Nazwa przedmiotu:
Technologie informacyjne i komunikacyjne
Koordynator przedmiotu:
dr Krzysztof Urbaniak
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Administracja
Grupa przedmiotów:
Obowiązkowe
Kod przedmiotu:
A11_TIK
Semestr nominalny:
1 / rok ak. 2020/2021
Liczba punktów ECTS:
3
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
1) Liczba godzin kontaktowych - 40 godz., w tym: a) udział w wykładach - 15 godz. b) egzamin pisemny - 2 godz. c) udział w konsultacjach z prowadzącym przedmiot - 23 godz. 2) Liczba godzin pracy własnej studenta - 35 w tym: a) bieżące przygotowanie do uczestnictwa w wykładach - 10 godz. b) studia nad literaturą przedmiotu - 10 godz. c) zapoznanie się z literaturą prawniczą w tym z aktami prawnymi - 5 godz. d) przygotowanie do egzaminu - 10 godz. Razem 75 godz. ↔ 3 pkt. ECTS
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
1) Liczba godzin kontaktowych - 40 godz., w tym: a) udział w wykładach - 15 godz. b) egzamin pisemny - 2 godz. c) udział w konsultacjach z prowadzącym przedmiot - 23 godz. Razem 40 godz. ↔ 1,6 pkt. ECTS
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
0
Formy zajęć i ich wymiar w semestrze:
  • Wykład15h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
Przedmiot wymaga podstawowej znajomości terminologii związanej z funkcjonowaniem technologii informacyjnych i komunikacyjnych, bezpieczeństwa w obszarze wykorzystania systemów teleinformatycznych i funkcjonowania sieci teleinformatycznych (wiedza ogólna). Konieczna podstawowa znajomość obsługi sprzętu informatycznego i bezpiecznej konfiguracji sprzętu i oprogramowania. Znajomość aplikacji biurowych na poziomie podstawowym. Znajomość zagadnień związanych z bezpieczeństwem danych. Umiejętność wykorzystywania źródeł aktów prawnych (SIP, Internet, Dz.U).
Limit liczby studentów:
wykład: brak ograniczeń, ćwiczenia przy komputerach: 16 osób
Cel przedmiotu:
Najważniejszym celem przedmiotu jest przedstawienie czynników rozwoju technologii informacyjnych i komunikacyjnych oraz ich oddziaływania na funkcjonowanie społeczeństwa informacyjnego. Wykład pokazuje interdyscyplinarne znaczenie ICT i wpływ technologii na funkcjonowanie społeczeństwa i interakcję z administracją publiczną. Program przedmiotu obejmuje omówienie podstawowych pojęć związanych z komunikacją pomiędzy systemami teleinformatycznymi w szczególności, zasadą funkcjonowania sieci komputerowych oraz zasadami komunikacji w sieciach teleinformatycznych. Szczególnie ważnym aspektem przedmiotu jest zapoznanie studentów z zasadami bezpiecznej komunikacji i bezpiecznego wykorzystywania systemów teleinformatycznych podczas codziennej pracy w administracji publicznej. Zostaną omówione aspekty sprzętowe i programowe wpływające na skuteczne wykorzystywanie systemów i sieci teleinformatycznych w organach administracji publicznej. Wykład obejmuje także podstawowe pojęcia związane z procesem projektowania aplikacji bazodanowych z uwzględnieniem ich zastosowania, optymalizacji, zabezpieczenia i wykorzystywania w podmiotach publicznych. Celem przedmiotu jest wskazanie studentom zagrożeń występujących w sieciach teleinformatycznych, podatności systemów teleinformatycznych na zagrożenia oraz odporności systemów wynikających z zabezpieczeń programowych i sprzętowych. Słuchacze zostaną zapoznani z kluczowymi i odpowiednimi regulacjami prawnymi i dokumentami (ustawy, rozporządzenia, normy) regulującymi i wpływającymi na tę tematykę i wynikającymi z nich środkami organizacyjnymi i technicznymi zapewniającymi bezpieczeństwo i ochronę danych przetwarzanych np. w instytucjach publicznych (RODO, UODO, KRI itp.). Studentom zaprezentowane zostaną kluczowe usługi realizowane przez Państwo. Osoby zostaną