Wykład monograficzny
Informacje ogólne
Kod przedmiotu: | 1000-I2M2002cd |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Wykład monograficzny |
Jednostka: | Wydział Matematyki i Informatyki |
Grupy: | |
Strona przedmiotu: | https://plas.mat.umk.pl/moodle/ |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Całkowity nakład pracy studenta: | 30( wykład) + 30( studiowanie literatury) + 40 (przygotowanie do egzaminu) = 100 godzin |
Efekty uczenia się - wiedza: | Po ukończeniu kursu 1000-I2M2002 student: W1: definiuje podstawowe pojęcia związane z bezpieczeństwem systemów operacyjnych, wirtualiizacjii, chmur i IoT w tym m. in. rodzaje zagrożeń oraz ataków, architekturę bezpieczeństwa, kontrolę dostępu(K_W12, K_W13); W2: klasyfikuje zagrożenia i ataki oraz przedstawia ich definicje(K_W12); W3: zna niskopoziomowe zasady wykonywania programów(K_W07) |
Efekty uczenia się - umiejętności: | Po ukończeniu kursu 1000-I2M2002 student: U1: wylicza i formułuje podstawowe zagrożenia i ataki oraz ilustruje to na przykładach(K_U12); U2: analizuje sposoby obrony, w tym takie jak IDS/IPS, zapory, bezpieczne kodowanie(K_U13); U3: wyznacza sposoby unikania i likwidowania zagrożeń m. in. poprzez uwierzytelnianie, kontrolę dostępu, bezpieczne kodowanie(K_U13); U4: stosuje podstawowe pojęcia związane bezpieczeństwem systemów komputerowych (w tym konfiguruje i audytuje system, tworzy bezpieczne oprogramowanie)(K_U12). |
Efekty uczenia się - kompetencje społeczne: | K1: Samodzielnie i efektywnie pracuje przy konfigurowaniu oraz implementowaniu bezpiecznej sieci (K_K03). K2: Myśli twórczo w celu udoskonalenia istniejących zabezpieczeń systemu operacyjnego(K_K02) K3: Przekazuje zdobytą wiedzę w zrozumiały sposób (K_K05). |
Metody dydaktyczne eksponujące: | - pokaz |
Metody dydaktyczne podające: | - wykład informacyjny (konwencjonalny) |
Metody dydaktyczne poszukujące: | - laboratoryjna |
Skrócony opis: |
Współczesne systemy operacyjne i ich bezpieczeństwo: - poufność, integralność, dostępność - uwierzytelnienie - kontrola dostępu - bezpieczeństwo aplikacji - bezpieczeństwo sieci - bezpieczeństwo systemu operacyjnego - bezpieczeństwo wirtualizacji - bezpieczeństwo chmur i IoT |
Pełny opis: |
|
Literatura: |
|
Metody i kryteria oceniania: |
Egzamin obowiązkowy. |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.