Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia"

Transkrypt

1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o A - Informacje ogólne 1. Nazwy przedmiotów Polityka bezpieczeństwa w firmie Kontrola i audyt zasobów informatycznych Aspekty prawne ochrony informacji 2. Punkty ECTS Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 10; Laboratoria: 10; Projekt: 10 Semestr6 Wykłady: 10; Laboratoria: 10; Projekt: 18 Semestr 7 Wykłady: 15; Liczba godzin ogółem 83 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania 1

2 inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 EW2 EW3 EW4 EU1 EU2 EU3 EU4 EK1 EK2 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Umiejętności (EU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń Kompetencje społeczne (EK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka Kierunkowy efekt kształcenia K_W04 K_W14 K_W17 K_W20 K_U01 K_U03 K_U15 K_U21 K_K02 K_K05 F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis 2

3 Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 30 C - Wymagania wstępne Wykłady: (10); Laboratoria: (10); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. 3 Kierunkowy efekt kształcenia K_W14 K_W17

4 EPU1 EPU2 EPK1 Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_U21 K_K02 Lp. Treści wykładów Liczba godzin W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2 W2 Istota i cel budowy polityki bezpieczeństwa 2 W3 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2 W4 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO W5 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 2 L2 System informatyczny incydenty i metody przeciwdziałania zagrożeniom. 2 L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 2 L4 Konstrukcje polityki bezpieczeństwa Przykłady procedury, szkolenia, audyty 4 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Projekt polityki bezpieczeństwa w Firmie przetwarzającej dane osobowe oraz wrażliwe 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria Projekt wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów przygotowanie projektu na podstawie wymagań dla specyfiki firmy. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu 4

5 H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji 5 Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji

6 EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie J Forma zaliczenia przedmiotu Egzamin potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz zaproponować dokument Polityki bezpieczeństwa informacyjnego Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w Firmie jak również zaproponować metody osiągania tego bezpieczeństwa Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego K Literatura przedmiotu Literatura obowiązkowa: 1. W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa M. Karbowski Podstawy kryptografii, Helion, Gliwice K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa P. Kotlarz, Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 25 Przygotowanie do sprawdzianu 18 Przygotowanie sprawozdań z laboratorium 25 Przygotowanie projektu i dokumentacji 25 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis dr inż. Janusz Jabłoński r JachoPrivate@gmail.com 6

7 Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Aleksandra Radomska-Zalas B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Liczba godzin ogółem 38 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wykłady: (10); Laboratoria: (10); Projekt:(18) D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Kierunkowy efekt kształcenia K_W05 K_W14 K_W17 7

8 EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 Lp. Treści wykładów Liczba godzin W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 1 W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki 2 przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 W5 Kontrola w ujęciu procesowym. 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Przygotowanie audytu oprogramowania i sprzętu. 2 L2 Przeprowadzenie audytu. 2 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 1 L4 Analiza wyników audytu. 2 L5 Określanie legalności oprogramowania. 1 L6 Przegląd narzędzi audytora 1 L7 Audyt zasobów informatycznych. 1 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Przygotowanie audytu oprogramowania i sprzętu. 4 P2 Przeprowadzenie audytu. 4 8

9 P3 Analiza wyników audytu. 4 P4 Prezentacja wyników wykonanych prac projektowych 2 Razem liczba godzin projektów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, P4 praca pisemna (projekt) ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 X X X X X X EPW2 X X X X X X EPW3 X X X X X X EPW4 X X X X X X EPU1 X X X X X X EPU2 X X X X X X EPU3 X X X X X X EPU4 X X X X X X EPK1 X X X X EPK2 X X X X 9

10 I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa EPW3 ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EPW4 orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych EPU1 potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; EPU2 potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego EPU3 potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych 10 ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować w zyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi

11 EPU4 EPK1 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EPK2 Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje egzamin - wykład; laboratorium, projekt zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta 11 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 15 Czytanie literatury 20 Przygotowanie projektu 25 Przygotowanie do kolokwium 20 Przygotowanie do egzaminu 17 Suma godzin: 135 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

12 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Aleksandra Radomska-Zalas Data sporządzenia / aktualizacji 14 listopada 2015 Dane kontaktowe ( , telefon) aradomska-zalas@pwsz.pl Podpis 12

13 Pozycja w planie studiów (lub kod przedmiotu) C.2.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) 3Liczba godzin ogółem 15 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Przekazanie wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW ) ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Kierunkowy efekt kształcenia K_W04 K_W20 13

