KARTA PRZEDMIOTU Data aktualizacji: 2012-01-30 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Analiza finansowa 2. Kod przedmiotu: 4_6_28_2_5_4_257 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Ekonomii i Zarządzania 4. Kierunek: Zarządzanie Specjalność: Rachunkowość i Finanse Przedsiębiorstw 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 8 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. dr Andrzej Pogorzelski wykładowca dr Andrzej Pogorzelski 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza Definiuje i klasyfikuje analizę finansową, wymienia stosowane w niej ogólne kryteria oceny przedsiębiorstwa Akademia Morska w Gdyni Kategoryzuje i powiązuje efekty ekonomiczno finansowe ze źródłami tych efektów oraz zasoby płatnicze z zobowiązaniami przedsiębiorstwa Interpretuje i nadaje rangę różnym kategoriom efektów ekonomiczno finansowych i ich źródłom oraz zasobom płatniczym i zobowiązaniom przedsiębiorstwa Rozróżnia składniki sprawozdania finansowego oraz definiuje i wyjaśnia główne elementy treści sprawozdania finansowego Wyjaśnia cel prezentacji struktury i zmian kategorii bilansowych jako czynników kształtujących efektywność i wypłacalność przedsiębiorstwa Wyjaśnia i wybiera zakres analizy efektywności Wyjaśnia i wybiera zakres analizy wypłacalności Wymienia i ilustruje sposoby prezentacji wyników analizy sprawozdania finansowego przedsiębiorstwa Ustala wartość typowych pozycji bilansowych i wynikowych dla potrzeb zaplanowanej analizy sprawozdania finansowego Wykonuje obliczenia wskazanego zestawu wskaźników udziału i wskaźników dynamiki kategorii bilansowych i wynikowych. Wykonuje obliczenia wskazanego zestawu wskaźników efektywności Porządkuje kategorie bilansowe i wynikowe i powiązuje je z pomiarem efektywności i wypłacalności przedsiębiorstwa Kategoryzuje cechy strukturalne i zmiany kategorii bilansowych i wynikowych dla potrzeb oceny stopnia efektywności i wypłacalności przedsiębiorstwa Wyjaśnia znaczenie wartości liczbowych wskaźników mierzących wybrane aspekty efektywności Wyjaśnia znaczenie wartości liczbowych wskaźników mierzących wybrane aspekty wypłacalności Porządkuje i ilustruje wnioski cząstkowe Umiejętności Uzasadnia przyjęte w analizie kumulacje i wyłączenia pozycji bilansowych i wynikowych Wybiera i porządkuje wskaźniki udziału i dynamiki kategorii bilansowych i wynikowych. Oblicza typowe wskaźniki efektywności i ocenia wybrane aspekty efektywności Interpretuje i ocenia kategorie bilansowe i wynikowe dla potrzeb pomiaru efektywności i wypłacalności przedsiębiorstwa Interpretuje i ocenia cechy strukturalne i zmiany kategorii bilansowych i wynikowych z punktu widzenia efektywności i wypłacalności przedsiębiorstwa Interpretuje i ocenia wybrane aspekty efektywności Interpretuje i ocenia wybrane aspekty wypłacalności Streszcza i integruje wnioski cząstkowe, ocenia syntetycznie przedsiębiorstwo z uzasadnieniem Podaje analityczną interpretację przyjętych do analizy kategorii bilansowych i wynikowych Interpretuje strukturę i zmiany kategorii bilansowych i wynikowych z punktu widzenia efektywności i wypłacalności. Wybiera wskaźniki efektywności oraz ocenia wybrane aspekty efektywności
Akademia Morska w Gdyni strona: 2 Wykonuje obliczenia wskazanego zestawu wskaźników wypłacalności Prezentuje podstawowe wskaźniki w formie zbiorczych zestawień uwzględniających porównania w czasie i porównania zewnętrzne Zna miejsce analizy finansowej w funkcjonowaniu przedsiębiorstwa Pyta i odpowiada oraz wyjaśnia i raportuje podstawowe elementy analizy sprawozdań finansowych przedsiębiorstw Przekazuje podstawową wiedzę o metodach analizy i o sytuacji badanego przedsiębiorstwa Oblicza typowe wskaźniki wypłacalności i ocenia wybrane aspekty wypłacalności Porządkuje wnioski cząstkowe Kompetencje społeczne Wymienia zawody i stanowiska wymagające wiedzy i umiejętności z zakresu analizy finansowej Planuje i organizuje analizę sprawozdania finansowego Przekazuje wiedzę w sposób usystematyzowany Wybiera i oblicza wskaźniki wypłacalności, komentuje ich użyteczność oraz ocenia wybrane aspekty wypłacalności Streszcza i integruje wnioski cząstkowe, ocenia syntetycznie zdolność przedsiębiorstwa do przetrwania i rozwoju Wskazuje kompetencje z zakresu analizy finansowej potrzebne w wybranych zawodach i stanowiskach. Wskazuje ograniczenia i wady standardowych analiz oraz formułuje wnioski wariantowo Przekazuje wiedzę z uwzględnieniem elementów dyskusyjnych Doskonali nabytą wiedzę i umiejętności Uzupełnia nabytą wiedzę i umiejętności Uzupełnia wiedzę i umiejętności o elementy niestandardowe Ma świadomość znaczenia zachowania się w sposób profesjonalny i etyczny 11. Sposób realizacji: Zajęcia na miejscu 12. Wymagania wstępne i Nie dotyczy dodatkowe: 13. Zalecane fakultatywne komponenty przedmiotu: Nie dotyczy Ma świadomość znaczenia zachowania się w sposób profesjonalny i etyczny, zna przykłady zachowań odwrotnych Ma świadomość znaczenia zachowania się w sposób profesjonalny i etyczny, potrafi skomentować skutki przykładowych zachowań odwrotnych 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 Cel, zakres i znaczenie analizy finansowej przedsiębiorstwa 0 1 2 Kryteria oceny przedsiębiorstwa (w ujęciu ogólnym - efektywność i wypłacalność) oraz technika ich stosowania (wskaźniki) 0 2 3 Treść i wartość informacyjna sprawozdania finansowego jako głównego źródła analizy 0 3 4 Przygotowanie analizy efektywności i wypłacalności - struktura i zmiany kategorii bilansowych i wynikowych 0 3 5 Analiza efektywności - zyskowność kapitału własnego 0 2 6 Analiza efektywności - przychodowość / obrotowość aktywów 0 4 7 Analiza efektywności - zyskowność aktywów 0 2 8 Analiza efektywności - zyskowność sprzedaży (przychodów) 0 3 9 Finansowanie a efektywność postulowane relacje między pasywami i aktywami, kapitał obrotowy, wpływ struktury finansowania na zyskowność kapitału własnego 0 4 10 Analiza wypłacalności w długim horyzoncie czasu 0 2 11 Analiza płynności finansowej - aktywa obrotowe netto i wskaźniki płynności finansowej 0 3 12 Analiza płynności finansowej - cykl konwersji środków pieniężnych 0 2 13 Analiza efektywności i wypłacalności na podstawie przepływów pieniężnych 0 3 14 Syntetyzowanie wyników analiz cząstkowych 0 1 15 Profesjonalizm i etyka jako czynniki determinujące wiarygodność diagnoz ekonomiczno - finansowych przedsiębiorstw 0 1 Razem godziny 0 36 15. Zalecana lista lektur podstawowych: 1.Bednarski L., `Analiza finansowa w przedsiębiorstwie`, Polskie Wydawnictwo Ekonomiczne, 2000 1.Jerzemowska M. (red.) Analiza ekonomiczna w przedsiębiorstwie, Polskie Wydawnictwo Ekonomiczne, 2004. 3.Wędzki D., Analiza wskaźnikowa sprawozdania finansowego. Tom 1. Sprawozdanie finansowe. Tom 2. Wskaźniki finansowe, Oficyna a Wolters Kluwer business, Kraków 2009.
Akademia Morska w Gdyni strona: 3 16. Zalecana lista lektur uzupełniających: 1.Pogorzelski A., `Bilans i rachunek zysków i strat jako przedmiot analizy`, Fundacja Rozwoju Wyższej Szkoły Morskiej w Gdyni, 2002 2.Stępień K., Rentowność a wypłacalność przedsiębiorstwa, Difin, Warszawa 2008. 3.Waśniewski T., Skoczylas W., `Teoria i praktyka analizy finansowej w przedsiębiorstwie`, Fundacja Rozwoju Rachunkowości w Polsce, 2002 17. Metody nauczania: Studia niestacjonarne 18 18 0 0 0 0 36 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Egzamin końcowy 51 100 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: Indywidualna umowa prowadzącego ze studentem co do terminu odpracowania zajęć 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: Nie dotyczy 21. Kryteria kwalifikacji na zajęcia: Nie dotyczy
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-24 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bazy danych 2. Kod przedmiotu: 4_6_42_3_5_4_272 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Internet i Multimedia w Zarządzaniu 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia stacjonarne i niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 5 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. mgr Lidia Rosicka wykładowca mgr Lidia Rosicka wykładowca dr hab. inż. Ireneusz Czarnowski wykładowca dr Dariusz Barbucha 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza podaje definicje: klucza głównego i obcego, zależności funkcyjnej między atrybutami, dziedziny, ograniczeń itp. Akademia Morska w Gdyni wymienia rodzaje szkodliwych zależności funkcyjnych podaje przykłady rzadziej spotykanych zależności między danymi wymienia moduły składowe systemu zarządzania bazą danych i ich zakres działania wymienia typy danych, rodzaje formularzy, rodzaje zapytań opisuje zasady transformowania klas i związków na tabele rbd. wyszukuje w systemie bd, plikach pomocy i Internecie informacje o zaawansowanych typach formularzy i zapytań tłumaczy charakter błędów w modelu danych uzasadnia wybór typu danych, rodzaju formularza w specyficznych sytuacjach wymienia słowa kluczowe i składnię języka SQL podaje we właściwej kolejności etapy tworzenia aplikacji identyfikuje i definiuje w systemie tabele, dziedziny atrybutów, klucze, ograniczenia buduje formularze z użyciem kreatora i wykonuje proste ulepszenia formułuje proste zapytania (SQL, QBE) podaje, lub potrafi znaleźć sformułowania w SQL specyficzne dla SZBD przedstawia konsekwencje braku etapu projektowania bazy danych Umiejętności definiuje bardziej skomplikowane ograniczenia spójnościowe buduje formularze z rozbudowaną funkcjonalnością formułuje zaawansowane zapytania w SQL i QBE wyjaśnia pojęcia związane z SQL: strukturalny, deklaratywny wyjaśnia znaczenie etapu identyfikacji funkcji i obiektów ocenia poprawność modeli danych buduje formularze wykorzystujące język VBA lub złożone makra proponuje ciekawe funkcjonalności i realizuje je formułując odpowiednie zestawy zapytań wskazuje proste błędy w definicjach tabel proponuje strukturę tabel i listę funkcji dla prostej aplikacji wydajniej bardziej świadomie pracuje z systemami informatycznymi w firmie wskazuje zależności między atrybutami i proponuje poprawne modyfikacje w definicjach tabel identyfikuje klasy obiektów, związki między nimi oraz wskazuje właściwą transformację do tabel rbd Kompetencje społeczne wydobywa danych z systemów firmowych za pomocą pytań ad hoc w SQL identyfikuje i nazywa szkodliwe zależności funkcyjne oraz proponuje prawidłowy zestaw tabel twórczo modeluje dane i związki zarówno na poziomie pojęciowym i relacyjnym pracuje w roli konsultanta/pośrednika między pracownikami wykonującymi pewne zadania a projektantami, analitykami, programistami systemów informatycznych 11. Sposób realizacji: Zajęcia na miejscu
12. Wymagania wstępne i dodatkowe: Akademia Morska w Gdyni strona: 4 13. Zalecane fakultatywne komponenty przedmiotu: brak wymagań brak 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 System Zarządzania Bazami Danych - definicja, podstawowe komponenty. 0 0 2 Relacyjne bazy danych, operacje relacyjne, języki operowania danymi QBE, SQL 2 2 3 Utrzymywanie spójności danych w rbd: więzy dziedzinowe, wierszowe i inne, więzy integralności referencyjnej 2 2 4 Utrzymywanie spójności danych w rbd: normalizacja tabel relacyjnych 2 2 5 Elementy interfejsu użytkownika - formularze 1 1 6 Projektowanie aplikacji z bazą danych 2 2 7 Przegląd funkcjonalności jednoużytkownikowego SZBD (access, open source base) 1 1 8 Formułowanie zapytań w języku QBE 6 6 9 Definiowanie reguł spójności danych 1 1 10 Zasady normalizacji, definiowanie tabel rbd 2 2 11 Formułowanie zapytań w języku SQL, środowisko klient-serwer 4 4 12 Budowanie interfejsu użytkownika aplikacji z bd - formularze 4 4 13 Indywidualny bądź grupowy projekt aplikacji z bazą danych na wybrany/zadany temat - na studiach niestacjonarnych praca domowa 0 0 Razem godziny 27 27 15. Zalecana lista lektur podstawowych: Connolly T.,Begg C., Systemy baz danych, RM, 2004 Banachowski L. i in., Bazy danych, Wykłady i ćwiczenia, PJWSTK, 2003 Forte S., Access 2000, Księga eksperta, Helion 2001 lub nowsze 16. Zalecana lista lektur uzupełniających: Callahan E., Microsoft Access 2002 Visual Basic for applications krok po kroku, RM 2002 17. Metody nauczania: Studia stacjonarne 9 0 18 0 0 0 27 Studia niestacjonarne 9 0 18 0 0 0 27 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Kolokwia w czasie semestru 50 40 2 Projekt 60 20 3 Egzamin testowy 51 40 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: praca we własnym zakresie, konsultacje 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: nie dotyczy 21. Kryteria kwalifikacji na zajęcia: nie dotyczy
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-24 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bazy danych 2. Kod przedmiotu: 4_6_42_3_5_4_272 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Internet i Multimedia w Zarządzaniu 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia stacjonarne i niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 5 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. mgr Lidia Rosicka wykładowca mgr Lidia Rosicka wykładowca dr hab. inż. Ireneusz Czarnowski wykładowca dr Dariusz Barbucha 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza podaje definicje: klucza głównego i obcego, zależności funkcyjnej między atrybutami, dziedziny, ograniczeń itp. Akademia Morska w Gdyni wymienia rodzaje szkodliwych zależności funkcyjnych podaje przykłady rzadziej spotykanych zależności między danymi wymienia moduły składowe systemu zarządzania bazą danych i ich zakres działania wymienia typy danych, rodzaje formularzy, rodzaje zapytań opisuje zasady transformowania klas i związków na tabele rbd. wyszukuje w systemie bd, plikach pomocy i Internecie informacje o zaawansowanych typach formularzy i zapytań tłumaczy charakter błędów w modelu danych uzasadnia wybór typu danych, rodzaju formularza w specyficznych sytuacjach wymienia słowa kluczowe i składnię języka SQL podaje we właściwej kolejności etapy tworzenia aplikacji identyfikuje i definiuje w systemie tabele, dziedziny atrybutów, klucze, ograniczenia buduje formularze z użyciem kreatora i wykonuje proste ulepszenia formułuje proste zapytania (SQL, QBE) podaje, lub potrafi znaleźć sformułowania w SQL specyficzne dla SZBD przedstawia konsekwencje braku etapu projektowania bazy danych Umiejętności definiuje bardziej skomplikowane ograniczenia spójnościowe buduje formularze z rozbudowaną funkcjonalnością formułuje zaawansowane zapytania w SQL i QBE wyjaśnia pojęcia związane z SQL: strukturalny, deklaratywny wyjaśnia znaczenie etapu identyfikacji funkcji i obiektów ocenia poprawność modeli danych buduje formularze wykorzystujące język VBA lub złożone makra proponuje ciekawe funkcjonalności i realizuje je formułując odpowiednie zestawy zapytań wskazuje proste błędy w definicjach tabel proponuje strukturę tabel i listę funkcji dla prostej aplikacji wydajniej bardziej świadomie pracuje z systemami informatycznymi w firmie wskazuje zależności między atrybutami i proponuje poprawne modyfikacje w definicjach tabel identyfikuje klasy obiektów, związki między nimi oraz wskazuje właściwą transformację do tabel rbd Kompetencje społeczne wydobywa danych z systemów firmowych za pomocą pytań ad hoc w SQL identyfikuje i nazywa szkodliwe zależności funkcyjne oraz proponuje prawidłowy zestaw tabel twórczo modeluje dane i związki zarówno na poziomie pojęciowym i relacyjnym pracuje w roli konsultanta/pośrednika między pracownikami wykonującymi pewne zadania a projektantami, analitykami, programistami systemów informatycznych 11. Sposób realizacji: Zajęcia na miejscu
12. Wymagania wstępne i dodatkowe: Akademia Morska w Gdyni strona: 5 13. Zalecane fakultatywne komponenty przedmiotu: brak wymagań brak 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 System Zarządzania Bazami Danych - definicja, podstawowe komponenty. 1 0 2 Relacyjne bazy danych, operacje relacyjne, języki operowania danymi QBE, SQL 4 2 3 Utrzymywanie spójności danych w rbd: więzy dziedzinowe, wierszowe i inne, więzy integralności referencyjnej 2 2 4 Utrzymywanie spójności danych w rbd: normalizacja tabel relacyjnych 4 2 5 Elementy interfejsu użytkownika - formularze 2 1 6 Projektowanie aplikacji z bazą danych 2 2 7 Przegląd funkcjonalności jednoużytkownikowego SZBD (access, open source base) 2 1 8 Formułowanie zapytań w języku QBE 6 6 9 Definiowanie reguł spójności danych 2 1 10 Zasady normalizacji, definiowanie tabel rbd 2 2 11 Formułowanie zapytań w języku SQL, środowisko klient-serwer 4 4 12 Budowanie interfejsu użytkownika aplikacji z bd - formularze 6 4 13 Indywidualny bądź grupowy projekt aplikacji z bazą danych na wybrany/zadany temat - na studiach niestacjonarnych praca domowa 8 0 Razem godziny 45 27 15. Zalecana lista lektur podstawowych: Connolly T.,Begg C., Systemy baz danych, RM, 2004 Banachowski L. i in., Bazy danych, Wykłady i ćwiczenia, PJWSTK, 2003 Forte S., Access 2000, Księga eksperta, Helion 2001 lub nowsze 16. Zalecana lista lektur uzupełniających: Callahan E., Microsoft Access 2002 Visual Basic for applications krok po kroku, RM 2002 17. Metody nauczania: Studia stacjonarne 15 0 30 0 0 0 45 Studia niestacjonarne 9 0 18 0 0 0 27 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Kolokwia w czasie semestru 50 40 2 Projekt 60 20 3 Egzamin testowy 51 40 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: praca we własnym zakresie, konsultacje 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: nie dotyczy 21. Kryteria kwalifikacji na zajęcia: nie dotyczy