zapoznani ze strategicznymi usługami i systemami teleinformatycznymi Państwa (ePUAP, EZD, Profil zaufany, Węzeł krajowy itd.) oraz perspektywami rozwoju nowych usług i STI Państwa (EZD RP, Portal gov.pl, AIP). Studenci zostaną zapoznani z nowymi projektami i usługami wprowadzanymi przez Ministra właściwego ds. informatyzacji, w tym projektami i usługami przetwarzanymi w chmurze. Przedmiot jest zorganizowany w układzie problemowym. Wykłady dotyczą najważniejszych problemów związanych z efektywnym wykorzystaniem systemów teleinformatycznych i aplikacji w administracji publicznej, przetwarzania i ochrony danych i prawnych regulacji w tym zakresie. Wykłady wyjaśnią kwestie teoretyczne oraz stanowią wprowadzenie do studiowania szerszych problemów. Ćwiczenia/seminaria rozwijają i kształtują umiejętności praktycznej i bezpiecznej eksploatacji aplikacji i systemów teleinformatycznych. Ćwiczenia ugruntowują i pogłębiają problematykę niektórych zagadnień z wykładów oraz będą sprawdzianem samodzielnego sprawnego, praktycznego posługiwania się dostępnymi środkami informacji, technologiami informacyjnymi oraz wyrobienie umiejętności świadomego, bezpiecznego i praktycznego wykorzystywania aplikacji komputerowych używanych w administracji publicznej i biznesie.
Treści kształcenia:
1. Podział sieci lokalnych (LAN), topologie sieci lokalnych, urządzenia wchodzące w skład sieci lokalnych. Zasady komunikacji w sieciach komputerowych. 2. Podział sieci rozległych (WAN), topologie sieci rozległych, urządzenia wchodzące w skład sieci rozległych. Bezpieczeństwo danych i sieci rozległych. Metody programowe i sprzętowe ochrony danych w sieciach teleinformatycznych. 3. Podstawy komunikacji w sieciach komputerowych, adresacja, IP, klasy adresów, maskowanie, podsieci, routing. 4. Model OSI, enkapsulacja, pakiety danych, protokoły komunikacyjne, bezpieczeństwo. 5. Projektowanie i optymalizacja systemów bazodanowych. Diagram związków encji. Projektowanie baz danych. Normalizacja. Atrybuty. 6. Systemy bazodanowe. Bezpieczeństwo danych przetwarzanych w aplikacjach bazodanowych. Metody zabezpieczania systemów i danych. 7. Uwarunkowania prawne ochrony informacji w administracji publicznej. Dane osobowe, informacje niejawne, dane wrażliwe. Ochrona danych w systemach teleinformatycznych. Ustawa o ochronie danych osobowych. RODO. Polityka bezpieczeństwa organizacji. 8. Ustawa o informatyzacji, KRI, rozwój społeczeństwa informacyjnego, programy wspierające rozwój społeczeństwa informacyjnego. Czynniki rozwoju. Strategia rozwoju SI. Zagrożenia wynikające z upowszechnienia Internetu i technologii komunikacyjnych. 9. E-administracja. Nowoczesne systemy zarządzania w Administracji publicznej. Platformy programowe, funkcjonalność, bezpieczeństwo i ochrona przetwarzanych danych. Procesy i ich odzwierciedlenie w systemach zarządzania. Mechanizmy zabezpieczające systemy klasy ERP. 10. AIP, ePUAP, Geoportal, EZD PUW, PUE, Węzeł Krajowy, EZD RP – systemy teleinformatyczne w administracji publicznej. Podstawowe usługi: profil zaufany, ESP, CRWD, interoperacyjność, przekazywanie tożsamości, informatyzacja procesów w podmiotach administracji publicznej. 11. Technologia podpisu elektronicznego. Ustawa o usługach zaufania oraz identyfikacji elektronicznej. Aspekty prawne i techniczne. Szyfrowanie danych. Bezpieczeństwo. 12. Cloud computing – przetwarzanie w chmurze, uwarunkowania prawne, organizacyjne i techniczne. 13. Zagrożenia bezpieczeństwa danych w systemach teleinformatycznych. Rodzaje zagrożeń. Podatność sieci telekomunikacyjnych na zagrożenia. Kradzież tożsamości i danych. 14. System zarządzania bezpieczeństwem informacji. Normy dot. bezpieczeństwa informacji. Analiza ryzyka i zarządzanie ryzykiem.