14 EPK1 Kompetencje społeczne (EPK ) prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć 14 K_K05 Lp. Treści wykładów Liczba godzin W1 Terminologia i klasyfikacja tajemnic 2 W2 Dokument elektroniczny i podstawy prawne w ochronie informacji 2 W3 Systemy operacyjne a bezpieczeństwo Orange Book i POSIX 2 W4 Architektura systemów i bezpieczeństwo aplikacji WEB 2 W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 3 W6 Autoryzacja i kontrola dostępu w bezpieczeństwie ICT 2 W7 Polityka bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 15. G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury projektor oraz komputer z dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 F4 P1 EPW1 x x EPW2 x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kryptografią i bezpieczeństwem systemów komputerowych Zna większość terminów oraz metod z zakresu kryptografii, ochrony danych i bezpieczeństwa systemów informatycznych Zna wszystkie wymagane terminy z zakresu kryptografii, ochrony danych i systemów informatycznych

15 EPW2 Zna wybrane portale internetowe związane z bezpieczeństwem komputerowym EPK1 Rozumie, potrzeba zabezpieczania danych i systemów informatycznych ale nie zna skutków ich zaniedbań J Forma zaliczenia przedmiotu Zaliczenie z oceną Zna wybrane portale internetowe i czasopisma związane z bezpieczeństwem komputerowym Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu bezpieczeństwa komputerowego Rozumie oraz zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również rozumie pozatechniczne aspekty działalności oraz potrafi obserwować i analizować kierunki rozwoju technik i technologii w zakresie bezpieczeństwa danych i systemów informatycznych K Literatura przedmiotu Literatura obowiązkowa: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion 2012 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT W-wa, W. Stallings, Network Security Essentials, Prentice Hall, 2003 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 18 Przygotowanie do prezentacji 20 Przygotowanie do sprawdzianu 20 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) JachoPrivate@gmail.com, Podpis 15

16 A - Informacje ogólne 1. Nazwy przedmiotów Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U B e z p i e c z n a I n f o r m a c j a Bezpieczeństwo w sieciach komputerowych Zarządzanie przechowywaniem danych Bezpieczeństwo baz danych 2. Punkty ECTS Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów dr inż. Janusz Jabłoński Problemy bezpieczeństwa w inżynierii oprogramowania B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 20; Laboratoria: 36; Projekt: 20; Semestr 6 Wykłady: 10; Laboratoria: 20 Semestr 7 Wykłady: 15; Liczba godzin ogółem 121 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. 16

17 E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Kierunkowy efekt kształcenia K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 EU3 EU4 EK1 EK2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych.. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe K_W19 K_U01 K_U03 K_U15 K_U18 K_K01 K_K02 Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis 17

18 Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zarządzanie przechowywaniem danych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 38 C - Wymagania wstępne Wykłady: (10); Laboratoria: (18); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu 18 Kierunkowy efekt kształcenia K_W05 K_W19 K_U03

19 EPU2 EPK1 bezpieczeństwa baz danych. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_K02 Lp. Treści wykładów Liczba godzin W1 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2 W2 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2 W3 ACL i kryptograficzna ochrona danych 2 W4 SQL oraz poziomy izolacji w administrowaniu bazą danych 3 W5 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Systemowa ochrona plików oparta na ACL i kryptografii 3 L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 3 L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 4 L4 Mechanizmy autoryzacji i replikacji danych HADR Przykład 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 Razem liczba godzin laboratoriów 18 Lp. Treści projektów Liczba godzin P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB i dostęp do Internetu 19

20 H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych 20

21 EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa J Forma zaliczenia przedmiotu Egzamin Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa do IBM DB-2 Express C 4. Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa S. Wilczewski, MS Project Ćwiczenia praktyczne, Helion, Gliwice T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 2 Czytanie literatury 25 Przygotowanie sprawozdań z laboratorium 15 Przygotowanie projektu i dokumentacji 25 Przygotowanie do egzaminu 20 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis dr inż. Janusz Jabłoński r JachoPrivate@gmail.com 21

22 Pozycja w planie studiów (lub kod przedmiotu) C.2.6 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Bezpieczeństwo baz danych 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: (10); Laboratoria: (20); 3Liczba godzin ogółem 30 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia stacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych. K_W05 EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPU1 EPU2 Umiejętności (EPU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych 22 Kierunkowy efekt kształcenia K_U01 K_U18

23 EPK1 Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_K01 Lp. Treści wykładów Liczba godzin W1 Standard bezpieczeństwa TCSEC oraz ITSEC w projektowaniu bezpiecznych systemów. 2 W2 Konfigurowanie praw dostępu i kont użytkowników w systemach bazodanowych. 2 W3 Mechanizmy ochrony integralności danych. 2 W4 Poziomy izolacji danych z przykładami 2 W5 Archiwizacja, replikacja jako mechanizmy bezpieczeństwa baz danych 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Analiza bezpieczeństwa danych w świetle standardów TCSEC oraz ITSEC 2 L2 Konfigurowanie praw dostępu i kont użytkowników w systemie bazodanowym 4 L3 ACL oraz możliwości szyfrowanie i certyfikacji w zabezpieczaniu tabel bazy danych. 4 L4 Poziomy izolacji danych z przykładami 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 L6 Archiwizacja i replikacja danych narzędzia i metody 2 Razem liczba godzin laboratoriów 20 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej 23

24 H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F1 F4 P1 F2 F3 F5 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x EPU2 x x x x x EPK1 x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych 24

25 J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa do IBM DB-2 Express C Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa S. Wilczewski, MS Project Ćwiczenia praktyczne, Helion, Gliwice T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 23 Przygotowanie sprawozdań z laboratorium 25 Przygotowanie do sprawdzianu zaliczeniowego 20 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) dr inż. Janusz Jabłoński r JachoPrivate@gmail.com Podpis 25

26 Pozycja w planie studiów (lub kod przedmiotu) C.2.7 A - Informacje ogólne 1. Nazwa przedmiotu P R O G R A M P R Z E D M I O T U Problemy bezpieczeństwa w inżynierii oprogramowania 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów IV 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) 3Liczba godzin ogółem 15 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPK1 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia wytwarzania bezpiecznego kodu programu orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie bezpieczeństwa wytwarzanych systemów informatycznych Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne 26 Kierunkowy efekt kształcenia K_W05 K_W19 K_K01

27 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Podstawowe definicje dotyczące bezpieczeństwa 2 W2 Klasyfikacja przyczyn złego funkcjonowania systemów informatycznych. 2 W3 Zalecenia dla wytwarzania bezpiecznego kodu programu 2 W4 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 2 W5 Podatności i typowe ataki na bezpieczeństwo aplikacji 3 W6 Architektury wielowarstwowe oraz procesy autoryzacji i walidacji danych. 2 W7 Telepraca - Konfiguracja i ochrona stanowiska pracy. 2 Razem liczba godzin wykładów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury projektor oraz komputer z dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium (podsumowujące ) H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 F4 P2 EPW1 x x EPW2 x x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane metody w implementacji bezpiecznego kodu programu EPW2 Zna metody walidacji danych w systemach klient serwer Zna większość metod projektowania oraz implementacji bezpiecznego kodu Zna metody kryptograficzne oraz metody walidacji danych po stronie serwera i klienta Zna wszystkie wymagane metody projektowania oraz implementacji bezpiecznego kodu programu Zna wybrane normy dla realizacji bezpiecznego kodu oraz rozumie zastosowanie kryptografi w implantacji aplikacji w technologii klient serwer 27

28 EPK1 Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych J Forma zaliczenia przedmiotu Zaliczenie z oceną Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie Zna normy oraz rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie oraz potrafi dobrać zabezpieczenia do zaistniałej sytuacji K Literatura przedmiotu Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa, Literatura zalecana / fakultatywna: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999, 2. A. Lockhart, 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice M. Serafin, Sieci VPN - zdalna praca i bezpieczeństwo danych, Helion, Gliwice J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 13 Przygotowanie prezentacji 15 Przygotowanie do sprawdzianu zaliczeniowego 30 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) JachoPrivate@gmail.com, Podpis 28

29 A - Informacje ogólne 1. Nazwy przedmiotów Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U S z y f r o w a n i e i K r y p t o g r a f i a Infrastruktura klucza publicznego i jej zastosowania Kryptografia i kryptoanaliza Cyfrowe systemy i narzędzia uwierzytelniania 2. Punkty ECTS Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: 20; Laboratoria: 20; Projekt: 28 Semestr 7 Wykłady: 15 Liczba godzin ogółem 83 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji. 29 Kierunkowy efekt kształcenia K_W04

