2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH
|
|
- Milena Wieczorek
- 5 lat temu
- Przeglądów:
Transkrypt
1 2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH
2 Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie i analiza sieci 2. Punkty ECTS 5 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu Język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Łukasz Lemieszewski przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 Wykłady: (15); Laboratoria: (30); Projekt: (15) Wykłady: (10); Laboratoria: (18); Projekt: (10) Liczba godzin ogółem C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz sieci komputerowych i bezpieczeństwa informacji D - Cele kształcenia Wiedza CW1 przekazanie wiedzy w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z szeroko pojętą informatyką, procesami planowania i realizacji systemów informatycznych, eksperymentów, tak w procesie przygotowania z udziałem metod symulacji komputerowych, jak i w rzeczywistym środowisku Umiejętności CU1 wyrobienie umiejętności w zakresie doskonalenia wiedzy, pozyskiwania i integrowanie informacji z literatury, baz danych i innych źródeł, opracowywania dokumentacji, prezentowania ich i podnoszenia kompetencji zawodowych CU2 wyrobienie umiejętności posługiwania się specjalistycznym oprogramowaniem, projektowania systemów, sieci i aplikacji, programowania aplikacji, modelowania systemów, posługiwania się zaawansowanymi środowiskami projektowo-uruchomieniowymi, stosowania nowoczesnych urządzeń i podzespołów peryferyjnych Kompetencje społeczne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Informatyka Pierwszego stopnia stacjonarne/niestacjonarne Praktyczny CK1 przygotowanie do uczenia się przez całe życie, podnoszenie kompetencji zawodowych, osobistych i społecznych w zmieniającej się rzeczywistości, podjęcia pracy związanej z obsługą sprzętu informatycznego, programowaniem i praktycznym posługiwaniem się szerokim spektrum narzędzi informatycznych
3 E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 ma podstawową wiedzę z zakresu konstrukcji i eksploatacji urządzeń, obiektów w sieciach komputerowych EPW2 ma wiedzę z zakresu projektowania, funkcjonowania i zarządzania systemami informatycznym EPW3 ma szczegółową wiedzę z zakresu projektowania oraz funkcjonowania technologii internetowych Umiejętności (EPU ) EPU1 potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie EPU2 potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania EPU3 potrafi ocenić ryzyko i bezpieczeństwo baz danych, aplikacji internetowych, systemów i sieci komputerowych, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) EPK1 rozumie potrzebę uczenia się przez całe życie EPK2 ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje EPK3 prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. Metodologia projektowania lokalnej sieci komputerowej. Kierunkowy efekt kształcenia K_W05 K_W07 K_W10 K_U01 K_U03 K_U12 K_K01 K_K02 K_K06 Liczba godzin na studiach stacjonarnych niestacjonarnych 3 3 W2 Proces realizacji sieci. Model warstwowy. 2 1 W3 Identyfikacja czynników wpływających na projekt sieci. 2 1 W4 Protokoły komunikacyjne w sieciach i ich bezpieczeństwo. 2 1 W5 Normy projektowania sieci. 2 1 W6 Projekty sieci omówienie przykładów realizacji. 4 3 Razem liczba godzin wykładów Lp. Treści laboratoriów L1 Wprowadzenie do analizatora sieciowego Wireshark, instalacja i konfiguracja, zasada działania, opcje przechwytu pakietów. Liczba godzin na studiach stacjonarnych niestacjonarnych 6 4 L2 Analiza protokołu HTTP za pomocą analizatora sieciowego Wireshark. 4 3 L3 Analiza protokołu DNS za pomocą analizatora sieciowego Wireshark. 4 2 L4 Analiza protokołu IP za pomocą analizatora sieciowego Wireshark. 4 2 L5 Analiza protokołu TCP i SSL za pomocą analizatora sieciowego Wireshark. 4 3 L6 Analiza protokołu UDP za pomocą analizatora sieciowego Wireshark. 4 2 L7 Analiza protokołu DHCP za pomocą analizatora sieciowego Wireshark. 4 2 Razem liczba godzin laboratoriów 30 18
4 Lp. Treści projektów L1 L2 L3 Dla wybranego scenariusza organizacji (budynku) realizacja projektu fizycznej infrastruktury sieciowej. Harmonogram projektu. Dla wybranego scenariusza organizacji realizacja logicznej infrastruktury sieciowej pod względem bezpieczeństwa komunikacji. Realizacja projektu sieci komputerowej typu LAN i WAN z wyborem medium transmisyjnego (przewodowego, bezprzewodowego), sieciowych protokołów komunikacyjnych i doboru urządzeń sieciowych. Liczba godzin na studiach stacjonarnych niestacjonarnych Razem liczba godzin projektów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 - wykład informacyjny, M3 pokaz multimedialny projektor, prezentacja multimedialna Laboratoria Projekt M5 - ćwiczenia doskonalące obsługę programów do projektowania sieci i analizowania sieciowych protokołów komunikacyjnych. M5 - ćwiczenia doskonalące obsługę programów do projektowania sieci i analizowania sieciowych protokołów komunikacyjnych. jednostka komputerowa wyposażona w oprogramowanie oraz z dostępem do sieci Internetu Jednostka komputerowa wyposażona w oprogramowanie oraz z dostępem do sieci Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 egzamin pisemny Laboratoria Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 praca pisemna (sprawozdanie), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności). F3 dokumentacja projektu F4 wystąpienie analiza projektu P2 kolokwium praktyczne P4 praca pisemna - projekt H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P1 F2 F3 F5 P2 F3 F4 P4 EPW1 x x x x x x x x EPW2 x x x x x x x x EPW3 x x x x x x x x EPU1 x x x x x x x x EPU2 x x x x x x x x EPU3 x x x x x x x x EPK1 x x x x x EPK2 x x x x x EPK3 x x x x x I Kryteria oceniania Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
