bezpieczeństwa teleinformatycznego - słuchacz definiuje zagrożenia systemów komputerowych - słuchacz definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych - słuchacz omawia mechanizmy ochrony, kontroli dostępu i uwierzytelniania w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej umiejętności - słuchacz rozwiązuje zadane problemy dotyczące bezpieczeństwa informacji - słuchacz identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie Tl - słuchacz rozwiązuje proste problemy komunikacji przewodowej i bezprzewodowej - słuchacz wyjaśnia zapisy pochodzące z dziennika zdarzeń - słuchacz uzasadnia otrzymane wyniki pochodzące z analizy logów - słuchacz określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie Tl - słuchacz prezentuje istniejące zaawansowane rozwiązania informatyczne - słuchacz wyjaśnia zagrożenia dla określonych zasobów systemu Tl - słuchacz prezentuje istniejące metody zabezpieczeń danych - słuchacz formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego kompetencje społeczne - słuchacz demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu - słuchacz rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym | |
Semestr, w którym moduł jest realizowany |
pierwszy |
Forma realizacji zajęć |
wykład, ćwiczenia |
Wymagania wstępne i dodatkowe |
brak |
Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy |
wykład -10 ćwiczenia - 4 godziny |
Liczba punktów ECTS przypisana modułowi |
4 |
Stosowane metody dydaktyczne |
wykład problemowy, metoda programowa z użyciem komputera, burza mózgów |
13