Uczelnia Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Wydział Prawa i Administracji
Wydział Ekonomiczny Kierunek studiów
Poziom kształcenia Profil kształcenia
Kierunek prawno-biznesowy Studia pierwszego stopnia Profil ogólnoakademicki
K A R T A P R Z E D M I O T U
Nazwa przedmiotu Technologia informacyjna
Tryb studiów stacjonarne
Rok studiów I Semestr/-y II
Status przedmiotu ogólnouniwersytecki Język przedmiotu polski
Forma zajęć Wykład Ćwiczenia Inne formy zajęć (jakie?)
konwersatoria, lektoraty, praktyki Liczba godzin
w semestrze
- - 30
Jednostka prowadząca Katedra (Zakład)
Katedra Teorii Organizacji i Kierownictwa WPiA Zakład Systemów Informacyjnych Zarządzania WE Koordynator
przedmiotu
Dr Włodzimierz Gogłoza
Prowadzący zajęcia ćwiczenia – dr Włodzimierz Gogłoza, dr Krzysztof Kukuryk, dr Zbigniew Władek, dr Łukasz Wiechetek
Wymagania wstępne brak wymagań wstępnych
Efekty kształcenia (wstawić tabelę)
Nazwa kierunku studiów: kierunek prawno-ekonomiczny Poziom kształcenia: I stopnia
Profil kształcenia: ogólnoakademicki Numer efektu
(symbol) bez rozdzielania na poziomy:
wiedzy, umiejętności i
kompetencji społecznych
Efekty kształcenia modułowe – opis słowny (np.)student, który zaliczył przedmiot, potrafi:
Odniesienie do kierunkowych efektów
kształcenia (patrz: załącznik 1)
Odniesienie do obszarowych efektów
kształcenia (patrz: załącznik 1)
01 Pozyskiwać i wykorzystywać dane niezbędne do analizowania konkretnych procesów i zjawisk gospodarczych
K_ W06, K_U03, K_K03, K_K06, K_K07
S1A_W06, S1A_U02, S1A_K03, S1A_K06,
S1A_K07 02 Posługiwać się podstawowymi narzędziami
teleinformatycznymi wykorzystywanymi w praktyce obrotu prawnego i gospodarczego
K_ W06, K_U03, K_K01, K_K03, K_K06, K_K07
S1A_W06, S1A_U02, S1A_K01, S1A_K03, S1A_K06, S1A_K07 03 Testować i weryfikować przydatność różnorodnych
rozwiązań teleinformatycznych dla potrzeb firm i organizacji pozarządowych
K_ W06, K_U03, K_U08, K_U10, K_K01, K_K03, K_K06, K_K07
S1A_W06, S1A_U02, S1A_U07, S1A_K01, S1A_K03, S1A_K06,
S1A_K07 04 Rozpoznawać główne zagrożenia dla bezpieczeństwa
teleinformatycznego elektronicznego obrotu prawnego i gospodarczego
K_ W06, K_U03, K_U10, K_K01
S1A_W06, S1A_U02, S1A_K01, S1A_U05, S1A_U06, S1A_U07
S1A_U08
05 Dyskutować o problemach powstających na styku technologii informatycznej oraz prawa i ekonomii
K_ W06, K_U03, K_U10, K_K01
S1A_W06, S1A_U02, S1A_K01, S1A_U05, S1A_U06, S1A_U07,
S1A_U08
Wykład
Zakres tematów Liczba godzin
- -
Metody dydaktyczne
-
Ćwiczenia (inne formy zajęć)
Zakres tematów Liczba godzin
1. Obsługa edytorów tekstu na przykładzie MS Word:
– generowanie indeksów i spisów, tworzenie formularzy, – przygotowanie korespondencji seryjnej.
2. Analiza danych z zastosowaniem arkusza kalkulacyjnego MS Excel:
– wprowadzenie do aplikacji MS Excel, budowa interfejsu, rodzaje adresowania tworzenie formuł, formatowanie danych, przygotowanie arkusza do druku.
– tworzenie formuł zaawansowanych: wykorzystanie funkcji wbudowanych, formuły warunkowe, zagnieżdżanie formuł.
– analiza danych: sortowanie, filtrowanie, formatowanie warunkowe, zastosowanie mechanizmu sum częściowych, tworzenie tabel i wykresów przestawnych.