5 Przedmiotowy efekt kształcenia (EP..) EPW1 Dostateczny dostateczny plus 3/3,5 potrafi wskazać i poddać analizie wybrane protokoły komunikacyjne w sieci EPW2 potrafi zdefiniować wybrane pojęcia z zakresu projektowania sieci komputerowych EPW3 potrafi wymienić wybrane standardy i normy projektowania komputerowych sieci przewodowych i bezprzewodowych. EPU1 potrafi korzystać z wiedzy na temat analizy i projektowania prostych pod względem skomplikowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł EPU2 potrafi opracować dokumentację prostej pod względem skomplikowania zaprojektowanej sieci komputerowej EPU3 EPU4 EPK1 EPK2 potrafi ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci na podstawie analizy wybranego sieciowego protokołów komunikacyjnych potrafi posługiwać się narzędziami o małym stopniu skomplikowania wspomagającymi analizę i projektowanie sieci komputerowych rozumie w podstawowym stopniu potrzebę ciągłego kształcenia z zakresu analizy i projektowania sieci potrafi określać niektóre priorytety niezbędne przy dobry dobry plus 4/4,5 potrafi wskazać i poddać analizie większość protokołów komunikacyjnych w sieci potrafi zdefiniować większość pojęć z zakresu projektowania sieci komputerowych potrafi wymienić większość obowiązujących standardów i norm projektowania komputerowych sieci przewodowych i bezprzewodowych. potrafi korzystać z wiedzy na temat analizy i projektowania średniozaawansowanych pod względem skomplikowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł potrafi opracować dokumentację średniozaawansowanej pod względem skomplikowania zaprojektowanej sieci komputerowej potrafi w ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci na podstawie analizy podstawowych sieciowych protokołów komunikacyjnych potrafi posługiwać się narzędziami o średnim stopniu skomplikowania wspomagającymi analizę i projektowanie sieci komputerowych rozumie potrzebę ciągłego kształcenia z zakresu analizy i projektowania sieci potrafi określać większość priorytetów niezbędnych przy bardzo dobry 5 potrafi wskazać i poddać analizie wszystkie protokołów komunikacyjne w sieci potrafi zdefiniować wszystkie pojęcia z zakresu projektowania sieci komputerowych potrafi wymienić wszystkie obowiązujące standardy i norm projektowania komputerowych sieci przewodowych i bezprzewodowych. potrafi korzystać z wiedzy na temat analizy i projektowania zaawansowanych pod względem skomplikowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł potrafi opracować pełną dokumentację zaprojektowanej sieci komputerowej potrafi w ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci na podstawie analizy wszystkich sieciowych protokołów komunikacyjnych potrafi posługiwać się narzędziami o dużym stopniu skomplikowania wspomagającymi analizę i projektowanie sieci komputerowych rozumie potrzebę ciągłego kształcenia z zakresu analizy i projektowania sieci oraz rozumie skutki takiego postępowania potrafi określać wszystkie priorytety niezbędnych przy
6 EPK3 analizie sieciowych protokołów komunikacyjnych i projektowaniu komunikacji w sieci potrafi w słabym stopniu kreatywnie projektować i analizować proste sieci analizie sieciowych protokołów komunikacyjnych i projektowaniu komunikacji w sieci potrafi w słabym stopniu kreatywnie projektować i analizować proste sieci analizie sieciowych protokołów komunikacyjnych i projektowaniu komunikacji w sieci potrafi w słabym stopniu kreatywnie projektować i analizować proste sieci J Forma zaliczenia przedmiotu wykład - egzamin z oceną, laboratoria zaliczenie z oceną, projekt zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. Chris Sanders, Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią. Helion, Gliwice Stanisław Wszelak, Administrowanie sieciowymi protokołami komunikacyjnymi, Helion, Gliwice 2015 Literatura zalecana / fakultatywna: 1. Barrie Sosinsky, Sieci komputerowe. Biblia, Helion, Mueller S., Rozbudowa i naprawa sieci. Wydanie II, Helion, L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach stacjonarnych na studiach niestacjonarnych Godziny zajęć z nauczycielem/ami Konsultacje 5 5 Czytanie literatury Przygotowanie sprawozdań Przygotowanie projektów Przygotowanie do egzaminu Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Łukasz Lemieszewski Data sporządzenia / aktualizacji 9 wrzesień 2017 r. Dane kontaktowe ( , telefon) Podpis llemieszewski@ajp.edu.pl
7 Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Administracja i zarządzanie w sieciach komputerowych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora Ziemba Paweł przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (30) Proj. (15) W: (10); Lab.: (18) Proj. (10) Liczba godzin ogółem C - Wymagania wstępne Student posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotów: sieci komputerowe, projektowanie sieci komputerowych D - Cele kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wiedza CW1 Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z konfiguracją, administracją i zarządzaniem sieciami komputerowymi Umiejętności CU1 Student posiada umiejętności posługiwania się specjalistycznym oprogramowaniem w zakresie sieci komputerowych i ich projektowania i zarządzania oraz stosowania nowoczesnych urządzeń w sieciach Kompetencje społeczne Techniczny Informatyka Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny CK1 Student jest przygotowany do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych E - Efekty kształcenia przedmiotowe i kierunkowe
8 Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student po zakończeniu kształcenia ma wiedzę z zakresu konstrukcji i eksploatacji urządzeń, obiektów w sieciach komputerowych EPW2 Student po zakończeniu kształcenia ma wiedzę z zakresu podstaw informatyki obejmującą architekturę, organizację, bezpieczeństwo i budowę sieci komputerowych Umiejętności (EPU ) EPU1 Student po zakończeniu kształcenia potrafi wykorzystać poznane metody, modele i symulacje komputerowe do analiz, projektowania i oceny sieci komputerowych EPU2 Student po zakończeniu kształcenia potrafi konfigurować urządzenia komunikacyjne w lokalnych (przewodowych i radiowych) sieciach teleinformatycznych, przestrzegając zasady bezpieczeństwa EPU3 Student po zakończeniu kształcenia potrafi ocenić ryzyko i bezpieczeństwo danych w sieci, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) EPK1 Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie - szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EPK2 Student po zakończeniu kształcenia ma świadomość ważności i rozumie i skutki działalności inżynierskiej związanej z tym odpowiedzialności za podejmowane decyzje F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. Kierunkowy efekt kształcenia K_W05 K_W03 K_U06 K_U04 K_U12 K_K01 K_K02 Liczba godzin na studiach stacjonarnych niestacjonarnych 1 1 W2 Konfiguracja i parametry kart sieciowych. 2 2 W3 Konfiguracja i parametry routerów. 2 2 W4 Konfiguracja i parametry przełączników zarządzalnych. 2 1 W5 Oprogramowanie wspomagające zarządzanie sieciami komputerowymi. 4 2 W6 Protokoły przydziału adresu w sieciach. 2 1 W7 Protokoły jakości usług. 2 1 Razem liczba godzin wykładów Lp. Treści laboratoriów Liczba godzin na studiach stacjonarnych niestacjonarnych L1 Konfiguracja oprogramowania firewall. Zarządzanie portami sieciowymi. 2 1 L2 Protokoły pracy w chmurze. Nowoczesne zarządzanie sieciami protokół 2 1 NetFlow. L3 Badanie przepustowości urządzeń sieciowych. 2 2 L4 Okablowanie sieciowe instalacja złączy. 4 2 L5 Konfiguracja przewodowych i bezprzewodowych interfejsów sieciowych. 2 2 L6 Konfiguracja nadajnika WLAN w trybie routera, punktu dostępowego, 4 2 regeneratora. L7 Konfiguracja przełącznika zarządzalnego. 4 2 L8 Tworzenie i konfiguracja sieci VPN. 2 1 L9 Analiza transmisji pakietów z zastosowaniem oprogramowania Wireshark. 2 2
9 L10 Analiza bezpieczeństwa sieci/systemu z wykorzystaniem oprogramowania 4 2 LAN Guard. L11 Zwiększanie bezpieczeństwa sieci z wykorzystaniem switch a zarządzalnego poprzez wydzielanie wirtualnych sieci lokalnych (VLAN). 2 1 Razem liczba godzin laboratoriów Lp. Treści projektów P1 Modyfikacja istniejącej sieci komputerowej założenia do projektów i opracowanie harmonogramu. Liczba godzin na studiach stacjonarnych niestacjonarnych 2 1 P2 Analiza infrastruktury sieci komputerowej. 2 1 P3 Dobór urządzeń i mediów transmisyjnych dla modyfikacji/rozbudowy 2 2 sieci. P4 Opracowanie schematu graficznego sieci z wykorzystaniem narzędzi 2 1 wspomagających projektowanie. P5 Opracowanie schematu adresacji IPv4 i IPv6 w sieci. 2 2 P6 Sporządzenie kosztorysu. 2 1 P7 Prezentacja projektu. 3 2 Razem liczba godzin projektów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Wykład wykład informacyjny, pokaz prezentacji multimedialnej projektor Środki dydaktyczne Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet Projekt przygotowanie projektu komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 egzamin pisemny Laboratoria F3 sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze Projekt F3 dokumentacja projektu F4 wystąpienie analiza projektu P4 praca pisemna projekt H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe EPW1 X X EPW2 X X Wykład Ćwiczenia Laboratoria Projekt F2 P1.... F3 P3 F3 F4 P4 EPU1 X X X X EPU2 X X X X
10 EPU3 X X X X X EPK1 X EPK2 X X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada wybrane informacje na temat konstrukcji i eksploatacji urządzeń i innych elementów w sieciach komputerowych. EPW2 EPU1 Zna wybrane podstawowe terminy związane z budową i architekturą sieci komputerowych. Podczas doboru metod analizy sieci popełnia liczne, lecz niezbyt istotne, błędy. EPU2 Konfiguruje urządzenia sieciowe/komunikacyjne, popełniając przy tym liczne błędy, nie mające jednak istotnych skutków. EPU3 Ocenia ryzyko i bezpieczeństwo danych w sieci popełniając liczne, lecz niezbyt istotne błędy. EPK1 Częściowo rozumie potrzebę rozwijania swoich kompetencji. EPK2 Potrafi pracować w grupie, lecz nie podejmuje odpowiedzialności za wspólne działania. J Forma zaliczenia przedmiotu Egzamin K Literatura przedmiotu Posiada kompletne informacje na temat konstrukcji i eksploatacji urządzeń i innych elementów w sieciach komputerowych. Zna większość terminów związanych z budową i architekturą sieci komputerowych. Podczas doboru metod analizy sieci popełnia nieliczne błędy. Konfiguruje urządzenia sieciowe/komunikacyjne, popełniając przy tym nieliczne błędy. Podczas oceny ryzyka i bezpieczeństwa danych w sieci popełnia nieliczne błędy. W dużym stopniu rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Potrafi pracować w grupie i częściowo przejmuje odpowiedzialność za wspólne działania. Literatura obowiązkowa: 1. Vademecum teleinformatyka I, II, III, IDG Poland S.A., Mueller S., Rozbudowa i naprawa sieci. Wydanie II, Helion, Fall K.R., Stevens W.R., TCP/IP od środka. Protokoły. Wydanie II, Helion Literatura zalecana / fakultatywna: 1. Sosinsky B., Sieci komputerowe. Biblia, Helion, Wszelak S., Administrowanie sieciowymi protokołami komunikacyjnymi, Helion 2015, Posiada kompletne i odpowiednio szczegółowe informacje na temat konstrukcji i eksploatacji urządzeń i innych elementów w sieciach komputerowych. Zna wszystkie wymagane terminy związane z budową i architekturą sieci komputerowych. Bezbłędnie dobiera metody w celu przeprowadzenia analizy sieci komputerowych. Poprawnie konfiguruje urządzenia sieciowe i komunikacyjne. Bezbłędnie ocenia ryzyko i bezpieczeństwo danych w sieci. W pełni rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Potrafi pracować w grupie kierować jej działaniami biorąc na siebie odpowiedzialność za rezultaty.