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-30 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bazy danych 2. Kod przedmiotu: 4_6_28_2_5_4_272 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Rachunkowość i Finanse Przedsiębiorstw 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 6 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. mgr Lidia Rosicka wykładowca mgr Lidia Rosicka wykładowca dr Dariusz Barbucha wykładowca mgr Ireneusz Meyer 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza podaje definicje: klucza głównego i obcego, zależności funkcyjnej między atrybutami, dziedziny, ograniczeń itp. Akademia Morska w Gdyni wymienia rodzaje szkodliwych zależności funkcyjnych podaje przykłady rzadziej spotykanych zależności między danymi wymienia moduły składowe systemu zarządzania bazą danych i ich zakres działania opisuje typy danych i rodzaje zapytań opisuje zasady transformowania klas i związków na tabele rbd. wyszukuje w systemie bd, plikach pomocy i Internecie informacje o zaawansowanych typach zapytań tłumaczy charakter błędów w modelu danych uzasadnia wybór typu danych, rodzaju formularza w specyficznych sytuacjach wymienia słowa kluczowe i podstawową składnię języka SQL podaje we właściwej kolejności etapy tworzenia aplikacji definiuje w SZBD tabele bazy danych prawidłowo wybierając dziedziny atrybutów definiuje w SZBD klucze główne i obce oraz dodatkowe ograniczenia opisuje lub potrafi znaleźć sformułowania specyficzne dla SZBD przedstawia konsekwencje braku etapu projektowania bazy danych Umiejętności uzasadnia wybór typu danych dla atrybutów w mniej oczywistych przypadkach wskazuje i definiuje w systemie bardziej skomplikowane ograniczenia na dane wyjaśnia pojęcia związane z SQL: strukturalny, deklaratywny wyjaśnia znaczenie etapu identyfikacji funkcji i obiektów ocenia poprawność modeli danych podaje przykłady uzasadniające znaczenie warunków spójnościowych dla integralności bazy danych formułuje proste zapytania SQL formułuje zaawansowane zapytania w SQL proponuje ciekawe funkcjonalności i realizuje je formułując odpowiednie zestawy zapytań wskazuje proste błędy w definicjach tabel proponuje strukturę tabel i listę funkcji dla prostej aplikacji wskazuje zależności między atrybutami i proponuje poprawne modyfikacje w definicjach tabel identyfikuje klasy obiektów, związki między nimi oraz wskazuje właściwą transformację do tabel rbd identyfikuje i nazywa szkodliwe zależności funkcyjne oraz proponuje prawidłowy zestaw tabel twórczo modeluje dane i związki zarówno na poziomie pojęciowym i relacyjnym przestrzega zasad uczciwości intelektualnej 11. Sposób realizacji: Zajęcia na miejscu 12. Wymagania wstępne i brak wymagań dodatkowe: Kompetencje społeczne współpracuje w zespole na partnerskich zasadach wykazuje kreatywność w zespołowej pracy nad projektem
Akademia Morska w Gdyni strona: 6 13. Zalecane fakultatywne komponenty przedmiotu: brak 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 System Zarządzania Bazami Danych - definicja, podstawowe komponenty 0 1 2 Relacyjne bazy danych, operacje relacyjne, języki definiowania i operowania danymi, język SQL 0 2 3 Utrzymywanie spójności danych w rbd: więzy dziedzinowe, wierszowe i inne, więzy integralności referencyjnej 0 1.5 4 Utrzymywanie spójności danych w rbd: normalizacja tabel relacyjnych 0 1.5 5 Projektowanie aplikacji z bazą danych, aplikacje jedno i wielowarstwowe 0 3 6 Praca z SZBD klient- serwer. Formułowanie zapytań w języku SQL 0 8 7 Definiowanie reguł spójności danych 0 1 8 Zasady normalizacji, definiowanie tabel rbd 0 3 9 Realizacja w zespołach projektu aplikacji z bazą danych (bez interfejsu użytkownika) 0 6 Razem godziny 0 27 15. Zalecana lista lektur podstawowych: Connolly T.,Begg C., Systemy baz danych, RM, 2004 Banachowski L. i in., Bazy danych, Wykłady i ćwiczenia, PJWSTK, 2003 16. Zalecana lista lektur uzupełniających: Rankins R., Jensen P., Bertucci P., Microsoft SQL Serwer 2000, księga eksperta, Helion 2003 Perkins J., Postgresql, Mikom 2002 17. Metody nauczania: Studia niestacjonarne 9 0 18 0 0 0 27 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Egzamin testowy 51 40 2 Zaliczenie końcowe 51 40 3 Projekt 65 20 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: we własnym zakresie przy wykorzystaniu materiałów ćwiczeniowych dostępnych w systemie ilias, konsultacje z prowadzącym przedmiot w jego godzinach konsultacji 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: nie dotyczy 21. Kryteria kwalifikacji na zajęcia: brak wymagań