Metody oceny:
Egzamin w formie pisemnej. Wyznaczony termin zerowy. Wyznaczone 2 terminy w sesji właściwej i min. 2 w sesji poprawkowej. Podczas egzaminu możliwy podział na 2 grupy studentów. Przygotowane przez prowadzącego kartki z pytaniami. Warunkiem otrzymania oceny pozytywnej jest prawidłowa odpowiedź (opracowanie) na min. 50% pytań z uwzględnieniem i oceną poziomu poznania i zrozumienia tematyki. Oceny zaliczające: 3, 3.5 – zna i rozumie podstawowe pojęcia (w tym prawne), terminologię, topologie i zasady komunikacji. 4.0 – ma uporządkowaną i podbudowaną teoretycznie wiedzę nt. zagadnień omawianych na wykładach. 4.5, 5 – ma pogłębioną wiedzę w zakresie tematyki przedstawionej na wykładzie. Potrafi wskazać uwarunkowania prawne mające wpływ na funkcjonowanie Administracji Publicznej i obywateli, potrafi uzasadnić i argumentować sposoby konfiguracji i zabezpieczania sieci teleinformatycznych (Adresacja, model OSI, diagram ERD, ochrona i bezpieczeństwo danych, podpis elektroniczny, rozwój społeczeństwa informacyjnego, komunikacja w sieciach teleinformatycznych itd.). Przed egzaminem podawane są zagadnienia egzaminacyjne. Możliwe także poprawy i zaliczenie w formie ustnej.
Egzamin:
tak
Literatura:
1. Materiały autorskie prowadzącego wykłady przygotowane przy wykorzystaniu innowacyjnych metodyk kształcenia pozyskanych w ramach kursu „Wykorzystanie narzędzi ICT do prowadzenia przedmiotu". Materiały dydaktyczne powstały dzięki umiejętnościom zdobytym w trakcie kursu hybrydowego realizowanego w ramach projektu Kompetentny wykładowca – wysoki poziom nauczania. Zakres opracowania dotyczył w szczególności tworzenia multimedialnych treści dydaktycznych, materiałów pomocniczych oraz wykorzystywania poznanych w ramach kursów narzędzi informatycznych (programów). 2. Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. 3. Ustawa o usługach zaufania oraz identyfikacji elektronicznej. 4. Ustawa o ochronie danych osobowych. 5. RODO. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). 6. Instrukcja kancelaryjna, jednolity rzeczowy wykaz akt. 7. M. Ganczar Informatyzacja administracji publicznej, Warszawa CeDeWu Sp. z o.o. 2009 8. W. Dąbrowski, P. Kowalczuk podpis elektroniczny, Warszawa Mikom 2003 9. Instrukcje i materiały pomocnicze do oprogramowania systemu EPUAP, GEOPORTAL, EZD. 10. R. Podpłonski, P. Popis — Podpis elektroniczny. Komentarz, Warszawa, 2004, Difin 11. ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych – www.giodo.gov.pl - przydatny materiał. 12. A.S. Tanenbaum, D.J. Wetherall, Sieci komputerowe. Wydanie V, Helion, 2012 13. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych. Wydawnictwo Naukowe PWN, 2008 14. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych. Helion, Gliwice, 2006 15. M. Flasiński, Zarządzanie projektami informatycznymi. Wydawnictwo Naukowe PWN, 2009 16. B. Sosinsky, Cloud Computing Bible. 2010
Witryna www przedmiotu:
-
Uwagi:
Zajęcia zostały przygotowane i będę prowadzone przy wykorzystaniu innowacyjnych metodyk kształcenia pozyskanych w ramach kursu „Wykorzystanie narzędzi ICT do prowadzenia przedmiotu. Kurs hybrydowy” (projekt Kompetentny wykładowca – wysoki poziom nauczania), szczególnie dotyczy to tworzenia multimedialnych treści dydaktycznych, materiałów pomocniczych oraz wykorzystywania poznanych w ramach kursów narzędzi informatycznych (programów). Związki korelacyjne: Przedmiot pogłębia wiedzę kierunkową i rozwija umiejętności systemowego postrzegania uwarunkowań prawnych i technologicznych w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji w administracji publicznej i ich roli w budowaniu efektywnej i nowoczesnej administracji. Przedmiot wymaga podstawowej znajomości bezpieczeństwa w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji (wiedza ogólna). Konieczna podstawowa znajomość obsługi komputera i bezpiecznej konfiguracji sprzętu i oprogramowania. Znajomość aplikacji biurowych na poziomie podstawowym Znajomość zagadnień związanych z bezpieczeństwem danych.

