4292417470

4292417470



bezpieczeństwa teleinformatycznego

-    słuchacz definiuje zagrożenia systemów komputerowych

-    słuchacz definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych

-    słuchacz omawia mechanizmy ochrony, kontroli dostępu i uwierzytelniania w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej

umiejętności

-    słuchacz rozwiązuje zadane problemy dotyczące bezpieczeństwa informacji

-    słuchacz identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie Tl

-    słuchacz rozwiązuje proste problemy komunikacji przewodowej i bezprzewodowej

-    słuchacz wyjaśnia zapisy pochodzące z dziennika zdarzeń

-    słuchacz uzasadnia otrzymane wyniki pochodzące z analizy logów

-    słuchacz określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie Tl

-    słuchacz prezentuje istniejące zaawansowane rozwiązania informatyczne

-    słuchacz wyjaśnia zagrożenia dla określonych zasobów systemu Tl

-    słuchacz prezentuje istniejące metody zabezpieczeń danych

-    słuchacz formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego

kompetencje społeczne

-    słuchacz demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu

-    słuchacz rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym

Semestr, w którym moduł jest realizowany

pierwszy

Forma realizacji zajęć

wykład, ćwiczenia

Wymagania wstępne i dodatkowe

brak

Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i słuchaczy

wykład -10 ćwiczenia - 4 godziny

Liczba punktów ECTS przypisana modułowi

4

Stosowane metody dydaktyczne

wykład problemowy, metoda programowa z użyciem komputera, burza mózgów

13



Wyszukiwarka

Podobne podstrony:
Zagrożenia bezpieczeństwa teleinformatycznego Zagrożenia dla bezpieczeństwa teleinformatycznego: a)
Bezpieczeństwo teleinformatyczne 3.1 Wolne oprogramowanie Definicja Free Software Foundation (FSF),
PRZEDMIOTY SPECJALNOŚCIOWE: Bezpieczeństwo zdrowotne i żywnościowe: 1.    Definicja,
systemów bezpieczeństwa (wewnętrznych oraz zewnętrznych). Zagrożenie pożarowe - waga
Ocena zasobów Podczas opracowywania kryteriów definiujących zagrożenia dla środowiska trzeba
Bezpieczeństwo teleinformatyczne danych osobowych System informatyczny, w którym przetwarza się
Bezpieczeństwo teleinformatyczne danych osobowych Podstawy prawne •    Rozdział 5 -
Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzan
System medialny jako determinanta bezpieczeństwa narodowego turalizacji definicji rzeczywistości,
CCF20110308103 206 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym T. Kotarbińs
29. Monitorowanie zagrożeń bezpieczeństwa 52 30. Modelowanie zagrożeń

więcej podobnych podstron