logo
Karta przedmiotu
logo

Archiwizacja i bezpieczeństwo danych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2012/2013

Nazwa jednostki prowadzącej studia: Wydział Matematyki i Fizyki Stosowanej

Nazwa kierunku studiów: Fizyka techniczna

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Ekologiczne przemiany energii, Informatyczne systemy diagnostyczne

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Katedra Fizyki i Inżynierii Medycznej

Kod zajęć: 2582

Status zajęć: obowiązkowy dla programu

Układ zajęć w planie studiów: sem: 2 / W15 / 1 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr prof. PRz Sławomir Wolski

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zapoznanie studenta z technikami, metodami i procedurami archiwizacji i zabezpieczenia danych

Ogólne informacje o zajęciach: Przedmiot jest realizowany w formie wykładu

Materiały dydaktyczne: http://fizmoodle.prz.edu.pl

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 W. Curtis Preston Archiwizacja i odzyskiwanie danych O’Reilly. 2008
2 Cyrus Peikari, Anton Chuvakin Strażnik bezpieczeństwa danych Helion. 2004
3 T. Bilski Pamięć : nośniki i systemy przechowywania danych Warszawa, WNT. 2008
Literatura do samodzielnego studiowania
1 D E Robling-Denning Kryptografia i ochrona danych WNT. 1992

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Uczestnik jest studentem fizyki technicznej.

Wymagania wstępne w kategorii Wiedzy: Posiada wiadomości w zakresie treści realizowanych na przedmiotech Wstęp do sieci komputerowych i Wstęp do baz danych

Wymagania wstępne w kategorii Umiejętności: Potrafii użytkować system operacyjny Linux

Wymagania wstępne w kategorii Kompetencji społecznych: Umie prezentować nabytą przez siebie wiedzę w formie referatu

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Potrafi skompletowac i ocenić system komputerowy do backupu danych wykład, dyskusja dydaktyczna zaliczenie cz. pisemna, referat pisemny K_W023+
K_U027+
K_K003+
K_K007+
InzA_W05+
T1A_U14+
T1A_U15+
T1A_U16+
T1A_K01+
T1A_K02+
T1A_K04+
02 Zna potencjalne zagrożenia utraty danch. Zna metody zabezpieczenia danych. wykład zaliczenie cz. pisemna K_W018+
K_W023+
K_K007+
InzA_W05+
T1A_W10+
T1A_K02+
03 Zna potencjalne zagrożenia powstałe w wyniku nieautoryzowanego dostępu do danych. Zna metody i procedury ochrony danych. wykład zaliczenie cz. pisemna, referat pisemny K_W018+
K_U017+
K_U027+
K_K003+
T1A_W10+
T1A_U01+
T1A_U05+
T1A_U14+
T1A_U15+
T1A_U16+
T1A_K01+
T1A_K04+
04 Orientuje się w metodach szyfrowania danych. Potrafii wskazać obszary zastosowanie szyfrowania danych. wykład, dyskusja dydaktyczna zaliczenie cz. pisemna, referat pisemny K_W023+
K_K003+
InzA_W05+
T1A_K01+
T1A_K04+

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 Pamięci masowe. Metody, urządzenia i nośniki do archiwizacji danych. W01 MEK01
2 TK02 Zastosowanie macierzy dyskowych. Metody odzyskiwania danych z uszkodzonych nośników. W02 MEK01 MEK02
2 TK03 Lokalne i sieciowe urządzenia masowe: Zastosowanie technologii NAS (Network Attached Storage); Zastosowanie sieci SAN (Storage Area Network). W03 MEK01 MEK02
2 TK04 Zabezpieczenie systemów komputerowych i sieci: Zasady i procedury dostępu do danych, Zabezpieczenia fizyczne; Zabezpieczenie systemu przed włamaniem; Analiza włamania do systemu; Inspekcje dostępu i środki monitorowania W04 MEK02 MEK03
2 TK05 Zagadnienia bezpieczeństwa w sieciach rozległych: Wirusy komputerowe, konie trojańskie i inne niszczące programy; Metody ataków na systemy komputerowe. W05 MEK01 MEK02 MEK03
2 TK06 Firewalle. Zabezpieczenia systemów komputerowych przed niepowołanym dostępem. W06 MEK03
2 TK07 Metody szyfrowania danych i ich zastosowanie:Podpisy elektroniczne; Certyfikaty cyfrowe; Bezpieczne protokoły sieciowe W07 MEK03 MEK04

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 2.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Konsultacje (sem. 2) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 2) Przygotowanie do zaliczenia: 4.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Do zaliczenia przedmiotu konieczne jest zaliczenie pisemne i oddanie referatu.
Ocena końcowa Ocena końcowa jest średnią z testu i referatu zaliczeniowego. Z obydwu oceny powinny być pozytywne.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie