Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | I_1AW_O8/1_W01 | Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | I_1A_W22 | zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych |
---|
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_W03 | ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów |
---|
T1A_W05 | ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów |
T1A_W06 | ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych |
T1A_W07 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
T1A_W08 | ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_W01 | ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych |
---|
InzA_W02 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
InzA_W03 | ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej |
Cel przedmiotu | C-1 | Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji |
---|
Treści programowe | T-W-3 | Przestępstwa finansowe w systemach informatycznych |
---|
T-W-7 | Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne |
T-W-4 | Wymagania do ochrony danych wedlug ustaw |
T-A-1 | Ćwiczenia powiązane tematycznie z wykładami. |
T-W-5 | Zwalczanie przestępstw komputerowych |
T-W-1 | Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych |
T-W-2 | Przestępstwa z wykorzystaniem systemów informatycznych |
T-W-6 | Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych |
Metody nauczania | M-1 | Wykład informacyjny |
---|
M-2 | ćwiczenia przedmiotowe |
Sposób oceny | S-1 | Ocena formująca: Wejściówki - na początku każdych ćwiczeń |
---|
S-2 | Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte |
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | nie spełnia wymagań na 3,0 |
3,0 | - potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym; |
3,5 | wymagania na 3,0 plus dodatkowo:
- zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami; |
4,0 | wymagania na 3,5 plus dodatkowo:
- zna iterpretacje ustaw oraz przypadki ich stosowania; |
4,5 | wymagania na 4,0 plus dodatkowo:
- analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym; |
5,0 | wymagania na 4,5 plus dodatkowo:
- dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym; |