1.1 Cel studiów....................................... 4
1.2 Profil kandydata.................................... 4
1.3 Organizator....................................... 4
1.3.1 Warunki przyjęcia............................... 5
1.3.2 Warunki ukończenia studiów ......................... 5
1.3.3 Uczestnictwo w zajęciach ........................... 5
1.4 Organizacja zajęć.................................... 5
1.5 Zasady studiowania................................... 5
1.6 Ocena edycji 2011/12.................................. 5
2.1 Biometryczne systemy uwierzytelnienia........................ 7
2.1.1 Informacje podstawowe o przedmiocie.................... 7
2.1.2 Zakres tematyczny wykładów......................... 8
2.1.3 Zakres laboratorium (15 godz.)........................ 9
2.2 Bezpieczeństwo systemów informatycznych...................... 10
2.2.1 Informacje podstawowe o przedmiocie.................... 10
2.2.2 Zakres tematyczny wykładów......................... 10
2.2.3 Zakres laboratorium (24 godz.)........................ 14
2.3 Testowanie i ocena bezpieczeństwa systemów informatycznych........... 14
2.3.1 Informacje podstawowe o przedmiocie.................... 14
2.3.2 Zakres tematyczny wykładów......................... 15
2.3.3 Zakres laboratorium (9 godz.)......................... 16
2.4 Prawne, etyczne i społeczne aspekty bezpieczeństwa ................ 16
2.4.1 Informacje podstawowe o przedmiocie.................... 16
2.4.2 Zakres tematyczny wykładów......................... 16
2.4.3 Zakres laboratorium (6 godz.)......................... 17
2.5 Zarządzanie bezpieczeństwem............................. 17
2.5.1 Informacje podstawowe o przedmiocie .................... 17
2.5.2 Zakres tematyczny wykładów......................... 18
5.1 Warunki przyjęcia ................................... 24
5.2 Zapisy.......................................... 24
5.3 Lista dokumentów niezbędnych do zapisania się na studia............. 25
5.4 Opłaty.......................................... 25
6.1 Sekretariat studiów................................... 25
6.2 Kierownik studiów................................... 26
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013