11 L Obciążenie pracą studenta: Forma aktywności studenta na studiach stacjonarnych Liczba godzin na realizację na studiach niestacjonarnych Godziny zajęć z nauczycielem/ami Konsultacje 2 4 Czytanie literatury 8 8 Przygotowanie sprawozdań Przygotowanie projektu Przygotowanie do egzaminu Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 10 września 2018 r. Dane kontaktowe ( , telefon) pziemba@pwsz.pl Podpis
12 Pozycja w planie studiów (lub kod przedmiotu) C.2.3 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Technologia chmury 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr hab. inż. Maciej Majewski przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: 15; Lab.: 30 W: 10; Lab.: 18 Liczba godzin ogółem C - Wymagania wstępne Podstawowa wiedza z zakresu technologii informatycznych oraz technologii Internetu. D - Cele kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wiedza CW1 Student zna zagrożenia bezpieczeństwa oraz korzysta z narządzi i technologii internetowych w eliminowaniu zagrożeń. Umiejętności CU1 Student potrafi wykorzystać poznane metody do oceny bezpieczeństwa infrastruktury i usług chmury obliczeniowej. CU2 Student potrafi zaprojektować proces testowania bezpieczeństwa oraz w przypadku wykrycia błędów przeprowadzić ich diagnozę i wyciągnąć wnioski. Kompetencje społeczne CK1 Student potrafi diagnozować i przewidywać zagrożenia w infrastrukturze chmury jako wirtualnych zasobów. E - Efekty kształcenia przedmiotowe i kierunkowe Techniczny Informatyka Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student potrafi zdefiniować wybrane terminy z zakresu chmury obliczeniowej oraz rozumie zasady i metody oraz techniki ochrony danych i systemów oraz Kierunkowy efekt kształcenia K_W01
13 usług w chmurze. EPW2 Student potrafi scharakteryzować wybrane narzędzia i techniki kryptograficzne związane z bezpieczeństwem rozwiązań chmurowych oraz zna rozwiązania i normy z zakresu bezpieczeństwa komputerowego w odniesieni do zasobów chmury obliczeniowej. Umiejętności (EPU ) EPU1 Student potrafi wykonać wszystkie czynności związane z korzystaniem z chmury obliczeniowej dla celów przetwarzania danych oraz potrafi zastosować środki zabezpieczające przed potencjalnymi incydentami bezpieczeństwa jak również zdiagnozować potencjalnie niebezpieczeństwa komputerowe. EPU2 Student potrafi zaplanować i przeprowadzić eksperymenty obejmujące aktualnie rozpoznane niebezpieczeństwa oraz zaprezentować dla nich wyniki analityczne dla niektórych z eksperymentów bezpieczeństwa i prognozy większości zagrożeń. Kompetencje społeczne (EPK ) EPK1 Student rozumie potrzebę ciągłego kształcenia w dziedzinie bezpieczeństwa w chmurze. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów K_W20 K_U03 K_U08 K_K01 Liczba godzin na studiach stacjonarnych niestacjonarnych W1 Definicje z zakresu problemów bezpieczeństwa w chmurze i zastosowania 2 2 chmury. W2 Klasyfikacje i rodzaje "Chmur obliczeniowych" - bezpieczeństwo i koszty. 3 2 W3 Infrastruktura, usługi i dostawcy "chmurowych" rozwiązań. 2 1 W4 Wirtualizacja rozproszenie zasobów pewność i ochrona. 3 2 W5 Przegląd rozwiązań dla administracji chmurowej infrastruktury 2 1 informatycznej. W6 Problemy formalne i wirtualne - umowy i prawo. 3 2 Razem liczba godzin wykładów p. Treści laboratoriów Liczba godzin na studiach stacjonarnych niestacjonarnych L1 Konfiguracja środowisk pracy w chmurze. 2 2 L2 Wycena porównawcza rozwiązań ERP w chmurze. 2 1 L3 VPN dla pracy zdalnej - zdalne pulpity i inne możliwości udostępniania 2 1 zasobów. L4 Dane w chmurze - konfiguracja serwera bazodanowego. 2 1 L5 Chmurowa aplikacja bazodanowa - bezpieczeństwo i efektywność. 2 1 L6 Ajax oraz JS i XML w rozwiązaniach dla usług chmurowych. 5 4 Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Wykład Laboratoria M1, M2 - wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury M5 - ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących Środki dydaktyczne Projektor, dostęp do Internetu. Komputer z oprogramowaniem IDE dla aplikacji WEB oraz
14 obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów dostępem do Internetu. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 - egzamin P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F1 F4 P1 F2 F3 F5 P3 EPW1 X X X EPW2 X X X EPU1 X X X X X EPU2 X X X X X EPK1 X X X X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPU1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody i technologie mające związek z chmura obliczeniową oraz wybranymi aspektami bezpieczeństwa w tym obszarze. Zna wybrane narzędzia oraz techniki kryptograficzne związane z bezpieczeństwem rozwiązań chmurowych. Wykonuje niektóre czynności związane z korzystaniem z chmury obliczeniowej dla celów przetwarzania danych oraz potrafi zdiagnozować potencjalnie Zna większość terminów oraz metod i technologii mających związek z chmura obliczeniową oraz bezpieczeństwem w tym obszarze. Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa i rozwiązań chmurowych. Wykonuje większość czynności związane z korzystaniem z chmury obliczeniowej dla celów przetwarzania danych oraz potrafi zastosować Zna wszystkie wymagane terminy z zakresu chmury obliczeniowej oraz rozumie zasady i metody oraz techniki ochrony danych i systemów oraz usług w chmurze. Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu bezpieczeństwa komputerowego w odniesieni do zasobów chmury obliczeniowej. Wykonuje wszystkie czynności związane z korzystaniem z chmury obliczeniowej dla celów przetwarzania danych oraz potrafi zastosować środki zabezpieczające przed potencjalnymi incydentami
15 EPU2 EPK1 niebezpieczeństwa komputerowe. potrafi zaplanować oraz przeprowadzić eksperyment symulacyjny w zakresie bezpieczeństwa teleinformatycznego oraz zaprezentować wyniki analityczne dla niektórych z eksperymentów bezpieczeństwa ICT. Rozumie, niektóre trendy rozwojowe oraz rozwiązania dla bezpieczeństwa chmury obliczeniowej ale nie zna skutków ich zaniedbań. J Forma zaliczenia przedmiotu środki zabezpieczające przed potencjalnymi incydentami zagrożenia bezpieczeństwa. potrafi zaplanować oraz przeprowadzić eksperyment w zakresie bezpieczeństwa ICT oraz zaprezentować wyniki analityczne dla większości zagrożeń bezpieczeństwa ICT. Rozumie i zna skutki zaniedbań w zakresie bezpieczeństwa chmury obliczeniowej. zagrożenia bezpieczeństwa. potrafi zaplanować oraz przeprowadzić eksperymenty obejmujące aktualnie rozpoznane niebezpieczeństwa w ICT oraz zaprezentować dla nich wyniki analityczne oraz prognozy Rozumie i zna skutki zaniedbań w ochronie danych i systemów, rozumie pozatechniczne aspekty działalności, potrafi obserwować i analizować kierunki rozwoju technologii dla wirtualizacji przetwarzania oraz bezpieczeństwa danych i systemów informatycznych. wykład egzamin, laboratorium zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. Mark C. Chu-Carrol, Google App Engine. Kod w Chmurze, Helion J. Rosenberg, A. Mateos, Chmura obliczeniowa, Rozwiązania dla biznesu, Helion, Gliwice Literatura zalecana / fakultatywna: 1. D. Sarna, Implementing and developing Cloud Computing applications, Taylor Francis Ltd, UK D. Biesiada pr. zb., Windows Azure Platforma Cloud Computing dla programistów, Microsoft Press, B. Sosinsky, Cloud Computing Bible, Wiley, USA L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach stacjonarnych na studiach niestacjonarnych Godziny zajęć z nauczycielem/ami Konsultacje 5 2 Czytanie literatury Przygotowanie do laboratoriów Przygotowanie sprawozdań Przygotowanie do egzaminu Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis dr hab. inż. Maciej Majewski mmajewski@ajp.edu.pl
