Sieci i bezpieczeństwo informatyczne
Informacje ogólne
Kod przedmiotu: | PE-3S-SBI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Sieci i bezpieczeństwo informatyczne |
Jednostka: | Instytut Pedagogiki |
Grupy: |
Obowiązkowe dla 6 sem. PE, pedagogika informatyki i ped. zdolności, (3-l) stacj. I stopnia |
Punkty ECTS i inne: |
0 LUB
3.00
(w zależności od programu)
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Skrócony opis: |
GŁÓWNE TREŚCI PROGRAMOWE: Współczesne technologie komputerowe Komunikacji metody transmisji danych. Bezpieczeństwo informatyczna. |
Pełny opis: |
TREŚCI PROGRAMOWE Najczęściej wykorzystywane, współczesne technologie komputerowe w komunikacji opartej na sieciach komputerowych. Bezpieczeństwo teleinformatyczne. Zmiany społeczne i gospodarcze mające źródło w pojawieniu się nowych technologii informatycznych. Kierunki rozwoju TI. |
Efekty uczenia się: |
Wiedza - Zna sposoby wykorzystania sieci komputerowych i trendy rozwojowe TI. - Rozumie wpływ rozwoju TI na zmiany cywilizacyjno- społeczne. - Zna i rozumie cyberzagrożenia i zasady bezpieczeństwa informatycznego. - Wie jak wykorzystać dostępne zasoby i usługi istniejącej sieci komputerowej. - Wie w jaki sposób naprawić i zmodernizować stację roboczą. Umiejętności - Potrafi samodzielnie znaleźć informacje o zmianach i uaktualnieniach oprogramowania oraz o sposobach modernizacji sprzętu komputerowego. - Potrafi stworzyć i skonfigurować prostą sieć komputerową. - Potrafi wdrożyć zabezpieczenia informatyczne. - Potrafi stworzyć sieć komputerową opartą o usługi „w chmurze”. - Potrafi wykorzystać urządzenia mobilne zakresie współdzielenia zasobów i łączności z innymi urządzeniami. Kompetencje społeczne - Ma gotowość do kształtowania nawyku systematycznego uczenia się i korzystania z różnych źródeł wiedzy, w tym z Internetu. - Rozumie konieczność ciągłego doskonalenia umiejętności informatycznych w stosunku do rozwoju TI. |
Zajęcia w cyklu "Semestr letni 2021/2022" (zakończony)
Okres: | 2022-02-21 - 2022-09-30 |
Przejdź do planu
PN WT ŚR CZ CW
PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Sergo Kuruliszwili | |
Prowadzący grup: | Sergo Kuruliszwili | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzamin | |
Skrócony opis: |
Pomiar efektów kształcenia realizowany jest poprzez: - ocenę uczestnictwa w zajęciach, - ocenę rozwiązywaniu zadań praktycznych i teoretycznych (w tym kolokwia), - oceny z egzaminu składającego się z krótkiej części teoretycznej i części praktycznej |
|
Pełny opis: |
TREŚCI PROGRAMOWE: Podstawowe pojęcia z zakresu informatyki i komunikacji. Współczesne rozwiązania w zakresie transmisji danych z wykorzystaniem mediów: miedzianych, światłowodowych i fal radiowych. Diagnostyka systemu Zasady bezpieczeństwa informatycznego, metody zabezpieczeń i narzędzia. Szyfrowanie symetryczne i asymetryczne. Rodzaje systemów operacyjnych. Zasady konfiguracji urządzeń sieciowych i systemów operacyjnych. Nośniki danych. Programy narzędziowe, naprawcze i diagnostyczne. Rozwiązania "chmurowe": infrastruktura jako usługa (IaaS - Infrastructure as a Service), platforma jako usługa (PaaS - Platform as a Service ), oprogramowanie jako usługa (SaaS – Software as a Service). |
|
Literatura: |
Literatura obowiązkowa: Materiały publikowane na stronie przedmiotu Bradford Russell. Podstawy sieci komputerowych. Wydawnictwa Komunikacji i Łączności WKŁ E. Brynjolfsson A. Mcaffee - Drugi wiek maszyny Praca postęp i dobrobyt w czasach genialnych technologii MT BIznes, Warszawa 2015 Krzysztof Nowicki Henryk Krawczyk Sylwester Kaczmarek Aplikacje i usługi a technologie sieciowe PWN 2018 Literatura uzupełniająca: Artykuły z pracy i serwisów o tematyce informatycznej. E. Bendyk, Antymatrix Wydawnictwo W.A.B. 2004 G. Musiołek (red.) , Cywilizacja 2.0 – Świat po rewolucji informatycznej – z serii Niezbędnik inteligenta dodatek do tygodnika POLITYKA, Warszawa 2011 Digital Shadows LTD. 2013. Haw Big is Your Digital Shadow. DigitalShedows. [Online] 2013. [Zacytowano: 25 05 2013.] http://digitalshadows.com/. Cantelmi T. 2015. Człowiek w epoce internetu: Technopłynny umysł. Kraków : Bratni Zew Wydawnctwo Franciszkanów, 2015. Kurz C. Rieger F. Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę, Muza Warszawa, 2013 Rushkoff D. 2006. Cyberia - życie w okopach hiperprzetrzeni. Warszawa : Okultura, 2006. |
|
Uwagi: |
2 punkty ECTS - czyli ok. 55 godz. pracy ucznia: 30 godzin to praca na zajęciach 20 godz. praca własna w domu przygotowanie do zająć studia literaturowe 5 godz. przygotowanie do zaliczenia/egzaminu. |
Zajęcia w cyklu "Semestr letni 2022/2023" (zakończony)
Okres: | 2023-02-20 - 2023-09-30 |
Przejdź do planu
PN WT ŚR CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Sergo Kuruliszwili | |
Prowadzący grup: | Sergo Kuruliszwili | |
Strona przedmiotu: | https://www.notion.so/Sieci-i-bezpiecze-stwo-informatyczne-161d7fabb2cc4f03ae69613492f722e6?pvs=4 | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzamin | |
Skrócony opis: |
Pomiar efektów kształcenia realizowany jest poprzez: - ocenę uczestnictwa w zajęciach, - ocenę rozwiązywaniu zadań praktycznych i teoretycznych (w tym kolokwia), - oceny z egzaminu składającego się z krótkiej części teoretycznej i części praktycznej |
|
Pełny opis: |
TREŚCI PROGRAMOWE: Podstawowe pojęcia z zakresu informatyki i komunikacji. Współczesne rozwiązania w zakresie transmisji danych z wykorzystaniem mediów: miedzianych, światłowodowych i fal radiowych. Diagnostyka systemu Zasady bezpieczeństwa informatycznego, metody zabezpieczeń i narzędzia. Szyfrowanie symetryczne i asymetryczne. Rodzaje systemów operacyjnych. Zasady konfiguracji urządzeń sieciowych i systemów operacyjnych. Nośniki danych. Programy narzędziowe, naprawcze i diagnostyczne. Rozwiązania "chmurowe": infrastruktura jako usługa (IaaS - Infrastructure as a Service), platforma jako usługa (PaaS - Platform as a Service ), oprogramowanie jako usługa (SaaS – Software as a Service). |
|
Literatura: |
Literatura obowiązkowa: Materiały publikowane na stronie przedmiotu Bradford Russell. Podstawy sieci komputerowych. Wydawnictwa Komunikacji i Łączności WKŁ E. Brynjolfsson A. Mcaffee - Drugi wiek maszyny Praca postęp i dobrobyt w czasach genialnych technologii MT BIznes, Warszawa 2015 Krzysztof Nowicki Henryk Krawczyk Sylwester Kaczmarek Aplikacje i usługi a technologie sieciowe PWN 2018 Literatura uzupełniająca: Artykuły z pracy i serwisów o tematyce informatycznej. E. Bendyk, Antymatrix Wydawnictwo W.A.B. 2004 G. Musiołek (red.) , Cywilizacja 2.0 – Świat po rewolucji informatycznej – z serii Niezbędnik inteligenta dodatek do tygodnika POLITYKA, Warszawa 2011 Digital Shadows LTD. 2013. Haw Big is Your Digital Shadow. DigitalShedows. [Online] 2013. [Zacytowano: 25 05 2013.] http://digitalshadows.com/. Cantelmi T. 2015. Człowiek w epoce internetu: Technopłynny umysł. Kraków : Bratni Zew Wydawnctwo Franciszkanów, 2015. Kurz C. Rieger F. Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę, Muza Warszawa, 2013 Rushkoff D. 2006. Cyberia - życie w okopach hiperprzetrzeni. Warszawa : Okultura, 2006. |
|
Uwagi: |
2 punkty ECTS - czyli ok. 55 godz. pracy ucznia: 30 godzin to praca na zajęciach 20 godz. praca własna w domu przygotowanie do zająć studia literaturowe 5 godz. przygotowanie do zaliczenia/egzaminu. |
Właścicielem praw autorskich jest Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej w Warszawie.