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Charakterystyka W_01
Zna i rozumie podstawowe pojęcia, terminologię i zasady bezpiecznej komunikacji w sieciach telekomunikacyjnych (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W09, K_W10
Powiązane charakterystyki obszarowe: I.P6S_WG, I.P6S_WK, II.T.P6S_WG, II.S.P6S_WG.1
Charakterystyka W_02
Zna podział i charakterystykę topologii sieci teleinformatycznych (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W09, K_W10
Powiązane charakterystyki obszarowe: I.P6S_WG, I.P6S_WK, II.T.P6S_WG, II.S.P6S_WG.1
Charakterystyka W_03
Rozumie zagrożenia, zasady zabezpieczeń i ochrony danych w sieciach teleinformatycznych (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W09, K_W10
Powiązane charakterystyki obszarowe: I.P6S_WG, I.P6S_WK, II.T.P6S_WG, II.S.P6S_WG.1
Charakterystyka W_04
Rozumie potrzebę informatyzacji społeczeństwa i administracji publicznej (I)
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W04, K_W09
Powiązane charakterystyki obszarowe: I.P6S_WG, II.X.P6S_WG.2, II.S.P6S_WG.2, II.H.P6S_WG.1.o, I.P6S_WK, II.T.P6S_WG
Charakterystyka W_05
Rozumie potrzebę rozwoju usług oraz systemów teleinformatycznych a także dostosowywania ich do wymagań prawnych (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W09, K_W10
Powiązane charakterystyki obszarowe: II.T.P6S_WG, I.P6S_WG, II.S.P6S_WG.1, I.P6S_WK
Charakterystyka W_06
Zna i rozumie potrzebę informatyzacji kluczowych usług realizowanych przez Państwo. Zna strategiczne usługi i systemy teleinformatyczne Państwa (ePUAP, EZD, Profil zaufany, Węzeł krajowy itd.) oraz perspektywy rozwoju nowych usług i STI Państwa (EZD RP, Portal gov.pl, AIP) (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W04, K_W09
Powiązane charakterystyki obszarowe: I.P6S_WG, II.X.P6S_WG.2, II.S.P6S_WG.2, II.H.P6S_WG.1.o, I.P6S_WK, II.T.P6S_WG
Charakterystyka W_07
Rozumie potrzeby w zakresie rozwoju społeczeństwa informacyjnego, elektronicznej administracji i czynników technicznych, prawnych i społecznych wpływających na ich rozwój (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W04, K_W09
Powiązane charakterystyki obszarowe: I.P6S_WG, II.X.P6S_WG.2, II.S.P6S_WG.2, II.H.P6S_WG.1.o, I.P6S_WK, II.T.P6S_WG
Charakterystyka W_08
Rozumie znaczenie technologii informacyjnych i komunikacyjnych w procesie informatyzacji społeczeństwa i Państwa. Wie jak ocenić wpływ technologii na skuteczność i bezpieczeństwo funkcjonowania usług elektronicznych (podpis elektroniczny, cloud computing, sprzętowe i programowe metody ochrony itp.) (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_W09, K_W10
Powiązane charakterystyki obszarowe: I.P6S_WG, I.P6S_WK, II.T.P6S_WG, II.S.P6S_WG.1

Profil ogólnoakademicki - umiejętności

Charakterystyka U_01
Potrafi identyfikować, wskazywać i objaśniać akty prawne kluczowe dla procesów mających wpływ na informatyzację społeczeństwa i administracji publicznej oraz oceniać oddziaływanie regulacji prawnych na te procesy (P).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U01, K_U02, K_U03
Powiązane charakterystyki obszarowe: II.H.P6S_UW.1, I.P6S_UW, II.T.P6S_UW.2, II.S.P6S_UW.1, II.S.P6S_UW.2.o, II.S.P6S_UW.3.o
Charakterystyka U_02
Umie definiować, opisywać i analizować środowisko teleinformatyczne w kontekście informatyzacji administracji publicznej oraz zarządzania bezpieczeństwem informacji w administracji publicznej (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U02, K_U04