16 Pozycja w planie studiów (lub kod przedmiotu) C.2.4 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Ataki i wykrywanie włamań w sieciach 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Paweł Ziemba przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (30); Proj.: (15) W: (10); Lab.: (18); Proj.: (10) Liczba godzin ogółem C - Wymagania wstępne Student przedmiotu Ataki i wykrywanie włamań w sieciach posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotu sieci komputerowe. D - Cele kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wiedza CW1 Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z atakami na sieć komputerową i ich wykrywaniem Umiejętności CU1 Student posiada umiejętność posługiwania się oprogramowaniem i narzędziami do analizy bezpieczeństwa sieci komputerowej Kompetencje społeczne Techniczny Informatyka Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny CK1 Student jest przygotowany do uczenia się przez całe życie i podnoszenia kompetencji zawodowych E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Kierunkowy efekt kształcenia
17 EPW1 Student po zakończeniu kształcenia ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z bezpiecznym przesyłaniem, przechowywaniem i przetwarzaniem informacji w sieciach komputerowych Umiejętności (EPU ) EPU1 Student po zakończeniu kształcenia potrafi zaplanować i przeprowadzić symulację oraz pomiary bezpieczeństwa danych w sieci Internet, przedstawić otrzymane wyniki, a także dokonać ich interpretacji i wyciągnąć właściwe wnioski EPU2 Student po zakończeniu kształcenia potrafi ocenić ryzyko i bezpieczeństwo systemów i sieci komputerowych, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) K_W14 K_U07 K_U12 EPK1 Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie K_K01 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. Liczba godzin na studiach stacjonarnych niestacjonarnych 1 1 W2 Techniki i algorytmy szyfrowania danych. Metody ataku na szyfry. 2 1 W3 W4 Rodzaje ataków sieciowych. Anatomia ataku na sieć lub system informatyczny. Rejestracja i uwierzytelnianie użytkowników w systemach informatycznych W5 Techniki szyfrowania haseł i ataków na hasła. Tęczowe tablice. 2 1 W6 Zastosowanie kryptografii asymetrycznej w szyfrowaniu danych przesyłanych w sieciach. 2 2 W7 Podnoszenie bezpieczeństwa sieci firewall, WPA2, VLAN, etc. 2 1 Razem liczba godzin wykładów Lp. Treści laboratoriów L1 L2 Obliczanie zadań z zakresu szyfrów podstawieniowych i przestawieniowych. Ataki na dane zabezpieczone szyframi podstawieniowymi i przestawieniowymi. Liczba godzin na studiach stacjonarnych niestacjonarnych L3 Atak na system uwierzytelniający z wykorzystaniem tęczowych tablic. 4 3 L4 Atak na sieć lokalną z wykorzystaniem oprogramowania Wireshark. 4 2 L5 Podsłuchiwanie i analiza pakietów sieciowych. 4 3 L6 L7 Analiza bezpieczeństwa sieci/systemu z wykorzystaniem oprogramowania LAN Guard. Zwiększanie bezpieczeństwa sieci z wykorzystaniem switch a zarządzalnego poprzez wydzielanie wirtualnych sieci lokalnych (VLAN) L8 Ataki na sieci WLAN 2 1 Razem liczba godzin laboratoriów Lp. Treści projektów Liczba godzin na studiach stacjonarnych niestacjonarnych
18 P1 Projekt zabezpieczeń sieci komputerowej założenia do projektów i opracowanie harmonogramu. 2 2 P2 Analiza poziomu bezpieczeństwa sieci komputerowej. 3 2 P3 Dobór urządzeń i mediów transmisyjnych ze względu na bezpieczeństwo. 4 2 P4 P5 Opracowanie schematu graficznego sieci z wykorzystaniem narzędzi wspomagających projektowanie. Opracowanie schematu adresacji i stosowanych protokołów bezpieczeństwa Razem liczba godzin projektów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej, wykład z bieżącym wykorzystaniem źródeł internetowych projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet Projekt przygotowanie projektu komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P2 kolokwium podsumowujące semestr Laboratoria F3 - sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze Projekt F3 dokumentacja projektu F4 wystąpienie analiza projektu P4 praca pisemna - projekt H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe EPW1 X X Wykład Ćwiczenia Laboratoria Projekt F2 P1.... F3 P3 F3 F4 P4 EPU1 X X X X X EPU2 X X X X X EPK1 X X X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy związane ze standardami i Zna większość terminów związanych ze Zna wszystkie wymagane terminy związane ze standardami i
19 EPU1 normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji w sieciach. Podczas planowania i pomiarów bezpieczeństwa danych w sieciach komputerowych popełnia niewielkie błędy. EPU2 Ocenia ryzyko i bezpieczeństwo sieci popełniając liczne, lecz niezbyt istotne błędy. EPK1 Częściowo rozumie potrzebę uczenia się i rozwijania swoich kompetencji. J Forma zaliczenia przedmiotu Zaliczenie z oceną standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji w sieciach. Poprawnie planuje i przeprowadza pomiary bezpieczeństwa w sieciach. Częściowo błędnie interpretuje wyniki przeprowadzonych pomiarów. Podczas oceny ryzyka i bezpieczeństwa sieci popełnia nieliczne błędy. W dużym stopniu rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji w sieciach. Poprawnie planuje i przeprowadza pomiary bezpieczeństwa w sieciach komputerowych, a podczas ich interpretacji nie popełnia błędów. Bezbłędnie ocenia ryzyko i bezpieczeństwo sieci komputerowej. W pełni rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. K Literatura przedmiotu Literatura obowiązkowa: 1. Engebretson P., Hacking i testy penetracyjne. Podstawy, Helion, Literatura zalecana / fakultatywna: 1. Mitnick K., Simon W.L., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach stacjonarnych na studiach niestacjonarnych Godziny zajęć z nauczycielem/ami Konsultacje 2 2 Czytanie literatury 2 7 Przygotowanie sprawozdań Przygotowanie projektu Przygotowanie do kolokwium Suma godzin: Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 10 września 2018 r. Dane kontaktowe ( , telefon) Podpis pziemba@pwsz.pl
20 Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Konfigurowanie serwerów sieciowych 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora Grzegorz Krzywoszyja przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: 15; Ćw.: 0; Lab.: 30; Proj. 0 W: 10; Ćw.: 0; Lab.: 18; Proj.: 0 Liczba godzin ogółem C - Wymagania wstępne Umiejętność posługiwania się wierszem poleceń w systemie Windows i Unix (podstawowe operacje na plikach i katalogach). Znajomość podstawowych protokołów sieciowych. Umiejętność tworzenie kont użytkowników (grup użytkowników) w systemach lokalnych oraz nadawania im praw do zasobów. D - Cele kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wiedza CW1 Role serwera, usługi oraz rozszerzenia systemu Windows Server CW2 Zarządzanie rolami, usługami roli i rozszerzeniami. CW3 Korzystanie z Active Directory. CW4 Korzystanie z Domain Name System (DNS). CW5 Używane narzędzia Windows Power Shell. CW6 Zdalne zarządzanie serwerem. CW7 Monitorowanie procesów, usług i zdarzeń. CW8 Rejestrowanie i przeglądanie zdarzeń, monitorowanie wydajność i aktywność serwera. CW9 Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej. CW10 Zna budowę struktury domenowej. CW11 Narzędzia wiersza polecenia Active Directory. Techniczny Informatyka Pierwszego stopnia Stacjonarne/Niestacjonarne Praktyczny
