Ramowy program studiów
Wersja: 4
|
|
|
Podhalańska Państwowa Uczelnia Zawodowa w Nowy Targu |
|
Informacje ogólne
|
Nazwa zajęć |
Moduł 11B - moduł specjalizacyjny do wyboru 1 z 2: Cyberbezpieczeństwo |
||||||||||||||||||||||||||||||||||||||||||||
|
Kod zajęć |
FIRsd-1-6,8a.19 |
||||||||||||||||||||||||||||||||||||||||||||
|
Status zajęć |
Do wyboru |
||||||||||||||||||||||||||||||||||||||||||||
|
Wydział / Instytut |
Podhalański Ośrodek Nauk Ekonomicznych |
||||||||||||||||||||||||||||||||||||||||||||
|
Kierunek studiów |
finanse i rachunkowość |
||||||||||||||||||||||||||||||||||||||||||||
|
Moduł specjalizacyjny |
----- |
||||||||||||||||||||||||||||||||||||||||||||
|
Specjalizacja |
----- |
||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||
|
Poziom studiów |
studia pierwszego stopnia |
||||||||||||||||||||||||||||||||||||||||||||
|
Profil |
Praktyczny |
||||||||||||||||||||||||||||||||||||||||||||
|
Osoba odpowiedzialna za program zajęć |
dr Grzegorz Strupczewski |
||||||||||||||||||||||||||||||||||||||||||||
|
Wymagania (Kompetencje wstępne) |
Znajomość podstaw informatyki, w tym podstaw komunikacji sieciowej. |
||||||||||||||||||||||||||||||||||||||||||||
|
Założenia i cele zajęć |
C1. Przedstawienie problematyki cyberbezpieczeństwa. |
||||||||||||||||||||||||||||||||||||||||||||
|
Prowadzący zajęcia |
dr Grzegorz Strupczewski |
||||||||||||||||||||||||||||||||||||||||||||
|
Egzaminator/ Zaliczający |
dr Grzegorz Strupczewski |
||||||||||||||||||||||||||||||||||||||||||||
Nakład pracy studenta - bilans punktów ECTS
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Efekty uczenia się
|
|||||||||||||||||||||||||||||||||||||||
Formy i metody kształceniaAnaliza
przypadku, Ćwiczenia laboratoryjne, Dyskusja, Prezentacja, Wykład audytoryjny |
|||||||||||||||||||||||||||||||||||||||
Treści programowe
| Wykłady | |
|
W1. Wprowadzenie do problematyki cyberbezpieczeństwa. W2. Regulacje prawne w obszarze cyberbezpieczeństwa. W3. Ochrona prywatności w sieci, ze szczególnym uwzględnieniem ochrony danych osobowych (RODO). |
|
| Ćwiczenia | |
| ćwiczenia | |
|
Ć1. Przegląd zagrożeń cybernetycznych i wybranych rodzajów cyberataków. Ć2. Zasady komunikacji sieciowej. Ć3. Zarządzanie ryzykiem cybernetycznym wg normy ISO 27000. Ć4. Ekonomiczne aspekty cyberbezpieczeństwa. Ć5. Kryptografia. |
Kryteria oceny osiągniętych efektów uczenia się
|
Kryteria oceny efektów uczenia się osiągniętych przez studenta |
Ocena końcowa = Ocena z egzaminu końcowego (waga 50%) + Ocena z zadań bieżących realizowanych na poszczególnych zajęciach (waga 50%) Egzamin końcowy w formie pisemnej lub zdalnej (w zależności od obostrzeń pandemicznych). Zróżnicowana forma pytań (pytania testowe jednokrotnego i wielokrotnego wyboru, pytania typu prawda/fałsz, pytania otwarte, zadania obliczeniowe). |
Forma weryfikacji osiągnięć studenta i warunki zaliczenia zajęć
|
Forma weryfikacji osiągnięć studenta |
Egzamin |
|
Warunki odbywania i zaliczenia zajęć oraz dopuszczenia do końcowego egzaminu (zaliczenia z oceną) |
Zajęcia odbywają się w trybie zdalnym lub stacjonarnym. Obowiązuje weryfikacja obecności na zajęciach. Nie przewiduje się warunków wstępnych dopuszczenia do egzaminu końcowego. |
Wykaz zalecanego piśmiennictwa
Wykaz literatury podstawowej
|
|||||||
Wykaz literatury uzupełniającej
|
|||||||
Wymiar, zasady i forma odbywania praktyk zawodowych
|
Wymiar, zasady i forma odbywania praktyk zawodowych |
Nie dotyczy. |