30 EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji procesów oraz użytkowników. K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów. Umiejętności (EU ) Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość systemów w sieci. Student potrafi sformułować specyfikację prostych systemów zapewnienia bezpieczeństwa na poziomie funkcji uwierzytelniających. K_W19 K_U11 K_U14 EU3 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego". K_U20 EU4 EK1 EK2 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować właściwe. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo. F Warunki realizacji i zaliczenia grupy przedmiotów K_U23 K_K01 K_K05 Każdy przedmiot modu prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe ( , telefon) Podpis 30

31 Pozycja w planie studiów (lub kod przedmiotu) C.2.8 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Infrastruktura klucza publicznego i jej zastosowania 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 3Liczba godzin ogółem 30 C - Wymagania wstępne Technologie informacyjne D - Cele kształcenia CW1 CU1 CK1 Wykłady: (10); Laboratoria: (10); Projekt(10) Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji procesów oraz użytkowników orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów Umiejętności (EPU ) potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość systemów w sieci 31 Kierunkowy efekt kształcenia K_W05 K_W19 K_U11

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M

Bardziej szczegółowo

A - Informacje ogólne

A - Informacje ogólne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3.

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) E.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język

Bardziej szczegółowo

D y p l o m o w a n i e i p r a k t y k a

D y p l o m o w a n i e i p r a k t y k a Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny inżynieria bezpieczeństwa I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U D y p l

Bardziej szczegółowo

A n a l i z a i p r o g r a m o w a n i e

A n a l i z a i p r o g r a m o w a n i e Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn I stopnia Studia stacjonarne praktyczny A - Informacje ogólne P R O G R A M G R U P Y P R Z E D M I

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D 19 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne praktyczny

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

Dyplomowanie i praktyka

Dyplomowanie i praktyka Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn Studia pierwszego stopnia - inżynierskie Studia niestacjonarne Praktyczny A - Informacje ogólne P R

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Technologie LAN i WAN 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4.

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) D.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy

Bardziej szczegółowo

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe 2. Punkty ECTS 6 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu Język polski 5. Rok studiów II, III 6. Imię

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Monitorowanie procesów wytwarzania 2. Punkty ECTS 4 3. Rodzaj przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia D.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny

Bardziej szczegółowo

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI Pozycja w planie studiów (lub kod przedmiotu) D.1.1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

Kompetencje społeczne (EPK )

Kompetencje społeczne (EPK ) Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Seminarium dyplomowe. Punkty ECTS 6 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil Ekonomiczny logistyka I stopnia stacjonarne/ niestacjonarne praktyczny P RO G R

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.3.1 Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Finanse i Rachunkowość Pierwszego stopnia Niestacjonarne

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny finanse i rachunkowość I stopnia stacjonarne/ niestacjonarne

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Drugiego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Mechanika i budowa maszyn studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza Pozycja w planie studiów (lub kod przedmiotu) D.1. Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Ekonomiczny Zarządzanie Pierwszego stopnia Niestacjonarne Ogólnoakademicki

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia A - Informacje ogólne P R O G R A M M O D U Ł U P r o j e k t o w a n i e s y s t e m ó w p r o d u k c y j n y c h Podstawy automatyzacji procesów technologicznych 1. Nazwy przedmiotów Innowacje i wdrożenia

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka E. Dyplomowanie i praktyka E.1 Seminarium dyplomowe E.2 Praca dyplomowa E.3 Egzamin dyplomowy E.4 Praktyka

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Pozycja w planie studiów (lub kod przedmiotu) E.1 A Wydział Kierunek - Informacje ogólne Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia Stacjonarne/niestacjonarne

Bardziej szczegółowo

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny Pozycja w planie studiów (lub kod przedmiotu) D.1 Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w stacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka D. Moduły uzupełniające D.1 SPECJALNOŚĆ: TECHNOLOGIE KOMUNIKACJI D.1.1 Przetwarzanie równoległe i rozproszone

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i Budowa Maszyn I stopień Niestacjonarne Praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U P r

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) B.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ocena ryzyka 2. Punkty ECTS 2 3. Rodzaj przedmiotu obowiązkowy 4. Język przedmiotu

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.3.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Badania operacyjne 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Administracja Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia niestacjonarne

Bardziej szczegółowo

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmiotów studiów niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka B. Przedmioty kierunkowe B.1 Systemy operacyjne B.2 Bazy Danych B.3 Grafika komputerowa B.4 Elementy sztucznej

Bardziej szczegółowo

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11 Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH 3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH Pozycja w planie studiów (lub kod przedmiotu) C.3.1. A - Informacje ogólne PROGRAM PRZEDMIOTU/MODUŁU 1. Nazwa przedmiotu Projektowanie urządzeń

