4292417471

4292417471



Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy

projekt sieci przewodowej ze szczególnym uwzględnieniem bezpieczeństwa informacji, test

Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia

zaliczenie modułu na ocenę;

warunkiem dopuszczenia do zaliczenia jest uczestnictwo w zajęciach, wykonanie projektu, zaliczenie testu

Treści programowe modułu kształcenia

-    Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.).

-    Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu Tl i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach Tl przetwarzających informacje niejawne, zarządzanie bezpieczeństwem (osoby funkcyjne i ich zakres odpowiedzialności).

-    Elementy kryptografii: szyfry symetryczne, szyfry asymetryczne, zarządzanie kluczami, podpis cyfrowy.

-    Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów Tl w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych (zarządzanie nośnikami i ich niszczenie), bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo - programową).

-    Elementy ochrony elektromagnetycznej i fizycznej.

-    Dokumentacja bezpieczeństwa teleinformatycznego (Szczególne Wymagania Bezpieczeństwa i Procedury Bezpiecznej Eksploatacji), zasady opracowywania, struktura i zawartość dokumentacji.

-    Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne.

-    Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI,

14



Wyszukiwarka

Podobne podstrony:
dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Egzamin
Sposób weryfikacji efektów kształcenia uzyskanych przez słuchaczy Wykonanie pomocy dydaktycznej
Sposoby weryfikacji efektów kształcenia osiąganych przez studenta: Sprawdzenie efektów NII_W01, NII_
VIII. Sposób weryfikacji efektów kształcenia Nr efektu Forma zajęć Sposób oceny 01 Wkl,
Sposoby weryfikacji efektów kształcenia: Lp. Efekt przedmiotu Sposób weryfikacji Ocena
VIII. Sposób weryfikacji efektów kształcenia Nr efektu Formy zajęć Sposób oceny 01 Wk2,
VIII. Sposób weryfikacji efektów kształcenia Nr efektu Formy zajęć Sposób
Metody sprawdzania i oceny efektów kształcenia uzyskanych przez studentów egzamin testowy z pyt
VIII. Sposób weryfikacji efektów kształcenia Nr efektu Forma zajęć Sposób oceny 01 Wkl -
VIII. Sposób weryfikacji efektów kształcenia Nr efektu Formy zajęć Sposób
9. Łączna liczba punktów ECTS: 60 10. Opis sposobu weryfikacji efektów kształcenia Efekty kształceni

więcej podobnych podstron