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-24 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bazy danych I 2. Kod przedmiotu: 4_6_44_2_5_4_964 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Informatyka w Transporcie i Handlu 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 4 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. mgr Lidia Rosicka wykładowca mgr Lidia Rosicka wykładowca dr hab. inż. Ireneusz Czarnowski wykładowca mgr Ireneusz Meyer 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza podaje definicje: klucza głównego i obcego, zależności funkcyjnej między atrybutami, dziedziny, ograniczeń itp. Akademia Morska w Gdyni wymienia rodzaje szkodliwych zależności funkcyjnych podaje przykłady rzadziej spotykanych zależności między danymi wymienia moduły składowe systemu zarządzania bazą danych i ich zakres działania zna i rozumie zasady transformowania klas i związków na tabele rbd. tłumaczy charakter błędów w modelu danych wymienia typy danych, rodzaje formularzy, rodzaje zapytań wymienia słowa kluczowe i składnię języka SQL podaje we właściwej kolejności etapy tworzenia aplikacji identyfikuje i definiuje w systemie tabele, dziedziny atrybutów, klucze, ograniczenia buduje formularze z użyciem kreatora i wykonuje proste ulepszenia formułuje proste zapytania (SQL, QBE) bazując na intuicji wskazuje proste błędy w definicjach tabel proponuje strukturę tabel i listę funkcji dla prostej aplikacji wyszukuje w systemie bd, plikach pomocy i Internecie informacje o zaawansowanych typach formularzy i zapytań opisuje lub potrafi znaleźć sformułowania specyficzne dla SZBD przedstawia konsekwencje braku etapu projektowania bazy danych Umiejętności definiuje bardziej skomplikowane ograniczenia spójnościowe buduje formularze z rozbudowaną funkcjonalnością formułuje zaawansowane zapytania w SQL i QBE wskazuje zależności między atrybutami i proponuje poprawne modyfikacje w definicjach tabel identyfikuje klasy obiektów, związki między nimi oraz wskazuje właściwą transformację do tabel rbd tłumaczy mechanizmy realizujące funkcjonalności formularza wyjaśnia pojęcia związane z SQL: strukturalny, deklaratywny wyjaśnia znaczenie etapu identyfikacji funkcji i obiektów ocenia poprawność modeli danych buduje formularze wykorzystujące język VBA lub złożone makra proponuje ciekawe funkcjonalności i realizuje je formułując odpowiednie zestawy zapytań identyfikuje i nazywa szkodliwe zależności funkcyjne oraz proponuje prawidłowy zestaw tabel twórczo modeluje dane i związki zarówno na poziomie pojęciowym i relacyjnym przestrzega zasad uczciwości intelektualnej 11. Sposób realizacji: Zajęcia na miejscu 12. Wymagania wstępne i brak wymagań dodatkowe: Kompetencje społeczne współpracuje w zespole na partnerskich zasadach wykazuje kreatywność w zespołowej pracy nad projektem
Akademia Morska w Gdyni strona: 7 13. Zalecane fakultatywne komponenty przedmiotu: brak 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 System Zarządzania Bazami Danych - definicja, podstawowe komponenty 0 1 2 Relacyjne bazy danych, operacje relacyjne 0 2 3 graficzny język operowania danymi w rbd: QBE 0 2 4 Utrzymywanie spójności danych w rbd: więzy dziedzinowe, wierszowe i inne, więzy integralności referencyjnej 0 2 5 Utrzymywanie spójności danych w rbd: normalizacja tabel relacyjnych 0 2 6 Język baz danych SQL 0 2 7 Formularze MS Access 0 1 8 Projektowanie aplikacji z bazą danych, aplikacje jedno i wielowarstwowe 0 1 9 Wykorzystanie makr i języka Visual Basic w budowaniu aplikacji z bd 0 2 10 Infrastruktura SZBD:Fizyczna organizacja danych w systemach baz danych 0 1 11 Zasady tworzenia i rodzaje indeksów 0 1 12 Optymalizacja zapytań 0 1 13 Przegląd funkcjonalności jednoużytkownikowego SZBD (access, base) 0 1 14 Formułowanie zapytań w języku QBE 0 4 15 Definiowanie reguł spójności danych 0 1 16 Zasady normalizacji, definiowanie tabel rbd 0 2 17 Formułowanie zapytań w języku SQL 0 4 18 Budowanie interfejsu użytkownika aplikacji z bd - formularze 0 4 19 Indywidualny bądź grupowy projekt aplikacji z bazą danych na wybrany/zadany temat (plus praca domowa) 0 2 Razem godziny 0 36 15. Zalecana lista lektur podstawowych: Forte S., Access 2000, Księga eksperta, helion 2001 Connolly T.,Begg C., Systemy baz danych, RM, 2004 Banachowski L. i in., Bazy danych, Wykłady i ćwiczenia, PJWSTK, 2003 16. Zalecana lista lektur uzupełniających: Callahan E., Access 2002 Visual Basic for Applications krok po kroku, RM 2002 17. Metody nauczania: Studia niestacjonarne 18 0 18 0 0 0 36 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Egzamin testowy 51 40 2 Zaliczenie końcowe 51 30 3 Projekt 65 20 4 Uczestnictwo w zajęciach 80 10 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: we własnym zakresie przy wykorzystaniu materiałów ćwiczeniowych dostępnych w systemie ilias, konsultacje z prowadzącym przedmiot w jego godzinach konsultacji 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: nie dotyczy 21. Kryteria kwalifikacji na zajęcia: brak
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-23 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bezpieczeństwo informacyjne organizacji 2. Kod przedmiotu: 4_6_19_3_5_4_275 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Biznes Elektroniczny 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia stacjonarne i niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 1 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. dr inż. Janusz Żółkiewicz wykładowca dr inż. Janusz Żółkiewicz 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza Wymienia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Akademia Morska w Gdyni Objaśnia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Klasyfikuje pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Charakteryzuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Analizuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rozwija pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rozróżnia - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Umiejętności Porównuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Projektuje - wykorzystując takie pojęcia jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Formułuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rekomenduje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Wdraża- w oparciu o wiedzę zdobytą na wykładzie.
