490575399

490575399




KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-23

Obowiązuje w sem: zimowym 2011/2012

1. Nazwa przedmiotu:    Bezpieczeństwo informacyjne organizacji

2. Kod przedmiotu:    4_6_19_3_5_4_275

3.    Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych

4.    Kierunek:    Zarządzanie

Specjalność:    Biznes Elektroniczny

5.    Typ przedmiotu:    Obowiązkowy

6.    Poziom przedmiotu:    pierwszego stopnia stacjonarne i niestacjonarne

7.    Rok, semestr studiów: Rok: 2 semestr: 4

8.    Liczba punktów ECTS: 1

9.    Wykładowcy:

Funkcja

Tytuł

Imię i Nazwisko

koordynator przedm.

dr inż.

Janusz Żółkiewicz

wykładowca

dr inż.

Janusz Żółkiewicz

10. Efekty kształcenia na ocenę:


na ocenę 3

na ocenę 4

na ocenę 5

Wiedza

Wymienia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Objaśnia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Klasyfikuje pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Charakteryzuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Analizuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Rozwija pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Umiejętności

Rozróżnia - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Porównuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Projektuje - wykorzystując takie pojęcia jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Formułuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Rekomenduje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego.

Wdraża- w oparciu o wiedzę zdobytą na wykładzie.



Wyszukiwarka

Podobne podstrony:
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-10 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-10 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-24 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-30 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-10 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-10 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-30 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-10 Obowiązuje w sem: zimowym 2011/2012
KARTA PRZEDMIOTU    Data aktualizacji: 2012-01-10 Obowiązuje w sem: zimowym 2011/2012

więcej podobnych podstron