21 CW12 Zarządzanie na poziomie NTFS. CW13 Konserwacja systemu i odzyskiwanie danych. Umiejętności CU1 Potrafi przeprowadzić pełna instalację systemu Windows Server oraz instalację Server Core. CU2 Potrafi zmienić rolę serwera (promocja do kontrolera domeny). CU3 Potrafi korzystać z usługi Active Directory, tworzyć własne konsole, dodawać snapsy. CU4 Potrafi obsłużyć usługę DNS. CU5 Potrafi używać narzędzia Power Shell, pisać własne skrypty. CU6 Potrafi zdalnie zarządzać serwerem (logować sie do serwera zdalnego, zmieniać konfiguracje, tworzyć konta użytkowników i grup, zmieniać prawa dostępu do zasobów i inne). CU7 Potrafi administrować procesami, przeglądać usługi systemowe, zarządzać wydajnością systemu, zarządzać wydajnością sieci, przeglądać i zarządzać sesjami użytkowników, zatrzymywać i wstrzymywać usługi. CU8 Potrafi analizować dzienniki zdarzeń. CU9 Potrafi tworzyć i łączyć obiekty polis GPO, delegować uprawnienia do zarządzania GPO, zarządzać grupami i zasobami z użyciem obiektów GPO. CU10 Potrafi korzystać z poziomów funkcjonalnych domeny. CU11 Potrafi obsłużyć narzędzia Active Directory Users And Computers. CU12 Potrafi konfigurować prawa dostępu na poziomie NTFS. CU13 Potrafi zarządzać procesem automatycznego tworzenia kopii. Kompetencje społeczne CK1 Ma świadomość odpowiedzialności za utrzymanie ciągłości dostępu użytkowników do ich zasobów. CK2 Ma świadomość odpowiedzialności za ochronę prywatności zasobów użytkowników. CK3 Ma świadomość konsekwencji utraty zasobów i potencjalnej niemożności ich pełnego odtworzenia. CK4 Zna aktualne ustalenia prawne dotyczące ochrony danych osobowych oraz praw autorskich. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Wie jak zainstalować serwerowy system operacyjny. EPW2 Wie do czego służą komponenty systemu. EPW3 Wie jak działa mechanizm nadawania praw dostępu do zasobów serwera. EPW4 Wie jak został zorganizowany system kontroli dostępu na różnych poziomach. Kierunkowy efekt kształcenia K_W01 K_W02 K_W03 K_W04 Umiejętności (EPU ) EPU1 Potraf wykorzystać zdobyta wiedzę do administrowania systemami serwerowymi. K_U01 EPU2 Potrafi organizować i usprawniać własną pracę administratora. K_U02 EPU3 Potrafi twórczo automatyzować pewne czynności administracyjne. K_U03 Kompetencje społeczne (EPK ) EPK1 Rozumie potrzebę ciągłego pogłębiania wiedzy o administrowaniu systemami K_K01
22 operacyjnymi (wynikającą ze złożoności systemów). EPK2 Rozumie konieczność ciągłego kształcenia swoich umiejętności spowodowaną K_K02 szybkim rozwojem technologicznym. EPK3 Ma świadomość zagrożeń pojawiających się wraz z szybkim rozwojem technologii. K_K03 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin na studiach stacjonarnych niestacjonarnych W1 Wybór systemu serwerowego, instalacja i rozszerzania funkcji systemu. 1 1 W2 Serwery dedykowane. Dostępne narzędzia administratora. 2 1 W3 Usługa Active Directory. 2 1 W4 Tworzenie różnych grup. 2 1 W5 Pisanie i uruchamianie skryptów Power Shell'a. 1 1 W6 Dzienniki zdarzeń systemowych i mechanizmy monitorowania systemu. 1 1 W7 Tworzenie i konfigurowanie obiektów polis. Przerwanie ciągłości działania polisy. Prawa dostępu na poziomie NTFS. 3 1 W8 Instalacje sprzętów sieciowych, tworzenie puli sprzętów. 1 1 W9 Utrzymanie wydajności i ciągłości pracy serwera. 1 1 W10 Popularne systemy serwerowe. Rodzaje licencjonowania. 1 1 Razem liczba godzin wykładów Lp. Treści laboratoriów Liczba godzin na studiach stacjonarnych niestacjonarnych L1 Instalacja systemu serwerowego. 2 2 L2 Nadania roli serwerowi, instalacja usług serwerowych. 2 1 L3 Ćwiczenia w korzystanie z usługi Active Directory. 2 2 L4 Tworzenie kont użytkowników. 2 1 L5 Nadawanie praw użytkownikom. 2 1 L6 Tworzenie grup i analiza ich zasięgu. 2 1 L7 Tworzenie i konfigurowanie obiektów polis GPO. 2 2 L8 Nadawanie praw na poziomie NTFS 2 1 L9 Korzystanie z LDAP. 2 1 L10 Pisanie i uruchamianie skryptów Power Shell'a. 2 1 L11 Zdalne administrowanie serwerem. 2 1 L12 Kontrola dzienników zdarzeń. Selektywna kontrola zdarzeń. 2 1 L13 Instalacja kart sieciowych, drukarek lokalnych oraz drukarek sieciowych. 2 1 L14 Instalacja puli drukarek. Kolejkowanie procesu wydruku. 2 1 L15 Limitowanie czasu dostępu do zasobów sieciowych. 2 1 Razem liczba godzin laboratoriów G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Wykład Laboratoria Wykład informacyjny, objaśnienia problemowych zagadnień, pokaz multimedialny, symulacje działania serwera wirtualnego. Wdrażanie i doskonalenie obsługi systemu serwerowego i jego komponentów. Symulacje komunikacji międzyserwerowej w strukturze Środki dydaktyczne Projektor, prezentacje multimedialne, materiały drukowane. Komputery personalne z zainstalowanymi systemem serwerowymi połączone w sieć
23 hierarchicznej. lokalną. Rutery, przełączniki i inne. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy. F2 - Obserwacja aktywności oraz stopnia opanowania treści poprzednich wykładów. F2 - Ocena praktycznych umiejętności i pracy własnej. F5 - Ocena ćwiczeń sprawdzających wybrane umiejętności. Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia. P2 - Egzamin ustny i pisemny. P3 - Średnia ocena umiejętności praktycznych z ocen cząstkowych uzyskanych na laboratoriach. H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P2 F2 F5 P3 EPW1 X X X X - EPW2 X X X X - EPW3 X X X X - EPW4 X X X X - EPU1 - - X X X EPU2 - - X X X EPU3 - - X X X EPK1 X X X - X EPK2 X X X - X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPW3 EPW4 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Wie jak przebiega instalacja systemu, nie wszystkie czynności konfiguracyjne opisuje poprawnie. Nie wie do czego służą niektóre komponenty systemu serwerowego. Nie zna wszystkich mechanizmów nadawania praw do zasobów w systemie. Nie zna niektórych aspektów organizacji kontroli dostępu do zasobów na różnych poziomach. Opisuje proces instalacji systemu i konfiguracji bez większych problemów. Zna przeznaczenie wszystkich komponentów systemu. Zna wszystkie sposoby mechanizmy nadawania praw do zasobów w systemie. Zna organizację kontroli dostępu do zasobów na każdym poziomie. Zna wszystkie szczegóły procesu instalacji i konfiguruje systemu serwerowego. Wyjaśnia szczegóły działania komponentów systemu serwerowego. Wie jak nadawane są prawa do zasobów serwera, wyjaśnia szczegóły nadawania i ograniczania dostępu Do zasobów. Podaje sposoby rozwiązania konfliktów związanych z nadawaniem lub ograniczaniem prawa dostępu do zasobów. Zna wszystkie zasady grup, wyjaśnia szczegółowo zależności.