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) C1.1 A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Mechanika i budowa maszyn II stopnia Studia stacjonarne

Bardziej szczegółowo

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium APLIKACJE KLIENT-SERWER Client-Server Applications Forma

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj przedmiotu INFORMATYKA Bezpieczeństwo i higiena

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U / M O D U Ł U

P R O G R A M P R Z E D M I O T U / M O D U Ł U A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Administracja wobec praw człowieka 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu Język polski

Bardziej szczegółowo

D.2.1. Pozycja w planie studiów (lub kod przedmiotu)

D.2.1. Pozycja w planie studiów (lub kod przedmiotu) Pozycja w planie studiów (lub kod przedmiotu) D.2.1 P R O G R A M P R Z E D M I O T U / M O D U Ł U Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Energetyka Pierwszego stopnia

Bardziej szczegółowo

P RO G R A M P R Z E D M I OT U / M O D U Ł U

P RO G R A M P R Z E D M I OT U / M O D U Ł U Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia niestacjonarne Profil Praktyczny Pozycja w planie studiów

Bardziej szczegółowo

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015

Bardziej szczegółowo

Inżynieria oprogramowania - opis przedmiotu

Inżynieria oprogramowania - opis przedmiotu Inżynieria oprogramowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Inżynieria oprogramowania Kod przedmiotu 11.3-WK-IiED-IO-W-S14_pNadGenRB066 Wydział Kierunek Wydział Matematyki, Informatyki

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język

Bardziej szczegółowo

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.1.1. Techniczny Informatyka I stopnia studia stacjonarne praktyczny

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny 2. KIERUNEK: Matematyka 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: III/6 5. LICZBA PUNKTÓW ECTS: 4 6. LICZBA GODZIN: 30

Bardziej szczegółowo

Rozwój zawodowy człowieka - opis przedmiotu

Rozwój zawodowy człowieka - opis przedmiotu Rozwój zawodowy człowieka - opis przedmiotu Informacje ogólne Nazwa przedmiotu Rozwój zawodowy człowieka Kod przedmiotu 06.9-WM-IBezp-P-55_15gen Wydział Kierunek Wydział Mechaniczny Inżynieria bezpieczeństwa

Bardziej szczegółowo

ROZWÓJ PRZEDSIĘBIORSTWA I PROCESY INWESTOWANIA

ROZWÓJ PRZEDSIĘBIORSTWA I PROCESY INWESTOWANIA 1.1.1 Rozwój przedsiębiorstwa i procesy inwestowania I. OGÓLNE INFORMACJE PODSTAWOWE O PRZEDMIOCIE ROZWÓJ PRZEDSIĘBIORSTWA I PROCESY INWESTOWANIA Nazwa jednostki organizacyjnej prowadzącej kierunek: Kod

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE INSTYTUT POLITECHNICZNY SYLABUS/KARTA PRZEDMIOTU INFORMACJE PODSTAWOWE O PRZEDMIOCIE Nazwa przedmiotu (modułu) praktyka zawodowa I Nazwa jednostki prowadzącej

Bardziej szczegółowo

PROGRAM PRZEDMIOTU/MODUŁU

PROGRAM PRZEDMIOTU/MODUŁU Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Administracji i Bezpieczeństwa Narodowego Administracja Studia I stopnia Studia niestacjonarne Ogólnoakademicki Pozycja w planie studiów

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy.

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2014/2015 Podstawy inżynierii odwrotnej A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Efekty kształcenia dla kierunku inżynieria środowiska

Efekty kształcenia dla kierunku inżynieria środowiska Efekty kształcenia dla kierunku inżynieria Szkoła wyższa prowadząca kierunek studiów: Kierunek studiów: Poziom kształcenia: Profil kształcenia: Umiejscowienie kierunku w obszarze kształcenia w zakresie:

Bardziej szczegółowo

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu Informacje ogólne Nazwa przedmiotu Komunikacja Status przedmiotu Obowiązkowy Wydział / Instytut Instytut Nauk Technicznych Kierunek studiów architektura

Bardziej szczegółowo

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

Aplikacje internetowe - opis przedmiotu

Aplikacje internetowe - opis przedmiotu Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

Projektowanie infrastruktury logistycznej Kod przedmiotu

Projektowanie infrastruktury logistycznej Kod przedmiotu owanie infrastruktury logistycznej - opis przedmiotu Informacje ogólne Nazwa przedmiotu owanie infrastruktury logistycznej Kod przedmiotu 06.9-WZ-LogP-PIL-W-S15_pNadGen7EYW9 Wydział Kierunek Wydział Ekonomii

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu Opis przedmiotu Kod przedmiotu TR.SIK702 Nazwa przedmiotu Praca dyplomowa inżynierska Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) D.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Systemy zarządzania w przemyśle 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku

Zakładane efekty kształcenia dla kierunku Załącznik nr 1a do wytycznych dla rad podstawowych jednostek organizacyjnych do tworzenia nowych i weryfikacji istniejących programów studiów I i II stopnia w UTP w Bydgoszczy Zakładane efekty kształcenia

Bardziej szczegółowo

P RO G R A M P R Z E D M I OT U / M O D U Ł U

P RO G R A M P R Z E D M I OT U / M O D U Ł U Wydział Administracji i Bezpieczeństwa Narodowego Kierunek Bezpieczeństwo narodowe Poziom studiów Studia pierwszego stopnia Forma studiów Studia stacjonarne Profil kształcenia Praktyczny Pozycja w planie

Bardziej szczegółowo

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka Karty przedmioto w studio w niestacjonarnych pierwszego stopnia 2015-2019 Kierunek: Informatyka C. Przedmioty specjalnościowe C.1 SPECJALNOŚĆ: TECHNOLOGIE MULTIMEDIALNE Moduł: Techniki przetwarzania obrazu

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

NOWOCZESNE KONCEPCJE MARKETINGU

NOWOCZESNE KONCEPCJE MARKETINGU 1.1.1 Nowoczesne koncepcje marketingu I. OGÓLNE INFORMACJE PODSTAWOWE O PRZEDMIOCIE NOWOCZESNE KONCEPCJE MARKETINGU Nazwa jednostki organizacyjnej prowadzącej kierunek: Kod przedmiotu: HiM_PS2 Wydział

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Inżynieria 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia koordynator

Bardziej szczegółowo

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarach kształcenia: kierunek informatyka przydzielony został

Bardziej szczegółowo

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r. w sprawie określenia efektów kształcenia dla przeznaczonego do prowadzenia na Wydziale Społeczno-Ekonomicznym

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

KARTA PRZEDMIOTU 1,5 1,5

KARTA PRZEDMIOTU 1,5 1,5 WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim BAZY DANYCH Nazwa w języku angielskim DATABASE SYSTEMS Kierunek studiów (jeśli dotyczy): INŻYNIERIA

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Komunikacja człowiek - komputer 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki Zakład Informatyki Stosowanej 3 Kod

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Komputerowe wspomaganie projektowania (CAD) Kierunek: Rodzaj przedmiotu: obowiązkowy na kierunku Rodzaj zajęć: projekt I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.

Bardziej szczegółowo

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U Pozycja w planie studiów (lub kod przedmiotu) C.1.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Techniki i języki programowania 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny

Bardziej szczegółowo

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a * moduł, przedmiot lub forma zajęć do wyboru Lp. Moduł kształcenia / Przedmiot Ogólna liczba efektów dla przedmiotu K_W0 K_W02 K_W03

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE INSTYTUT POLITECHNICZNY SYLABUS/KARTA PRZEDMIOTU INFORMACJE PODSTAWOWE O PRZEDMIOCIE Nazwa przedmiotu (modułu) praktyka zawodowa I przedmiotu Nazwa jednostki

Bardziej szczegółowo

STOSUNKI MIĘDZYNARODOWE

STOSUNKI MIĘDZYNARODOWE Karta przedmiotu STOSUNKI MIĘDZYNARODOWE Studia pierwszego stopnia/ ogólnoakademicki Przedmiot: Podstawy prawa Unii Europejskiej Kod przedmiotu: Przedmiot w języku angielskim: Fundamentals of European

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE PRZEWODNIK PO PRZEDMIOCIE Kod przedmiotu 1 S-PS 1- Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji AUDYTOWANIE SYSTEMÓW ZARZĄDZANIA BHP I OCHRONĄ ŚRODOWISKA Bezpieczeństwo i Higiena Pracy Stacjonarne

Bardziej szczegółowo

Inżynieria bezpieczeństwa

Inżynieria bezpieczeństwa Inżynieria bezpieczeństwa Przedmioty specjalnościowe 2018-2022 Wykaz przedmiotów: SPECJALNOŚĆ - Bezpieczeństwo maszyn, urządzeń i systemów przemysłowych C1.1. Monitorowanie procesów C1.2. Bezpieczeństwo

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming

Bardziej szczegółowo