KARTA PRZEDMIOTU Data aktualizacji: 2012-01-24
Obowiązuje w sem: zimowym 2011/2012
1. Nazwa przedmiotu: Bezpieczeństwo informacyjne organizacji
2. Kod przedmiotu: 4_6_30_2_5_4_275
3. Jednostka prowadząca: Wydział Przedsiębiorczości i Towaroznawstwa Katedra Systemów Informacyjnych
4. Kierunek: Zarządzanie
Specjalność: Zarządzanie Informacją w Administracji Publicznej
5. Typ przedmiotu: Obowiązkowy
6. Poziom przedmiotu: pierwszego stopnia niestacjonarne
7. Rok, semestr studiów: Rok: 2 semestr: 4
8. Liczba punktów ECTS: 2
9. Wykładowcy:
Funkcja |
Tytuł |
Imię i Nazwisko |
koordynator przedm. |
dr inż. |
Janusz Żółkiewicz |
wykładowca |
dr inż. |
Janusz Żółkiewicz |
10. Efekty kształcenia na ocenę:
na ocenę 3 |
na ocenę 4 |
na ocenę 5 |
Wiedza | ||
Wymienia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Objaśnia podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Klasyfikuje pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Definiuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu i nformatycznego. |
Analizuje podstawowe pojęcia z wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Rozwija pojęcia wykładu, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Umiejętności | ||
Rozróżnia - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Porównuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Projektuje - w oparciu o wiedzę i umiejętności zdobyte na wykładzie. |
Formułuje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Rekomenduje - pojęcia z wykładów, takie jak: bezpieczeństwo, polityka bezpieczeństwa, standardy bezpieczeństwa, bezpieczeństwo informacji-zagrożenia zewnętrzne (fizyczne) i wewnętrzne (programowe i sprzętowe), istota danych osobowych, przestępczość komputerowa, istota i technologie audytu informatycznego. |
Wdraża- w oparciu o wiedzę zdobytą na wykładzie. |