Akademia Morska w Gdyni strona: 8 Kompetencje społeczne Ma świadomość zdobytej wiedzy i umiejętności. Zadaje pytania, odpowiada na pytania, jest aktywny. Śledzi pracę grupy (zespołu). Postępuje zgodnie, jest kreatywny i pomysłowy - w odniesieniu do zdobytej wiedzy i umiejętności. Dyskutuje w celu lepszego zrozumienia, prowokuje dyskusje. Współpracuje z grupą (zespołem) w realizacji zadań, pomaga innym. 11. Sposób realizacji: Zajęcia na miejscu + uczenie na odległość 12. Wymagania wstępne i dodatkowe: 13. Zalecane fakultatywne komponenty przedmiotu: Krytykuje, dokonuje ocen, podejmuje wyzwania, współpracuje - w zakresie wynikającym ze zdobytej wiedzy i umiejętności. Wyszukuje informacje (źródła) pogłębiające lub poszerzające zdobytą wiedzę. Modyfikuje, integruje, osądza, pracę grupy (zespołu), szanuje opinię innych. 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 Pojęcia podstawowe: bezpieczeństwo, polityka bezpieczeństwa, podmioty bezpieczeństwa, zagrożenia, standardy bezpieczeństwa. Pojęcie ryzyka i jego rodzaje. 3 3 2 Polityka bezpieczeństwa organizacji. 1 1 3 Standardy bezpieczeństwa: TCSEC (ang.: Trusted Computer Security Evaluation Criteria Orange Book), ITSEC (ang.: Information Technology Security Evaluation Criteria), Polska Norma PN-I-13335-1 - pt. Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych. 2 2 4 Bezpieczeństwo informacji, zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowo-sprzętowe). 2 2 5 Bezpieczeństwo systemu informacyjnego (SI); podmioty bezpieczeństwa informacyjnego w SI; bezpieczeństwo baz danych i SZBD; zagrożenia sieciowe i ochrona sieciowa; istota audytu i miejsce audytu polityce bezpieczeństwa. 2 2 6 Ustawodawstwo związane z bezpieczeństwem informacji: Ustawa o ochronie danych osobowych, Ustawa o ochronie informacji niejawnych, Ustawa o podpisie elektronicznym, Ustawa o świadczeniu usług drogą elektroniczną, Ustawa o elektronicznych instrumentach płatniczych, Ustawa o dostępie do informacji publicznej, Ustawa o zwalczaniu nieuczciwej konkurencji, Ustawa o prawie autorskim i prawach pokrewnych, Prawo telekomunikacyjne. 2 2 7 Informacja niejawna, tajna, tajemnice. Tajemnice państwowe, bankowe skarbowe, statystyczne. 1 1 8 Istota danych osobowych. Ustawa o ochronie danych osobowych z roku 1997. Wytyczne z roku 2003 dotyczące 2 2 ochrony danych osobowych. Dane osobowe w handlu elektronicznym, ustawa z roku 2002. 9 Przestępczość komputerowa. 1 1 10 Istota i technologie audytu informatycznego. 2 2 Razem godziny 18 18 15. Zalecana lista lektur podstawowych: Donald L. Pipkin. Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. WNT. Warszawa 2002. Janusz Żółkiewicz. Materiały do wykładu z Bezpieczeństwa Informacji. AM w Gdyni. Ilias. Gdynia 2009. 16. Zalecana lista lektur uzupełniających: Strebe M. Bezpieczeństwo sieci. Mikom 2005. Fisher B. Przestępstwa komputerowe i ochrona informacji. Kantor Wydawniczy Zakamycze 2000. Kraków. Barta J.,P. Figielski, R. Markiewicz. Ochrona danych osobowych. Zakamycze. Kraków 2004. Liderman K. Analiza ryzyka i ochrona informacji. MIKOM-PWN. Warszawa 2008. E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Helion. Gliwice 2002. D. Harley, R. Slade, U. E. Gattiker. Wirusy cała prawda. Wydawnictwo Translator. Warszawa 2003. J. Scambray, S. McClure, G. Kurtz. Hakerzy - cała prawda. Wydawnictwo Translator. Warszawa 2001. 17. Metody nauczania: Studia stacjonarne 18 0 0 0 0 0 18 Studia niestacjonarne
Akademia Morska w Gdyni strona: 9 18 0 0 0 0 0 18 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Egzamin pisemny 55 100 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: Praca zaliczeniowa (10 stron) 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: 21. Kryteria kwalifikacji na zajęcia:
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-23 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bezpieczeństwo informacyjne organizacji 2. Kod przedmiotu: 4_6_19_3_5_4_275 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Biznes Elektroniczny 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia stacjonarne i niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 2 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. dr inż. Janusz Żółkiewicz wykładowca dr inż. Janusz Żółkiewicz 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza Wymienia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Akademia Morska w Gdyni Objaśnia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Klasyfikuje pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Charakteryzuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Analizuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rozwija pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rozróżnia - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Umiejętności Porównuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Projektuje - wykorzystując takie pojęcia jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Formułuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rekomenduje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Wdraża- w oparciu o wiedzę zdobytą na wykładzie.