- tworzenie formularzy: wstawianie kontrolek formularza, sprawdzanie poprawności danych, ochrona formularza.
3. Podstawy komunikacji sieciowej - sieci komputerowe i ich rodzaje, podstawowe protokoły internetowe, adresowanie w sieci Internet (adresy sieciowe, fizyczne, system DNS), trasy pakietów w sieciach IP, fizyczne nośniki informacji, podstawowe urządzenia sieciowe, umiejętności praktyczne:
podstawowe polecenia sieciowe – ipconfig, netstat, ping, tracert, nslookup, whoisIP, whoisCL
4. Podstawy kryptografii i jej zastosowania -zagrożenia komunikacji sieciowej (podsłuch pasywny, aktywny, etc.), podstawy kryptologii, kryptografia symetryczna i jej ograniczenia, funkcje jednokierunkowe, kryptografia asymetryczna, podstawowe algorytmy, ochrona danych, umiejętności praktyczne:
obsługa programu PGP – generowanie kluczy kryptograficznych, tworzenie
„bezpiecznych” haseł komputerowych i metody ich łamania (atak słownikowy i wyczerpujący), wymiana i rozpowszechnianie kluczy publicznych, szyfrowanie i odszyfrowywanie danych komputerowych
5. Podpis elektroniczny - problem autentyczności i integralności komunikacji elektronicznej, algorytmy kryptograficzne stosowane w podpisie elektronicznym,
2 2 2 2 2
2 4
4
2
protokół podpisu elektronicznego i funkcja skrótu (hash), certyfikacja podpisów elektronicznych, infrastruktura klucza publicznego, umiejętności praktyczne:
generowanie podpisu elektronicznego za pomocą programu PGP, weryfikowanie podpisów elektronicznych, analiza komunikatów o błędach w weryfikacji, certyfikowanie kluczy publicznych
6. Obsługa publicznych systemów informacji prawnej – Internetowy System Aktów Prawnych Sejmu RP – ISAP, Internetowa Baza Traktatowa – IBT, Centralna Baza Orzeczeń Sądów Apelacyjnych - CBOSA
7. Elektroniczna Platforma Usług Administracji Publicznej ePUAP, Elektroniczna Skrzynka Podawcza –ESP, Centralne Repozytorium Wzorów Dokumentów Elektronicznych - CRW
8. Biuletyn Informacji Publicznej oraz ustawowe i wykonawcze wymogi w zakresie normalizacji i bezpieczeństwa
9. Obsługa Systemu Informacji Prawnej LEX
2
2
2 2 Metody
dydaktyczne
ćwiczenia przedmiotowe, metoda aktywizująca, przygotowywanie projektów dokumentów, prezentacja multimedialna, praca w grupie
Forma zaliczenia ćwiczeń (innych zajęć)
dwa kolokwia pisemne (śródsemestralne i na koniec semestru)
Forma zaliczenia przedmiotu
zaliczenie przedmiotu na podstawie oceny z ćwiczeń
Literatura podstawowa 1. Janowski J., Informatyka prawnicza, Warszawa 2011.
2. Janowski J., Technologia informacyjna dla prawników i administratywistów, Warszawa 2009.
3. Stefańczyk M., Mejsner E., Kwiatkowski T., Jaskuła T., Informatyka dla ekonomistów: przykłady i ćwiczenia, Wydawnictwo UMCS, Lublin 2007.
4. Cox J., Lambert J., Microsoft Word 2010, Wydawnictwo RM, Warszawa 2012.
5. Walkenbach J., Excel 2010 PL, Helion, Gliwice 2011.
Literatura uzupełniająca 1. Janowski J., Podpis elektroniczny w obrocie prawnym, Kraków 2007.
2. Janowski J., Elektroniczny obrót prawny, Warszawa 2008.
3. Suma Ł., Word 2010 PL, Helion, Gliwice 2011.
4. Żarowska-Mazur A., Węglarz W., Excel 2010: praktyczny kurs, PWN, Warszawa 2012.
Nakład pracy studenta Wstawić tabelę Punkty ECTS
ilość godzin godziny kontaktowe (liczba godzin wg planu studiów),
- ćwiczenia
30 przygotowanie do zajęć(łącznie dla wszystkich form): 80 przygotowanie do zaliczenia przedmiotu
(łącznie dla wszystkich form) 40
łącznie godzin: 150 ilość punktów ECTS:
5