24 EPU1 EPU2 EPU3 EPK1 EPK2 EPK3 Nie wszystkie czynności administracyjne wykonuje prawidłowo. Nie potrafi skorzystać z niektórych narzędzi wspierających pracę administratora. Nie potrafi w pełni korzystać z możliwości automatyzacji pewnych czynności administracyjnych. Rozumie potrzebę ciągłego dokształcania lecz nie potrafi dobrze zorganizować procesu samokształcenia. Ma świadomość, że postęp technologiczny wymusza konieczność poznawania nowych rozwiązań technicznych. Rozumie, że nowe technologie często stają się źródłem nadużyć. J Forma zaliczenia przedmiotu zaliczenie z oceną Wszystkie czynności administracyjne wykonuje prawidłowo. Potrafi skorzystać ze wszystkich narzędzi wspierających pracę administratora. Umie zautomatyzować czynności administracyjne. Rozumie, że samokształcenie jest potrzebne i systematycznie je realizuje. Rozumie, że udział w różnych szkoleniach wdrażających nowe technologie jest konieczny. Rozumie wszystkie typy zagrożeń pojawiające się wraz z nowymi technologiami. Administruje serwerem biegle bez zbędnych czynności. Korzysta ze wszystkich narzędzi wspierających czynności administracyjne. Biegle wykorzystuje możliwości automatyzowania zadań administracyjnych. Rozumie, że samokształcenie jest potrzebne i systematycznie je realizuje. Stosuje różne metody samokształcenia i ciągle poszukuje nowych. Pogłębia wiedzę i usprawniania umiejętności na różnych zajęciach do wyboru, organizowanych przez uczelnię. Rozumie, że udział w różnych szkoleniach wdrażających nowe technologie jest konieczny. Systematycznie poszukuje i analizuje nowe rozwiązania techniczne i technologiczne w zakresie swojego wykształcenia. Rozumie wszystkie typy zagrożeń pojawiające się wraz z nowymi technologiami, analizuje je, poszukuje metod redukcji zagrożeń. K Literatura przedmiotu Literatura obowiązkowa: 1. Windows Server 2008 PL. Biblia, Wiley, Jeffrey R. Shapiro. 2. Windows Server Księga eksperta, Helion, Rand Morimoto, Michael Noel, Omar Droubi, Kenton Gardinier, Noel Neal. Literatura zalecana / fakultatywna: 1. Baza wiedzy firmy Microsoft: 2. Bezpieczeństwo i ochrona sieci, Helion, Chris Binnie. 3. Centrify Server Suite 2016, Administrator s Guide for Linux and UNIX, Centrify Corporation, (ang.). L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach stacjonarnych na studiach niestacjonarnych Godziny zajęć z nauczycielem Konsultacje 0 5 Czytanie literatury Przygotowanie do laboratoriów 15 25
P R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Technologie LAN i WAN 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4.
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język
Bardziej szczegółowoD y p l o m o w a n i e i p r a k t y k a
Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny inżynieria bezpieczeństwa I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U D y p l
Bardziej szczegółowoA n a l i z a i p r o g r a m o w a n i e
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn I stopnia Studia stacjonarne praktyczny A - Informacje ogólne P R O G R A M G R U P Y P R Z E D M I
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) D 19 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne praktyczny
Bardziej szczegółowoKompetencje społeczne (EPK )
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe. Punkty ECTS 6 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Drugiego stopnia Niestacjonarne Ogólnoakademicki
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny finanse i rachunkowość I stopnia stacjonarne/ niestacjonarne
Bardziej szczegółowoKarty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka
Karty przedmioto w studio w stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka D. Moduły uzupełniające D.1 SPECJALNOŚĆ: TECHNOLOGIE KOMUNIKACJI D.1.1 Przetwarzanie równoległe i rozproszone
Bardziej szczegółowoPROGRAM PRZEDMIOTU/MODUŁU
A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu Język polski 5. Rok studiów II, III 6. Imię
Bardziej szczegółowoKarty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka
Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Ekonomiczny logistyka I stopnia stacjonarne/ niestacjonarne praktyczny P RO G R
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoD. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI
D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) D.1.1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) D.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i Rachunkowość Pierwszego stopnia Niestacjonarne
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3.