Akademia Morska w Gdyni strona: 10 Kompetencje społeczne Ma świadomość zdobytej wiedzy i umiejętności. Zadaje pytania, odpowiada na pytania, jest aktywny. Śledzi pracę grupy (zespołu). Postępuje zgodnie, jest kreatywny i pomysłowy - w odniesieniu do zdobytej wiedzy i umiejętności. Dyskutuje w celu lepszego zrozumienia, prowokuje dyskusje. Współpracuje z grupą (zespołem) w realizacji zadań, pomaga innym. 11. Sposób realizacji: Zajęcia na miejscu + uczenie na odległość 12. Wymagania wstępne i dodatkowe: 13. Zalecane fakultatywne komponenty przedmiotu: Krytykuje, dokonuje ocen, podejmuje wyzwania, współpracuje - w zakresie wynikającym ze zdobytej wiedzy i umiejętności. Wyszukuje informacje (źródła) pogłębiające lub poszerzające zdobytą wiedzę. Modyfikuje, integruje, osądza, pracę grupy (zespołu), szanuje opinię innych. 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 Pojęcia podstawowe: bezpieczeństwo, polityka bezpieczeństwa, podmioty bezpieczeństwa, zagrożenia, standardy bezpieczeństwa. Pojęcie ryzyka i jego rodzaje. 5 3 2 Polityka bezpieczeństwa organizacji. 1 1 3 Standardy bezpieczeństwa: TCSEC (ang.: Trusted Computer Security Evaluation Criteria Orange Book), ITSEC (ang.: Information Technology Security Evaluation Criteria), Polska Norma PN-I-13335-1 - pt. Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych. 4 2 4 Bezpieczeństwo informacji, zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowo-sprzętowe). 3 2 5 Bezpieczeństwo systemu informacyjnego (SI); podmioty bezpieczeństwa informacyjnego w SI; bezpieczeństwo baz danych i SZBD; zagrożenia sieciowe i ochrona sieciowa; istota audytu i miejsce audytu polityce bezpieczeństwa. 5 2 6 Ustawodawstwo związane z bezpieczeństwem informacji: Ustawa o ochronie danych osobowych, Ustawa o ochronie informacji niejawnych, Ustawa o podpisie elektronicznym, Ustawa o świadczeniu usług drogą elektroniczną, Ustawa o elektronicznych instrumentach płatniczych, Ustawa o dostępie do informacji publicznej, Ustawa o zwalczaniu nieuczciwej konkurencji, Ustawa o prawie autorskim i prawach pokrewnych, Prawo telekomunikacyjne. 2 2 7 Informacja niejawna, tajna, tajemnice. Tajemnice państwowe, bankowe skarbowe, statystyczne. 1 1 8 Istota danych osobowych. Ustawa o ochronie danych osobowych z roku 1997. Wytyczne z roku 2003 dotyczące 4 2 ochrony danych osobowych. Dane osobowe w handlu elektronicznym, ustawa z roku 2002. 9 Przestępczość komputerowa. 2 1 10 Istota i technologie audytu informatycznego. 3 2 Razem godziny 30 18 15. Zalecana lista lektur podstawowych: Donald L. Pipkin. Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. WNT. Warszawa 2002. Janusz Żółkiewicz. Materiały do wykładu z Bezpieczeństwa Informacji. AM w Gdyni. Ilias. Gdynia 2009. 16. Zalecana lista lektur uzupełniających: Strebe M. Bezpieczeństwo sieci. Mikom 2005. Fisher B. Przestępstwa komputerowe i ochrona informacji. Kantor Wydawniczy Zakamycze 2000. Kraków. Barta J.,P. Figielski, R. Markiewicz. Ochrona danych osobowych. Zakamycze. Kraków 2004. Liderman K. Analiza ryzyka i ochrona informacji. MIKOM-PWN. Warszawa 2008. E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Helion. Gliwice 2002. D. Harley, R. Slade, U. E. Gattiker. Wirusy cała prawda. Wydawnictwo Translator. Warszawa 2003. J. Scambray, S. McClure, G. Kurtz. Hakerzy - cała prawda. Wydawnictwo Translator. Warszawa 2001. 17. Metody nauczania: Studia stacjonarne 30 0 0 0 0 0 30 Studia niestacjonarne
Akademia Morska w Gdyni strona: 11 18 0 0 0 0 0 18 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej 1 Egzamin pisemny 55 100 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: Praca zaliczeniowa (10 stron) 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: 21. Kryteria kwalifikacji na zajęcia:
KARTA PRZEDMIOTU Data aktualizacji: 2012-01-24 Obowiązuje w sem: zimowym 2011/2012 1. Nazwa przedmiotu: Bezpieczeństwo informacyjne organizacji 2. Kod przedmiotu: 4_6_30_2_5_4_275 3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych 4. Kierunek: Zarządzanie Specjalność: Zarządzanie Informacją w Administracji Publicznej 5. Typ przedmiotu: Obowiązkowy 6. Poziom przedmiotu: pierwszego stopnia niestacjonarne 7. Rok, semestr studiów: Rok: 2 semestr: 4 8. Liczba punktów ECTS: 2 9. Wykładowcy: Funkcja Tytuł Imię i Nazwisko koordynator przedm. dr inż. Janusz Żółkiewicz wykładowca dr inż. Janusz Żółkiewicz 10. Efekty kształcenia na ocenę: na ocenę 3 na ocenę 4 na ocenę 5 Wiedza Wymienia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Akademia Morska w Gdyni Objaśnia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Klasyfikuje pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Definiuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Analizuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rozwija pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rozróżnia - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Umiejętności Porównuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Projektuje - w oparciu o wiedzę i umiejętności zdobyte na wykładzie. Formułuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Rekomenduje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. Wdraża- w oparciu o wiedzę zdobytą na wykładzie.
Akademia Morska w Gdyni strona: 12 Kompetencje społeczne Ma świadomość zdobytej wiedzy i umiejętności. Zadaje pytania, odpowiada na pytania, jest aktywny. Śledzi pracę grupy (zespołu). Postępuje zgodnie, jest kreatywny i pomysłowy - w odniesieniu do zdobytej wiedzy i umiejętności. Dyskutuje w celu lepszego zrozumienia, prowokuje dyskusje. Współpracuje z grupą (zespołem) w realizacji zadań, pomaga innym. 11. Sposób realizacji: Zajęcia na miejscu + uczenie na odległość 12. Wymagania wstępne i Brakuje dodatkowe: 13. Zalecane fakultatywne komponenty przedmiotu: Nie dotyczy Krytykuje, dokonuje ocen, podejmuje wyzwania, współpracuje - w zakresie wynikającym ze zdobytej wiedzy i umiejętności. Wyszukuje informacje (źródła) pogłębiające lub poszerzające zdobytą wiedzę. Modyfikuje, integruje, osądza, pracę grupy (zespołu), szanuje opinię innych. 14. Treści przedmiotu wraz z ilościami godzin na studiach stacjonarnych i niestacjonarnych Lp Opis st. nst. 1 Pojęcia podstawowe: bezpieczeństwo, polityka bezpieczenstwa, podmioty bezpieczeństwa, zagrożenia, standardy bezpieczeństwa. Pojęcie ryzyka i jego rodzaje. 0 3 2 Polityka bezpieczeństwa organizacji. Polska Norma PN-ISO/IEC 17799-Technika informatyczna. Technika bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem. 3 Standardy bezpieczeństwa: TCSEC (ang.: Trusted Computer Security Evaluation Criteria Orange Book), ITSEC (ang.: Information Technology Security Evaluation Criteria). 0 1 0 2 4 Bezpieczeństwo informacji, zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowo-sprzętowe). 0 2 5 Bezpieczeństwo systemu informacyjnego (SI); podmioty bezpieczeństwa informacyjnego w SI; bezpieczeństwo baz danych i SZBD; zagrożenia sieciowe i ochrona sieciowa; istota audytu i miejsce audytu polityce bezpieczeństwa. 0 2 6 Ustawodawstwo związane z bezpieczeństwem informacji: Ustawa o ochronie danych osobowych, Ustawa o ochronie informacji niejawnych, Ustawa o podpisie elektronicznym, Ustawa o świadczeniu usług drogą elektroniczną, Ustawa o elektronicznych instrumentach płatniczych, Ustawa o dostępie do informacji publicznej, Ustawa o zwalczaniu nieuczciwej konkurencji, Ustawa o prawie autorskim i prawach pokrewnych, Prawo telekomunikacyjne. 0 2 7 Informacja niejawna, tajna, tajemnice. Tajemnice państwowe, bankowe skarbowe, statystyczne. 0 1 8 Istota danych osobowych. Ustawa o ochronie danych osobowych z roku 1997. Wytyczne z roku 2003 dotyczące 0 2 ochrony danych osobowych. Dane osobowe w handlu elektronicznym, ustawa z roku 2002. 9 Przestępczość komputerowa. 0 1 10 Istota i technologie audytu informatycznego. 0 2 Razem godziny 0 18 15. Zalecana lista lektur podstawowych: Donald L. Pipkin. Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. WNT. Warszawa 2002. Janusz Żółkiewicz. Materiały do wykładu z Bezpieczeństwa Informacji. AM w Gdyni. Ilias. Gdynia 2009. 16. Zalecana lista lektur uzupełniających: Strebe M. Bezpieczeństwo sieci. Mikom 2005. Fisher B. Przestępstwa komputerowe i ochrona informacji. Kantor Wydawniczy Zakamycze 2000. Kraków. Barta J.,P. Figielski, R. Markiewicz. Ochrona danych osobowych. Zakamycze. Kraków 2004. Liderman K. Analiza ryzyka i ochrona informacji. MIKOM-PWN. Warszawa 2008. E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Helion. Gliwice 2002. D. Harley, R. Slade, U. E. Gattiker. Wirusy cała prawda. Wydawnictwo Translator. Warszawa 2003. J. Scambray, S. McClure, G. Kurtz. Hakerzy - cała prawda. Wydawnictwo Translator. Warszawa 2001. 17. Metody nauczania: Studia niestacjonarne 18 0 0 0 0 0 18 18. Metody i kryteria oceniania: Lp Kryteria oceniania: składowe Próg zaliczeniowy [%] Procent składowej oceny końcowej
Akademia Morska w Gdyni strona: 13 1 Egzamin pisemny 55 100 Zasady odrabiania nieobecności na obowiązkowych zajęciach konwencyjnych (STCW) i innych przedmiotach: Nie dotyczy 19. Język wykładowy: polski 20. Praktyki w ramach przedmiotu: Nie dotyczy 21. Kryteria kwalifikacji na zajęcia: Nie dotyczy