Wydział Informatyki - Informatyka (N1)
specjalność: Inżynieria systemów wbudowanych
Sylabus przedmiotu Bezpieczeństwo usług:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo usług | ||
Specjalność | Inżynieria chmurowa | ||
Jednostka prowadząca | Katedra Architektury Komputerów i Telekomunikacji | ||
Nauczyciel odpowiedzialny | Grzegorz Śliwiński <Grzegorz.Sliwinski@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Znajomość podstaw usług chmurowych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Przekazanie wiedzy, umiejętności i kompetencji z zakresu bezpieczeństwa usług chmury obliczeniowej |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wprowadzenie | 1 |
T-L-2 | Najlepsze praktyki zabezpieczeń | 1 |
T-L-3 | Zabezpieczanie infrastruktury | 3 |
T-L-4 | Zabezpieczanie sieci | 4 |
T-L-5 | Ochrona danych | 4 |
T-L-6 | Monitorowanie usług | 4 |
T-L-7 | Zaliczenie | 1 |
18 | ||
wykłady | ||
T-W-1 | Wprowadzenie | 1 |
T-W-2 | Najlepsze praktyki zabezpieczeń | 1 |
T-W-3 | Zabezpieczanie infrastruktury | 3 |
T-W-4 | Zabezpieczanie sieci | 4 |
T-W-5 | Ochrona danych | 4 |
T-W-6 | Monitorowanie usług | 4 |
T-W-7 | Zaliczenie | 1 |
18 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach | 18 |
A-L-2 | Praca własna | 32 |
50 | ||
wykłady | ||
A-W-1 | Udział w zajęciach | 18 |
A-W-2 | Praca własna | 30 |
A-W-3 | Konsultacje | 2 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład |
M-2 | Laboratoria |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Laboratoria: testy |
S-2 | Ocena podsumowująca: Wykład: test |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
Itest_1A_D02.05_W01 Student posiada wiedzę na temat: najlepszych praktyk zabezpieczeń, zabezpieczania infrastruktury, zabezpieczania sieci i monitorowania usług. | I_1A_W03, I_1A_W04 | — | — | C-1 | T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-1, T-W-7 | M-1 | S-2 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
Itest_1A_D02.05_U01 Student potrafi zabezpieczyć infrastrukturę, zabezpieczyć sieć i monitorować usługi. | I_1A_U06 | — | — | C-1 | T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-1, T-L-7 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
Itest_1A_D02.05_W01 Student posiada wiedzę na temat: najlepszych praktyk zabezpieczeń, zabezpieczania infrastruktury, zabezpieczania sieci i monitorowania usług. | 2,0 | |
3,0 | Student posiada wiedzę na temat: najlepszych praktyk zabezpieczeń, zabezpieczania infrastruktury, zabezpieczania sieci i monitorowania usług. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
Itest_1A_D02.05_U01 Student potrafi zabezpieczyć infrastrukturę, zabezpieczyć sieć i monitorować usługi. | 2,0 | |
3,0 | Student potrafi zabezpieczyć infrastrukturę, zabezpieczyć sieć i monitorować usługi. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Chris Dotson, Bezpieczeństwo w chmurze, PWN, 2020