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Pierwszego stopnia Niestacjonarne Ogólnoakademicki
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoNazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH
Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU Management of infrastructure and diagnosis of computer networks Kierunek: Informatyka Rodzaj
Bardziej szczegółowoP R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne
Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Mechanika i budowa maszyn studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje
Bardziej szczegółowoC. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI
C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011
Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu Instytut Pedagogiczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Kierunek studiów: Edukacja artystyczna w
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne I. 1 Nazwa modułu kształcenia Systemy mobilne i teleinformatyczne sieci bezprzewodowe 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki
Bardziej szczegółowoDyplomowanie i praktyka
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn Studia pierwszego stopnia - inżynierskie Studia niestacjonarne Praktyczny A - Informacje ogólne P R
Bardziej szczegółowoI N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu
I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Monitorowanie procesów wytwarzania 2. Punkty ECTS 4 3. Rodzaj przedmiotu
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) C.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Badania operacyjne 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język
Bardziej szczegółowoINP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
Bardziej szczegółowoKARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoInternet przedmiotów - opis przedmiotu
Internet przedmiotów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Internet przedmiotów Kod przedmiotu 11.3-WI-INFP-IP Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoEgzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia D.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny
Bardziej szczegółowoP R O G R A M P R Z E D M I O T U
Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoMatryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a
Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a * moduł, przedmiot lub forma zajęć do wyboru Lp. Moduł kształcenia / Przedmiot Ogólna liczba efektów dla przedmiotu K_W0 K_W02 K_W03
Bardziej szczegółowoBezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny
Pozycja w planie studiów (lub kod przedmiotu) D.1 Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne
Bardziej szczegółowoOPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY
OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarach kształcenia: kierunek informatyka przydzielony został
Bardziej szczegółowoOpis modułu kształcenia Sieci komputerowe
Opis modułu kształcenia Sieci komputerowe Nazwa studiów podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku studiów, z którym jest związany zakres
Bardziej szczegółowoWSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne
Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod przedmiotu Język przedmiotu WSTĘP DO INFORMATYKI. SYLABUS A. Informacje
Bardziej szczegółowoINFORMACJE O PRZEDMIOCIE A. Podstawowe dane
Kod przedmiotu: PLPILA02-IEEKO-L-3s5-2012IWBIAS Pozycja planu: D5 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Systemy operacyjne 2 Kierunek studiów Specjalnościowy/Obowiązkowy 3 Poziom
Bardziej szczegółowoBezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza
Pozycja w planie studiów (lub kod przedmiotu) D.1. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie wieloplatformowe, D1_1
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i Budowa Maszyn I stopień Niestacjonarne Praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P r
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Inżynieria baz danych 2 Nazwa jednostki prowadzącej Instytut Informatyki Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia
Bardziej szczegółowoP R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U
P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A - Informacje ogólne Z a g r o ż e n i a b e z p i e c z e ń s t w a o s o b i s t e g o Zagrożenia cywilizacyjne 1. Nazwy przedmiotów Bezpieczne
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Protokoły sieciowe D1_7
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.3.1 Techniczny Informatyka I stopnia studia stacjonarne praktyczny
Bardziej szczegółowoPodstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoUCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.
UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. w sprawie określenia efektów kształcenia dla przeznaczonego do prowadzenia na Wydziale Społeczno-Ekonomicznym
Bardziej szczegółowoWYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY
WYDZIAŁ TRANSPORTU I INFORMATYKI Nazwa kierunku Poziom kształcenia Profil kształcenia Symbole efektów kształcenia na kierunku INFORMATYKA I STOPIEŃ PRAKTYCZNY Efekty kształcenia - opis słowny Po ukończeniu
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Inżynieria Internetu 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia
Bardziej szczegółowoAplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoZ-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia niestacjonarne
Bardziej szczegółowoSieciowe Systemy Operacyjne sem 5
Sieciowe Systemy Operacyjne sem 5 Kod przedmiotu: SSO5 Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci
Bardziej szczegółowotel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
Bardziej szczegółowoTabela odniesień efektów kierunkowych do efektów obszarowych (tabele odniesień efektów kształcenia)
Załącznik nr 7 do uchwały nr 514 Senatu Uniwersytetu Zielonogórskiego z dnia 25 kwietnia 2012 r. w sprawie określenia efektów kształcenia dla kierunków studiów pierwszego i drugiego stopnia prowadzonych
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoB Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne
Pozycja w planie studiów (lub kod przedmiotu) E.1 A Wydział Kierunek - Informacje ogólne Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia Stacjonarne/niestacjonarne
Bardziej szczegółowoWydział Kierunek Poziom studiów Forma studiów Profil kształcenia
Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne
Bardziej szczegółowoUmiejscowienie kierunku w obszarze kształcenia
Efekty kształcenia dla kierunku studiów Inżynieria bezpieczeństwa 1 studia pierwszego stopnia A profil ogólnoakademicki specjalność Inżynieria Ochrony i Zarządzanie Kryzysowe (IOZK) Umiejscowienie kierunku
Bardziej szczegółowoKARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: podstawowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z metodami i
Bardziej szczegółowoKARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności
KARTA PRZEDMIOTU Kod przedmiotu SPI Nazwa przedmiotu w języku polskim w języku angielskim Środowisko pracy informatyka The working environment for IT specialists USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoKARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Bardziej szczegółowoOpis przedmiotu. B. Ogólna charakterystyka przedmiotu
Opis przedmiotu Kod przedmiotu TR.SIK702 Nazwa przedmiotu Praca dyplomowa inżynierska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Technologia internetu Rok akademicki: 2014/2015 Kod: RIA-1-410-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: - Poziom studiów:
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoAPLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium APLIKACJE KLIENT-SERWER Client-Server Applications Forma
Bardziej szczegółowoKARTA PRZEDMIOTU. Aplikacje mobilne i wbudowane, D1.8
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Inżynieria 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia koordynator
Bardziej szczegółowoKarta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów)
Przedmiot: Metrologia elektryczna Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów) Kod przedmiotu: E19 D Typ przedmiotu/modułu: obowiązkowy X obieralny Rok: drugi Semestr: czwarty
Bardziej szczegółowoWymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma
Bardziej szczegółowoNazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI
Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, I KARTA PRZEDMIOTU CEL
Bardziej szczegółowoKarty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka
Karty przedmiotów studiów stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej
Bardziej szczegółowoInżynieria oprogramowania - opis przedmiotu
Inżynieria oprogramowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Inżynieria oprogramowania Kod przedmiotu 11.3-WK-IiED-IO-W-S14_pNadGenRB066 Wydział Kierunek Wydział Matematyki, Informatyki
Bardziej szczegółowoProgramowanie sieciowe Network programming PRZEWODNIK PO PRZEDMIOCIE
Programowanie sieciowe Network programming Informatyka stacjonarne IO_04 Obowiązkowy w ramach specjalności: Inżynieria oprogramowania II stopień Rok: II Semestr: II wykład, laboratorium W, L 4 ECTS I KARTA
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowo