Bezpieczeństwo IT 2700-L-LM-Z5BEZP
Konwersatorium poświęcone jest omówieniu:
• koncepcji bezpieczeństwa komputerowego,
• zagrożenia, ataki i aktywa,
• funkcjonalnych wymagań bezpieczeństwa,
• podstawowych zasad projektowania bezpieczeństwa,
• powierzchni ataków i drzewa ataków,
• strategii bezpieczeństwa komputerowego,
• standardów bezpieczeństwa.
Tryb prowadzenia
Koordynatorzy przedmiotu
W cyklu 2024Z: | W cyklu 2023Z: |
Efekty kształcenia
Na drodze realizacji przedmiotu student:
Wiedza:
- posiada podstawowa wiedzę z obszaru bezpieczeństwa IT,
- posiada wiedze z obszarów ataków oraz projektowania bezpieczeństwa,
Umiejętności:
- potrafi rozpoznawać zagrożenia, ataki,
- rozumie zagadnienie aktywów organizacji i związanych nimi zagrożeń,
Inne kompetencje:
- rozumie strategie bezpieczeństwa komputerowego,
- rozumie istotę funkcjonalnych wymagań bezpieczeństwa.
Kryteria oceniania
Test, 30 pytań, pytania z zakresu konwersatorium, pytania zamknięte, 4 odpowiedzi, tylko jedna poprawna.
Test realizowany w sali na kartce lub na platformie Kampus 2 na własnym sprzęcie komputerowym.
Literatura
• Stallings W., Brown L., Bezpieczeństwo Systemów Informatycznych, Helion, Warszawa 2019,
• Gałach A., Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna, Gdańsk 2004,
• Gogołek W., Informatyka dla humanistów, Wyd kropki trzy, Warszawa 2012.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: