• Nie Znaleziono Wyników

K A R T A P R Z E D M I O T U

N/A
N/A
Protected

Academic year: 2022

Share "K A R T A P R Z E D M I O T U"

Copied!
6
0
0

Pełen tekst

(1)

Uczelnia Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Wydział Prawa i Administracji

Wydział Ekonomiczny Kierunek studiów

Poziom kształcenia Profil kształcenia

Kierunek prawno-biznesowy Studia pierwszego stopnia Profil ogólnoakademicki

K A R T A P R Z E D M I O T U

Nazwa przedmiotu Technologia informacyjna

Tryb studiów stacjonarne

Rok studiów I Semestr/-y II

Status przedmiotu ogólnouniwersytecki Język przedmiotu polski

Forma zajęć Wykład Ćwiczenia Inne formy zajęć (jakie?)

konwersatoria, lektoraty, praktyki Liczba godzin

w semestrze

- - 30

Jednostka prowadząca Katedra (Zakład)

Katedra Teorii Organizacji i Kierownictwa WPiA Zakład Systemów Informacyjnych Zarządzania WE Koordynator

przedmiotu

Dr Włodzimierz Gogłoza

Prowadzący zajęcia ćwiczenia – dr Włodzimierz Gogłoza, dr Krzysztof Kukuryk, dr Zbigniew Władek, dr Łukasz Wiechetek

(2)

Wymagania wstępne brak wymagań wstępnych

Efekty kształcenia (wstawić tabelę)

Nazwa kierunku studiów: kierunek prawno-ekonomiczny Poziom kształcenia: I stopnia

Profil kształcenia: ogólnoakademicki Numer efektu

(symbol) bez rozdzielania na poziomy:

wiedzy, umiejętności i

kompetencji społecznych

Efekty kształcenia modułowe – opis słowny (np.)student, który zaliczył przedmiot, potrafi:

Odniesienie do kierunkowych efektów

kształcenia (patrz: załącznik 1)

Odniesienie do obszarowych efektów

kształcenia (patrz: załącznik 1)

01 Pozyskiwać i wykorzystywać dane niezbędne do analizowania konkretnych procesów i zjawisk gospodarczych

K_ W06, K_U03, K_K03, K_K06, K_K07

S1A_W06, S1A_U02, S1A_K03, S1A_K06,

S1A_K07 02 Posługiwać się podstawowymi narzędziami

teleinformatycznymi wykorzystywanymi w praktyce obrotu prawnego i gospodarczego

K_ W06, K_U03, K_K01, K_K03, K_K06, K_K07

S1A_W06, S1A_U02, S1A_K01, S1A_K03, S1A_K06, S1A_K07 03 Testować i weryfikować przydatność różnorodnych

rozwiązań teleinformatycznych dla potrzeb firm i organizacji pozarządowych

K_ W06, K_U03, K_U08, K_U10, K_K01, K_K03, K_K06, K_K07

S1A_W06, S1A_U02, S1A_U07, S1A_K01, S1A_K03, S1A_K06,

S1A_K07 04 Rozpoznawać główne zagrożenia dla bezpieczeństwa

teleinformatycznego elektronicznego obrotu prawnego i gospodarczego

K_ W06, K_U03, K_U10, K_K01

S1A_W06, S1A_U02, S1A_K01, S1A_U05, S1A_U06, S1A_U07

S1A_U08

(3)

05 Dyskutować o problemach powstających na styku technologii informatycznej oraz prawa i ekonomii

K_ W06, K_U03, K_U10, K_K01

S1A_W06, S1A_U02, S1A_K01, S1A_U05, S1A_U06, S1A_U07,

S1A_U08

Wykład

Zakres tematów Liczba godzin

- -

Metody dydaktyczne

-

(4)

Ćwiczenia (inne formy zajęć)

Zakres tematów Liczba godzin

1. Obsługa edytorów tekstu na przykładzie MS Word:

– generowanie indeksów i spisów, tworzenie formularzy, – przygotowanie korespondencji seryjnej.

2. Analiza danych z zastosowaniem arkusza kalkulacyjnego MS Excel:

– wprowadzenie do aplikacji MS Excel, budowa interfejsu, rodzaje adresowania tworzenie formuł, formatowanie danych, przygotowanie arkusza do druku.

– tworzenie formuł zaawansowanych: wykorzystanie funkcji wbudowanych, formuły warunkowe, zagnieżdżanie formuł.

– analiza danych: sortowanie, filtrowanie, formatowanie warunkowe, zastosowanie mechanizmu sum częściowych, tworzenie tabel i wykresów przestawnych.

- tworzenie formularzy: wstawianie kontrolek formularza, sprawdzanie poprawności danych, ochrona formularza.

3. Podstawy komunikacji sieciowej - sieci komputerowe i ich rodzaje, podstawowe protokoły internetowe, adresowanie w sieci Internet (adresy sieciowe, fizyczne, system DNS), trasy pakietów w sieciach IP, fizyczne nośniki informacji, podstawowe urządzenia sieciowe, umiejętności praktyczne:

podstawowe polecenia sieciowe – ipconfig, netstat, ping, tracert, nslookup, whoisIP, whoisCL

4. Podstawy kryptografii i jej zastosowania -zagrożenia komunikacji sieciowej (podsłuch pasywny, aktywny, etc.), podstawy kryptologii, kryptografia symetryczna i jej ograniczenia, funkcje jednokierunkowe, kryptografia asymetryczna, podstawowe algorytmy, ochrona danych, umiejętności praktyczne:

obsługa programu PGP – generowanie kluczy kryptograficznych, tworzenie

„bezpiecznych” haseł komputerowych i metody ich łamania (atak słownikowy i wyczerpujący), wymiana i rozpowszechnianie kluczy publicznych, szyfrowanie i odszyfrowywanie danych komputerowych

5. Podpis elektroniczny - problem autentyczności i integralności komunikacji elektronicznej, algorytmy kryptograficzne stosowane w podpisie elektronicznym,

2 2 2 2 2

2 4

4

2

(5)

protokół podpisu elektronicznego i funkcja skrótu (hash), certyfikacja podpisów elektronicznych, infrastruktura klucza publicznego, umiejętności praktyczne:

generowanie podpisu elektronicznego za pomocą programu PGP, weryfikowanie podpisów elektronicznych, analiza komunikatów o błędach w weryfikacji, certyfikowanie kluczy publicznych

6. Obsługa publicznych systemów informacji prawnej – Internetowy System Aktów Prawnych Sejmu RP – ISAP, Internetowa Baza Traktatowa – IBT, Centralna Baza Orzeczeń Sądów Apelacyjnych - CBOSA

7. Elektroniczna Platforma Usług Administracji Publicznej ePUAP, Elektroniczna Skrzynka Podawcza –ESP, Centralne Repozytorium Wzorów Dokumentów Elektronicznych - CRW

8. Biuletyn Informacji Publicznej oraz ustawowe i wykonawcze wymogi w zakresie normalizacji i bezpieczeństwa

9. Obsługa Systemu Informacji Prawnej LEX

2

2

2 2 Metody

dydaktyczne

ćwiczenia przedmiotowe, metoda aktywizująca, przygotowywanie projektów dokumentów, prezentacja multimedialna, praca w grupie

Forma zaliczenia ćwiczeń (innych zajęć)

dwa kolokwia pisemne (śródsemestralne i na koniec semestru)

Forma zaliczenia przedmiotu

zaliczenie przedmiotu na podstawie oceny z ćwiczeń

Literatura podstawowa 1. Janowski J., Informatyka prawnicza, Warszawa 2011.

2. Janowski J., Technologia informacyjna dla prawników i administratywistów, Warszawa 2009.

3. Stefańczyk M., Mejsner E., Kwiatkowski T., Jaskuła T., Informatyka dla ekonomistów: przykłady i ćwiczenia, Wydawnictwo UMCS, Lublin 2007.

4. Cox J., Lambert J., Microsoft Word 2010, Wydawnictwo RM, Warszawa 2012.

5. Walkenbach J., Excel 2010 PL, Helion, Gliwice 2011.

(6)

Literatura uzupełniająca 1. Janowski J., Podpis elektroniczny w obrocie prawnym, Kraków 2007.

2. Janowski J., Elektroniczny obrót prawny, Warszawa 2008.

3. Suma Ł., Word 2010 PL, Helion, Gliwice 2011.

4. Żarowska-Mazur A., Węglarz W., Excel 2010: praktyczny kurs, PWN, Warszawa 2012.

Nakład pracy studenta Wstawić tabelę Punkty ECTS

ilość godzin godziny kontaktowe (liczba godzin wg planu studiów),

- ćwiczenia

30 przygotowanie do zajęć(łącznie dla wszystkich form): 80 przygotowanie do zaliczenia przedmiotu

(łącznie dla wszystkich form) 40

łącznie godzin: 150 ilość punktów ECTS:

5

Cytaty

Powiązane dokumenty

- Dz.. Realizacja zadania inwestycyjnego pod nazwą „Zacienienie placu zabaw przy ul. Fiołkowej w Bielanach Wrocławskich”, nie wiąże się z powstaniem nowego

EPK1 Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie w obszarze nauk technicznych, ze zmieniającymi się szybko

a)Osoba składająca wniosek, o której mowa w ust.1 może dołączyć do wniosku posiadaną dokumentację uzasadniającą wniosek, w szczególności wyniki obserwacji i

Obserwowanie, asystowanie lub/i wykonywanie pod nadzorem opiekuna czynności z zastosowaniem dostępnych kosmetyków, preparatów oraz aparatury kosmetycznej, uwzględniając

Student definiuje wszystkie wymagane ogólne zasady prawa unijnego dotyczące stosowania prawa UE przez organy administracji publicznej, ale nie potrafi ocenić.. konsekwencji

ZASADA OGÓLNA załatwienie sprawy wymagającej przeprowadzenia postępowania dowodowego powinno nastąpić bez zbędnej zwłoki, jednak nie później niż w ciągu miesiąca, a

Oświadczam, że projekt przebudowy drogi powiatowej w miejscowości Aleksandrów gmina Jakubów został sporządzony zgodnie z obowiązującymi przepisami oraz

Dla zapewnienia prawidłowej ochrony przed wyładowaniami atmosferycznymi należy wykonać uziemienie instalacji odgromowej. Uzbrojenie i zagospodarowanie terenu wokół