Kod przedmiotu: PLPILA02-IEEKO-L-3s5-2012IWBIAS Pozycja planu: D5 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Systemy operacyjne 2 Kierunek studiów Specjalnościowy/Obowiązkowy 3 Poziom studiów Ekonomia 4 Forma studiów Studia stacjonarne 5 Profil studiów ogólnoakademicki 6 Rok studiów drugi 7 Specjalność Informatyka w Biznesie i Administracji 8 Jednostka prowadząca kierunek studiów Instytut Ekonomiczny 9 Liczba punktów ECTS 4 10 Imię i nazwisko nauczyciela (li), stopień lub tytuł naukowy, adres e-mail 11 Język wykładowy polski 12 Przedmioty wprowadzające Nie dotyczy 13 Wymagania wstępne Nie dotyczy 14 Cele przedmiotu: C1 C2 C3 Poznanie istoty funkcjonowania systemów operacyjnych doc. dr inż. Jan Polcyn (Jan.Polcyn@pwsz.pila.pl) - wykład Nabycie umiejętności zarządzania systemami operacyjnymi w podmiotach gospodarczych Poznanie najważniejszych aspektów bezpieczeństwa związanych z funkcjonowaniem systemów operacyjnych B. Semestralny/tygodniowy rozkład zajęć według planu studiów Ćwiczenia Ćwiczenia Ćwiczenia Zajęcia Wykłady Seminaria Semestr audytoryjne laboratoryjne projektowe terenowe (W) (Ć) (L) (P/S) (S) (T) 1 15-30 - - - 25
PRZEDMIOTOWE EFEKTY KSZTAŁCENIA (wg KRK) Efekt Po zakończeniu przedmiotu i potwierdzeniu osiągnięcia efektów kształcenia student: Odniesienie przedmiotowych efektów kształcenia do celów efektów kształcenia dla kierunku obszaru EP1 Zna filozofię funkcjonowania Active Directory C1 EP2 EP3 EP4 Potrafi projektować strukturę Active Directory zgodnie z oczekiwaniami firmy Potrafi projektować strukturę jednostek organizacyjnych i grup oraz delegować kontrolę Potrafi rozpoznawać problemy związane z bezpieczeństwem na poziomie systemu operacyjnego EP5 Potrafi stosować zasady i narzędzia zasad bezpieczeństwa C3 EP6 Potrafi przygotowywać dokumentację systemu operacyjnego dla potrzeb zarządzania C2 C3 C3 C2 K_W23 K_K12 K_W24 K_K16 K_W26 K_W27 K_K13 K_U26 K_U27 K_K15 K_U29 K_U30 K_U29 K_U30 S1A_W06 S1A_K01 S1A_W06 S1A_W07 SIA_K05 S1A_W11 S1A_W04 S1A_W05 S1A_K02 S1A_U01 S1A_U02 S1A_U03 S1A_U04 S1A_U05 S1A_U06 S1A_U07 S1A_K04 S1A_U09 S1A_U11 S1A_U10 S1A_U09 S1A_U11 S1A_U10 26
TREŚCI PROGRAMOWE ODNIESIONE DO EFEKTÓW KSZTAŁCENIA T Treści programowe liczba godzin EP Forma: wykład T1W Wprowadzenie do Active Directory 2 EP1 T2W Projektowanie Windows Server 2008 Active Directory 2 EP2 T3W Projektowanie struktury jednostek organizacyjnych i grup 2 EP3 T4W Bezpieczeństwo na poziomie systemu operacyjnego 2 EP4 T5W Zasady i narzędzia zasad bezpieczeństwa 2 EP5 T6W Zasady i narzędzia zasad bezpieczeństwa 2 EP5 T7W Tworzenie dokumentacji środowiska systemu operacyjnego 2 EP6 T8W Tworzenie dokumentacji środowiska systemu operacyjnego 1 EP6 Forma: ćwiczenia laboratoryjne T1C Przygotowanie struktury Active Directory dla wybranej firmy 2 EP1 T2C Przygotowanie struktury Active Directory dla wybranej firmy 2 EP1 T3C Przygotowanie projektu struktury Active Directory dla Windows 2 EP2 T4C Przygotowanie projektu struktury Active Directory dla Windows 2 EP2 T5C Przygotowanie projektu struktury jednostek organizacyjnych i grup 2 EP3 T6C Przygotowanie projektu struktury jednostek organizacyjnych i grup 2 EP3 T7C Testowanie poziomu operacyjnego 2 EP4 T8C Testowanie poziomu operacyjnego 2 EP4 T9C Przygotowanie projektu poprawy operacyjnego 2 EP4 T10C Przygotowanie projektu poprawy operacyjnego 2 EP4 T11C Testowanie zasad i narzędzi zasad bezpieczeństwa 2 EP5 T12C Testowanie zasad i narzędzi zasad bezpieczeństwa 2 EP5 T13C Ćwiczenia w tworzeniu dokumentacji środowiska systemu operacyjnego 2 EP6 T14C Ćwiczenia w tworzeniu dokumentacji środowiska systemu operacyjnego 2 EP6 T15C Ćwiczenia w tworzeniu dokumentacji środowiska systemu operacyjnego 2 EP6 LITERATURA Literatura podstawowa Literatura uzupełniająca Stanek W., 2008.Microsoft Windows Server 2008. Microsoft Press Dye M., McDonald R., 2008. Akademia sieci CISCO. CCNA Exploration. Semestr 1. Podstawy sieci. Mikom. Graziani R., Johnson A.,2008. Akademia sieci CISCO. CCNA Exploration. Semestr 2. Protokoły i koncepcje routingu. Mikom. Lewis W., 2008. Akademia sieci CISCO. CCNA Exploration. Semestr 3. Przełączanie sieci LAN i sieci bezprzewodowe. Mikom. Graziani R., Vachon B., Akademia sieci CISCO. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu. Mikom. METODY DYDAKTYCZNE wykład Forma kształcenia ćwiczenia laboratoryjne Metody dydaktyczne wykład informacyjny (konwencjonalny) wsparty prezentacją multimedialną, wykład problemowy, wykład konwersatoryjny, pokaz pokaz, ćwiczenia praktyczne w pracowni komputerowej, symulacja 27
METODY WERYFIKACJI PRZEDMIOTOWYCH EFEKTÓW KSZTAŁCENIA Przedmiotowy efekt kształcenia E P E U T K S W S U Forma oceny P R O D S E PS KI EP1 x x EP2 x x EP3 x x EP4 x x EP5 x x EP6 x x EP egzamin pisemny EU egzamin ustny T test K kolokwium SW sprawdzian wiedzy SU sprawdzenie umiejętności praktycznych P prezentacja R raport/referat O obserwacja w czasie zajęć D dyskusja SE seminarium PS prace samokształceniowe studentów KI konsultacje indywidualne 28
KRYTERIA OCENY OSIĄGNIĘCIA PRZEDMIOTOWYCH EFEKTÓW KSZTAŁCENIA Efekt kształcenia EP1 EP2 EP3 EP4 EP5 EP6 Kryteria oceny 2 3-3,5 4 4,5 5 Nie zna filozofii funkcjonowania Active Directory Nie potrafi przygotować struktury Active Directory według zadanych kryteriów Nie potrafi projektować struktury jednostek organizacyjnych i grup. Nie potrafi wskazać problemów związanych z bezpieczeństwem systemu operacyjnego Nie potrafi nawet częściowo dostosować oczekiwań wobec operacyjnego poprzez stosowanie zasad i narzędzi zasad bezpieczeństwa Nie potrafi przygotować dokumentacji systemu operacyjnego Potrafi przedstawić ogólną filozofię funkcjonowania Active Directory. strukturę Active Directory według zadanych kryteriów, jednak proponowane rozwiązanie zawiera błędy. Potrafi projektować strukturę jednostek organizacyjnych i grup, po precyzyjnym określeniu oczekiwań ze strony wykładowcy. Potrafi wskazać wybrane problemy wiązane z bezpieczeństwem systemu operacyjnego Częściowo potrafi dostosować oczekiwania wobec bezpieczeństwa systemu operacyjnego poprzez stosowanie zasad i narzędzi zasad bezpieczeństwa dokumentację systemu operacyjnego, uwzględniającą niektóre aspekty zarządzania. Ponadto dokumentacja zawiera nieznaczną ilość błędów. Potrafi przedstawić zaawansowane problemy związane z filozofią Active Directory. Ma jednak problemy z interpretacją integracji różnych sieciowych systemów operacyjnych strukturę Active Directory według zadanych kryteriów. Posiada trudności ze wskazaniem funkcji wymagających delegowania kontroli. Potrafi projektować strukturę jednostek organizacyjnych i grup, jednak projekt zawiera błędy wskazujące na niedokładność. W ograniczonym zakresie deleguje kontrolę do jednostek organizacyjnych. Potrafi wskazać główne problemy wiązane z bezpieczeństwem systemu operacyjnego oraz wskazać wybrane działania umożliwiające poprawienie poziomu bezpieczeństwa. Potrafi dostosować oczekiwania wobec operacyjnego poprzez stosowanie zasad i narzędzi zasad bezpieczeństwa, jednak proponowane rozwiązania zawierają drobne błędy dokumentację systemu operacyjnego, uwzględniającą wszystkie aspekty zarządzania. Potrafi omówić najbardziej zaawansowane problemy związane z filozofią Active Directory. W szczególności potrafi zinterpretować problemy związane z integracją różnych sieciowych systemów operacyjnych. Potrafi analizować strukturę organizacyjną firmy i dostosować do niej strukturę Active Directory, dodatkowo potrafi wskazać funkcje wymagające delegowania kontroli Potrafi projektować strukturę jednostek organizacyjnych i grup oraz umiejętnie delegować kontrolę do jednostek organizacyjnych a także wyznaczać osobę zarządzającą określonymi fragmentami sieci. Potrafi wskazać zaawansowane problemy wiązane z bezpieczeństwem systemu operacyjnego oraz wskazać działania umożliwiające poprawienie poziomu bezpieczeństwa. Potrafi dostosować oczekiwania wobec operacyjnego poprzez stosowanie zasad i narzędzi zasad bezpieczeństwa. Potrafi też stosując te narzędzia monitorować poziom operacyjnego. dokumentację systemu operacyjnego, uwzględniającą wszystkie aspekty zarządzania. Ponadto samodzielnie proponuje koncepcję rozbudowy usprawnień systemu operacyjnego wraz z rozwojem funkcjonalnym przedsiębiorstwa 29
SPOSOBY OCENIANIA I WARUNKI ZALICZENIA W POSZCZEGÓLNYCH FORMACH KSZTAŁCENIA Wykład ocenianie podsumowujące w formie kolokwium po zakończeniu wykładów Ćwiczenia laboratoryjne ocenianie bieżące. Ocena podsumowująca na podstawie średniej arytmetycznej z ocen uzyskanych za każde ćwiczenie laboratoryjne. 9. OCENA KOŃCOWA PRZEDMIOTU Składowa oceny końcowej: Procentowy udział składowej w ocenie końcowej: Egzamin z wykładu 50% Zaliczenie ćwiczeń laboratoryjnych 50% RAZEM 100 % Lp. NAKŁAD PRACY STUDENTA BILANS GODZIN I PUNKTÓW ECTS Aktywność studenta Obciążenie studenta Liczba godzin 1 Udział w zajęciach dydaktycznych 60 2 Przygotowanie do zajęć (studiowanie literatury): Wykład: 30 * 1 = 30 godz. Ćwiczenia laboratoryjne: 30 * 1 = 30 godz. 7 Łączny nakład pracy studenta 120 8 Punkty ECTS za przedmiot 4 ECTS 9 Nakład pracy studenta związany z zajęciami o charakterze praktycznym 2 ECTS 10 Nakład pracy związany z zajęciami wymagającymi bezpośredniego udziału nauczycieli akademickich 2 ECTS 60 ZATWIERDZENIE SYLABUSA: Stanowisko Tytuł/stopień naukowy, imię nazwisko Podpis Opracował Sprawdził pod względem formalnym doc. dr inż. Jan Polcyn Kierownik Zakładu Informatyki w Biznesie i Administracji Zatwierdził Dyrektor Instytutu Ekonomicznego 30