Ochrona danych (wykład monograficzny)
Informacje ogólne
Kod przedmiotu: | 09-2WKM-OD-JN-14 |
Kod Erasmus / ISCED: |
15.0
|
Nazwa przedmiotu: | Ochrona danych (wykład monograficzny) |
Jednostka: | Instytut Językoznawstwa |
Grupy: |
Moodle - przedmioty Szkoły Nauk o Języku i Literaturze |
Strona przedmiotu: | http://uam.token.pl/ochrona/1/ |
Punkty ECTS i inne: |
0 LUB
15.00
(w zależności od programu)
|
Język prowadzenia: | język polski |
Rodzaj przedmiotu: | fakultatywne |
Kierunek studiów: | Filologia – językoznawstwo i nauka o informacji. |
Poziom przedmiotu: | II stopień |
Cele kształcenia: | Celem zajęć jest zaznajomienie studentów z metodami ochrony i zabezpieczeń stosowanymi w systemach komputerowych. |
Rok studiów (jeśli obowiązuje): | IV rok |
Skrócony opis: |
Na zajęciach studenci zapoznają się w sposób praktyczny oraz teoretyczny z metodami ochrony oraz bezpieczeństwa danych. |
Pełny opis: |
Wykorzystanie systemów kryptograficznych do szyfrowania danych oraz ich bezpiecznego przechowywania oraz przesyłania. Metody ochrony danych opartych o wiedzę użytkownika. Generowanie kopii zapasowych oraz synchronizacja danych. Konfiguracja zapory ogniowej. Metody ukrywania zasobów komputera przed niepowołanym dostępem. Programy antywirusowe jako metoda zabezpieczenia systemów komputerowych przed złośliwym oprogramowaniem. |
Literatura: |
Podstawowa: Wprowadzenie do ochrony danych, Tomasz Bilski, Wydawnictwo Wyższej Szkoły Komunikacji i Zarządzania, 2005 Dodatkowa: Archiwizacja i odzyskiwanie danych, W. Curtis Preston, Helion, 2008 Podstawy kryptografii, Marcin Karbowski, Helion, 2007 Teoria bezpieczeństwa systemów komputerowych, Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Helion, 2005 Bezpieczeństwo w sieciach Windows, Marcin Szeliga, Helion, 2003 |
Efekty uczenia się: |
Po zakończeniu modułu (przedmiotu) i potwierdzeniu osiągnięcia efektów kształcenia student: potrafi wygenerować klucz prywatny oraz publiczny wykorzystywane w kodowaniu asynchronicznym, potrafi zakodować i odkodować dane z wykorzystaniem pary kluczy asynchronicznych potrafi podpisać dokument wykorzystując podpis elektroniczny, potrafi wygenerować hasło zabezpieczające dane przed niepowołanym dostępem, potrafi wykonać kopię bezpieczeństwa i synchronizować dane z bezpieczną pamięcią zewnętrzną, potrafi skonfigurować zaporę ogniową zabezpieczającą przed atakami zdalnymi, potrafi ukryć zasoby komputera przed niepowołanym dostępem, potrafi skonfigurować i aktualizować program antywirusowy |
Metody i kryteria oceniania: |
pisemne zaliczenie końcowe, bieżąca kontrola w trakcie zajęć |
Zajęcia w cyklu "Semestr zimowy 2020/2021" (zakończony)
Okres: | 2020-10-01 - 2021-02-28 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Wykład, 30 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | (brak danych) | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie
Wykład - Zaliczenie |
Zajęcia w cyklu "Semestr zimowy 2021/2022" (zakończony)
Okres: | 2021-10-01 - 2022-02-23 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Wykład, 30 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | (brak danych) | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie
Wykład - Zaliczenie |
Zajęcia w cyklu "Semestr zimowy 2022/2023" (zakończony)
Okres: | 2022-10-01 - 2023-02-26 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Wykład, 30 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | (brak danych) | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie
Wykład - Zaliczenie |
Właścicielem praw autorskich jest Uniwersytet im. Adama Mickiewicza w Poznaniu.