KARTA PRZEDMIOTU Data aktualizacji: 2012-01-23
Obowiązuje w sem: zimowym 2011/2012
1. Nazwa przedmiotu: Bezpieczeństwo informacyjne organizacji
2. Kod przedmiotu: 4_6_19_3_5_4_275
3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych
4. Kierunek: Zarządzanie
Specjalność: Biznes Elektroniczny
5. Typ przedmiotu: Obowiązkowy
6. Poziom przedmiotu: pierwszego stopnia stacjonarne i niestacjonarne
7. Rok, semestr studiów: Rok: 2 semestr: 4
8. Liczba punktów ECTS: 1
9. Wykładowcy:
Funkcja |
Tytuł |
Imię i Nazwisko |
koordynator przedm. |
dr inż. |
Janusz Żółkiewicz |
wykładowca |
dr inż. |
Janusz Żółkiewicz |
10. Efekty kształcenia na ocenę:
na ocenę 3 |
na ocenę 4 |
na ocenę 5 |
Wiedza | ||
Wymienia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Objaśnia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Klasyfikuje pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Charakteryzuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Analizuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Rozwija pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Umiejętności | ||
Rozróżnia - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Porównuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Projektuje - wykorzystując takie pojęcia jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Formułuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Rekomenduje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Wdraża- w oparciu o wiedzę zdobytą na wykładzie. |