| Wydział Informatyki | ||||||||||
| Kierunek studiów | Informatyka i ekonometria | Poziom i forma studiów | pierwszego stopnia inżynierskie stacjonarne | |||||||
| Specjalność / Ścieżka dyplomowania | --- | Profil kształcenia | praktyczny | |||||||
| Nazwa przedmiotu | Bezpieczeństwo baz danych | Kod przedmiotu | IE1BBD | |||||||
| Rodzaj przedmiotu | obieralny | |||||||||
| Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 5/6 | |
| 26 | 30 | Punkty ECTS | 4 | |||||||
| Przedmioty wprowadzające | ||||||||||
| Cele przedmiotu |
Zapoznanie studentów z metodami ochrony informacji gromadzonych w bazach danych Oracle z wykorzystaniem mechanizmów wbudowanych. Nauczenie etapów zabezpieczania i wyboru odpowiedniej metody zabezpieczenia. |
|||||||||
| Treści programowe |
Wykład: Pracownia specjalistyczna: |
|||||||||
| Metody dydaktyczne |
wykład problemowy, programowanie z użyciem komputera, wykład informacyjny, |
|||||||||
| Forma zaliczenia |
Wykład - test wielokrotnego wyboru na platformie moodle. |
|||||||||
| Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
| EU1 | ma wiedzę w zakresie bezpieczeństwa danych, tworzenia kont użytkownika i nadawania uprawnień oraz zabezpieczania kodu PL/SQL i danych |
K_W06 K_W07 |
||||||||
| EU2 | potrafi utworzyć konto użytkownika, nadać uprawnienia oraz korzystać z ról i profili |
K_U06 |
||||||||
| EU3 | potrafi zabezpieczyć dane korzystając z synonimów i perspektyw |
K_U06 |
||||||||
| EU4 | potrafi zabezpieczyć kod PL/SQL i dane |
K_U06 |
||||||||
| Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
| EU1 | test | W | ||||||||
| EU2 | sprawozdania | Ps | ||||||||
| EU3 | sprawozdania | Ps | ||||||||
| EU4 | sprawozdania | Ps | ||||||||
| Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
| Wyliczenie | ||||||||||
| 1 - Udział w wykładach | 26 | |||||||||
| 2 - Udział w pracowni specjalistycznej | 30 | |||||||||
| 3 - Przygotowanie do pracowni specjalistycznej | 5 | |||||||||
| 4 - Opracowanie sprawozdań z pracowni i wykonanie zadań domowych (prac domowych) | 10 | |||||||||
| 5 - Udział w konsultacjach | 4 | |||||||||
| 6 - Realizacja zadań projektowych (w tym przygotowanie prezentacji) | 15 | |||||||||
| 7 - Przygotowanie do zaliczenia - | 10 | |||||||||
| RAZEM: | 100 | |||||||||
| Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
| Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 60 (2)+(5)+(1) |
2.4 | ||||||||
| Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 60 (6)+(2)+(4)+(3) |
2.4 | ||||||||
| Literatura podstawowa |
1. https://docs.oracle.com/ |
|||||||||
| Literatura uzupełniająca |
1. S. Stanisławska-Kloc, Ochrona baz danych, Zakamycze, 2003. (dostęp online: http://czytelniaonline.pl) |
|||||||||
| Jednostka realizująca | Katedra Systemów Informacyjnych i Sieci Komputerowych | Data opracowania programu | ||||||||
| Program opracował(a) | dr inż. Eugenia Busłowska | 2021.04.28 | ||||||||