Powiązane charakterystyki obszarowe: I.P6S_UW
Charakterystyka U_03
Potrafi poprawnie wykorzystywać wiedzę w zakresie bezpieczeństwa teleinformatycznego w administracji publicznej (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U03
Powiązane charakterystyki obszarowe: I.P6S_UW, II.T.P6S_UW.2, II.S.P6S_UW.1, II.S.P6S_UW.2.o, II.S.P6S_UW.3.o, II.H.P6S_UW.1
Charakterystyka U_04
Potrafi analizować potrzeby w zakresie rozwoju społeczeństwa informacyjnego, elektronicznej administracji i czynników wpływających na ich rozwój (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U04
Powiązane charakterystyki obszarowe: I.P6S_UW
Charakterystyka U_05
Potrafi efektywnie wykorzystywać systemy i usługi teleinformatyczne w tym: ePUAP, EZD, Profil zaufany, PUE, GEOPORTAL (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U01, K_U03
Powiązane charakterystyki obszarowe: I.P6S_UW, II.S.P6S_UW.1, II.S.P6S_UW.2.o, II.S.P6S_UW.3.o, II.H.P6S_UW.1, II.T.P6S_UW.2
Charakterystyka U_06
Umie aktywnie uczestniczyć w dyskusjach w języku polskim na temat problematyki nowych metod przetwarzania informacji oraz zarządzania bezpieczeństwem informacji w administracji publicznej (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U02, K_U03
Powiązane charakterystyki obszarowe: I.P6S_UW, II.T.P6S_UW.2, II.S.P6S_UW.1, II.S.P6S_UW.2.o, II.S.P6S_UW.3.o, II.H.P6S_UW.1
Charakterystyka U_07
Wie jak i potrafi identyfikować nowe usługi mające wpływ na informatyzację administracji publicznej w tym uwarunkowania techniczne i prawne wpływające na rozwój usług (chmura obliczeniowa, EZD RP, Architektura Informacyjna Państwa, Portal gov.pl) (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_U03, K_U04
Powiązane charakterystyki obszarowe: I.P6S_UW, II.T.P6S_UW.2, II.S.P6S_UW.1, II.S.P6S_UW.2.o, II.S.P6S_UW.3.o, II.H.P6S_UW.1

Profil ogólnoakademicki - kompetencje społeczne

Charakterystyka K_01
Jest świadom ciągłej zmiany edukacji i doskonalenia w zakresie informatyzacji społeczeństwa oraz administracji publicznej w tym w zakresie bezpiecznego wykorzystywania zmieniających się dynamicznie narzędzi teleinformatycznych (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_K06, K_K07
Powiązane charakterystyki obszarowe: I.P6S_KK, I.P6S_KO
Charakterystyka K_02
Jest gotów do identyfikacji skutków zaniedbań w zakresie nieprzestrzegania przepisów prawa w zakresie informatyzacji oraz skutków zaniedbań procesu informatyzacji społeczeństwa, w tym bezpieczeństwa i ochrony danych w systemach teleinformatycznych (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_K06, K_K07
Powiązane charakterystyki obszarowe: I.P6S_KK, I.P6S_KO
Charakterystyka K_03
Jest świadom konieczności identyfikacji potrzeb w zakresie informatyzacji społeczeństwa i administracji publicznej, w szczególności w zakresie technicznym i prawnym (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_K05, K_K06, K_K07
Powiązane charakterystyki obszarowe: I.P6S_KO, I.P6S_KK
Charakterystyka K_04
Rozumie potrzebę ciągłego podnoszenia kompetencji w zakresie wykorzystywania technologii informacyjnych i komunikacyjnych, konieczności rozwoju społeczeństwa informacyjnego oraz informatyzacji administracji publicznej (świadoma identyfikacja szans i zagrożeń wynikających z globalnego procesu informatyzacji) (I).
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane charakterystyki kierunkowe: K_K01, K_K06, K_K07
Powiązane charakterystyki obszarowe: I.P6S_KO, I.P6S_KK