIEŃ PRAKTYCZNY Efekty kształcenia - opis słowny Po ukończeniu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia niestacjonarne

Bardziej szczegółowo

Rozwój zawodowy człowieka - opis przedmiotu

Rozwój zawodowy człowieka - opis przedmiotu Rozwój zawodowy człowieka - opis przedmiotu Informacje ogólne Nazwa przedmiotu Rozwój zawodowy człowieka Kod przedmiotu 06.9-WM-IBezp-P-55_15gen Wydział Kierunek Wydział Mechaniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U / M O D U Ł U

P R O G R A M P R Z E D M I O T U / M O D U Ł U A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Administracja wobec praw człowieka 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu Język polski

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne

Bardziej szczegółowo

Umiejscowienie kierunku w obszarze kształcenia

Umiejscowienie kierunku w obszarze kształcenia Efekty kształcenia dla kierunku studiów Inżynieria bezpieczeństwa 1 studia pierwszego stopnia A profil ogólnoakademicki specjalność Inżynieria Ochrony i Zarządzanie Kryzysowe (IOZK) Umiejscowienie kierunku

Bardziej szczegółowo

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

Inżynieria bezpieczeństwa

Inżynieria bezpieczeństwa Inżynieria bezpieczeństwa Przedmioty specjalnościowe 2018-2022 Wykaz przedmiotów: SPECJALNOŚĆ - Bezpieczeństwo maszyn, urządzeń i systemów przemysłowych C1.1. Monitorowanie procesów C1.2. Bezpieczeństwo

Bardziej szczegółowo

Aplikacje internetowe - opis przedmiotu

Aplikacje internetowe - opis przedmiotu Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a * moduł, przedmiot lub forma zajęć do wyboru Lp. Moduł kształcenia / Przedmiot Ogólna liczba efektów dla przedmiotu K_W0 K_W02 K_W03

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE INSTYTUT POLITECHNICZNY SYLABUS/KARTA PRZEDMIOTU INFORMACJE PODSTAWOWE O PRZEDMIOCIE Nazwa przedmiotu (modułu) praktyka zawodowa I Nazwa jednostki prowadzącej

Bardziej szczegółowo

Inżynieria oprogramowania - opis przedmiotu

Inżynieria oprogramowania - opis przedmiotu Inżynieria oprogramowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Inżynieria oprogramowania Kod przedmiotu 11.3-WK-IiED-IO-W-S14_pNadGenRB066 Wydział Kierunek Wydział Matematyki, Informatyki

Bardziej szczegółowo

EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY 1. Umiejscowienie kierunku w obszarach kształcenia: Kierunek inżynieria bezpieczeństwa przydzielony

Bardziej szczegółowo

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarach kształcenia: kierunek informatyka przydzielony został

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. w sprawie określenia efektów kształcenia dla przeznaczonego do prowadzenia na Wydziale Społeczno-Ekonomicznym

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy ergonomii i bezpieczeństwa pracy

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy ergonomii i bezpieczeństwa pracy KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Podstawy ergonomii i bezpieczeństwa pracy 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: pierwszego stopnia 4. ROK/ SEMESTR STUDIÓW: rok I / semestr 1 5.

Bardziej szczegółowo

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)

Bardziej szczegółowo

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A - Informacje ogólne Z a g r o ż e n i a b e z p i e c z e ń s t w a o s o b i s t e g o Zagrożenia cywilizacyjne 1. Nazwy przedmiotów Bezpieczne

Bardziej szczegółowo

WSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne

WSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod przedmiotu Język przedmiotu WSTĘP DO INFORMATYKI. SYLABUS A. Informacje

Bardziej szczegółowo

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

C.2.1 P R O G R A M P R Z E D M I O T U / M O D U Ł U

C.2.1 P R O G R A M P R Z E D M I O T U / M O D U Ł U Pozycja w planie studiów (lub kod przedmiotu) C.2.1 P R O G R A M P R Z E D M I O T U / M O D U Ł U Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu Opis przedmiotu Kod przedmiotu TR.NMK402 Nazwa przedmiotu Praca dyplomowa magisterska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II stopnia Forma i

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny 2. KIERUNEK: Matematyka 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: III/6 5. LICZBA PUNKTÓW ECTS: 4 6. LICZBA GODZIN: 30

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia AB.1 Administracji i Bezpieczeństwa Narodowego Bezpieczeństwo narodowe

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.1.1. Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarach kształcenia: kierunek mechanika

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Projektowanie infrastruktury logistycznej Kod przedmiotu

Projektowanie infrastruktury logistycznej Kod przedmiotu owanie infrastruktury logistycznej - opis przedmiotu Informacje ogólne Nazwa przedmiotu owanie infrastruktury logistycznej Kod przedmiotu 06.9-WZ-LogP-PIL-W-S15_pNadGen7EYW9 Wydział Kierunek Wydział Ekonomii

Bardziej szczegółowo

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

Inteligentne systemy transportowe

Inteligentne systemy transportowe Kod przedmiotu TR.SMS306 Nazwa przedmiotu Bezpieczeństwo informacyjne ITS Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II stopnia Forma i tryb prowadzenia

Bardziej szczegółowo

Podstawy projektowania architektonicznego II

Podstawy projektowania architektonicznego II Podstawy projektowania architektonicznego II - opis przedmiotu Informacje ogólne Nazwa przedmiotu Podstawy projektowania architektonicznego II Kod przedmiotu pod.02_pnadgenebrsw Wydział Kierunek Wydział

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar kształcenia Profil kształcenia Poziom kształcenia Forma kształcenia Tytuł zawodowy uzyskiwany przez absolwenta Dziedziny

Bardziej szczegółowo

E-2IZ1-03-s3. Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

E-2IZ1-03-s3. Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu E-2IZ1-03-s3 Nazwa modułu Podstawy programowania 2 Nazwa modułu w języku angielskim Basics

Bardziej szczegółowo

PROGRAM KSZTAŁCENIA dla kierunku Elektronika i Telekomunikacja studiów I stopnia o profilu ogólnoakademickim

PROGRAM KSZTAŁCENIA dla kierunku Elektronika i Telekomunikacja studiów I stopnia o profilu ogólnoakademickim PROGRAM KSZTAŁCENIA dla kierunku Elektronika i Telekomunikacja studiów I stopnia o profilu ogólnoakademickim OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA 1 Symbol K_W01 K_W02 K_W03 Efekty kształcenia dla kierunku

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16 PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16 data zatwierdzenia przez Radę Wydziału kod programu studiów pieczęć i podpis dziekana Wydział Matematyczno-Fizyczno-Techniczny Studia

Bardziej szczegółowo

Efekty kształcenia dla kierunku inżynieria środowiska

Efekty kształcenia dla kierunku inżynieria środowiska Efekty kształcenia dla kierunku inżynieria Szkoła wyższa prowadząca kierunek studiów: Kierunek studiów: Poziom kształcenia: Profil kształcenia: Umiejscowienie kierunku w obszarze kształcenia w zakresie:

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium APLIKACJE KLIENT-SERWER Client-Server Applications Forma

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016 PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016 data zatwierdzenia przez Radę Wydziału kod programu studiów pieczęć i podpis dziekana Wydział Matematyczno-Fizyczno-Techniczny

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i rachunkowość Pierwszego stopnia Stacjonarne/niestacjonarne

Bardziej szczegółowo

Ekonomiczny Kierunek. Ćwiczenia (Ćw) S/ 30 NS/ 18

Ekonomiczny Kierunek. Ćwiczenia (Ćw) S/ 30 NS/ 18 Instytut Ekonomiczny Kierunek Zarządzanie Poziom studiów Studia drugiego stopnia Profil kształcenia Ogólnoakademicki P R O G R A M N A U C Z A N I A P R Z E D M I O T U * A - Informacje ogólne. Przedmiot

Bardziej szczegółowo