"Akademia Nauk Stosowanych Stefana Batorego" - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów komputerowych [0202-INF-1-7011N] Semestr zimowy 2023/2024
Laboratorium, grupa nr 1

Przejdź do planu zaznaczono terminy wyświetlanej grupy
To jest strona grupy zajęciowej. Jeśli szukasz opisu przedmiotu, zobacz stronę przedmiotu
Przedmiot: Bezpieczeństwo systemów komputerowych [0202-INF-1-7011N]
Zajęcia: Semestr zimowy 2023/2024 [2023Z] (zakończony)
Laboratorium [LAB], grupa nr 1 [pozostałe grupy]
Terminy i miejsca: Podana informacja o terminie jest orientacyjna. W celu uzyskania pewnej informacji obejrzyj kalendarz roku akademickiego lub skontaktuj się z wykładowcą (nieregularności zdarzają się przede wszystkim w przypadku zajęć odbywających się rzadziej niż co tydzień).
wielokrotnie, sobota (niestandardowa częstotliwość), 8:00 - 9:30
sala E213
Budynek E jaki jest adres?
wielokrotnie, sobota (niestandardowa częstotliwość), 9:40 - 11:10
sala E213
Budynek E jaki jest adres?
Terminy najbliższych spotkań: Daty odbywania się zajęć grupy. Prezentują informacje na podstawie zdefiniowanych w USOS terminów oraz spotkań.
Kliknij w datę by zobaczyć tygodniowy plan z zaznaczonym spotkaniem.
Wszystkie zajęcia tej grupy już się odbyły - pokaż terminy wszystkich spotkań.
Data i miejsceProwadzący
Liczba osób w grupie: 10
Limit miejsc: (brak danych)
Zaliczenie: Zaliczenie na ocenę
Prowadzący: Marcin Polit
Literatura:

1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017

2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6

3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu”

4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019

Zakres tematów:

1 Idea bezpieczeństwa, pojęcia podstawowe

2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji

3 Zagrożenia i podatności

4 Zarządzanie incydentami bezpieczeństwa informacji

5 Ryzyko w zarządzaniu bezpieczeństwem informacji

6 Klasyfikacja informacji

7 Planowanie ciągłości działania

8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa

Metody dydaktyczne:

(1) Prezentacja tematyczna - ocena cząstkowa

(2) Kolokwium – ocena cząstkowa

(3) Wyniki z prac podczas zajęć – ocena cząstkowa

Metody i kryteria oceniania:

Ocena końcowa z przedmiotu:

średnia arytmetyczna ważona z uzyskanych powyżej ocen cząstkowych.

Warunek uzyskania oceny końcowej: każda z ocen cząstkowych musi być oceną pozytywną.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".
kontakt deklaracja dostępności mapa serwisu USOSweb 7.2.0.0-6 (2025-09-29)