Wprowadzenie do bezpieczeństwa informacji WSE-BW-WBI
1.Wprowadzenie do bezpieczeństwa informacyjnego
2.System bezpieczeństwa informacyjnego Polski w świetle dokumentów
3.Psychologia komunikacji.
4. Przeciążenie informacyjne
5. Kultura bezpieczeństwa informacyjnego
6. Agenda-setting, agenda-cutting, kreowanie przestrzeni informacyjnej
7. Bezpieczeństwo informacyjne w sytuacjach kryzysowych
8. Dezinformacja, metody rozpoznawania, przeciwdziałanie
9 Cyberprzestępczość, cyberterroryzm
10. Rola bezpieczeństwa informacyjnego w konfliktach hybrydowych
11. Wojna informacyjna w wojnie rosyjsko-ukraińskiej
12. PSYOPS (Operacje Psychologiczne)
13. Wpływ walki informacyjnej na jej uczestników
14. Przygotowanie do egzaminu
15. Egzamin końcowy
|
W cyklu 2025/26_Z:
1.Wprowadzenie do bezpieczeństwa informacyjnego |
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Wymagania wstępne
Koordynatorzy przedmiotu
W cyklu 2024/25_Z: | W cyklu 2025/26_Z: |
Kryteria oceniania
1. Aktywność na zajęciach (50% oceny końcowej)
Ndst (2) Student nie angażuje się w w zajęcia, nie wykonuje zadań zleconych w ramach samodzielnej pracy poza zajęciami. W czasie zajęć jest nieaktywny.
DST (3) Student aktywnie słucha konwersatorium, udział w zajęciach jest pasywny. Student nie wychodzi z inicjatywą.
Db (4) Student dokłada starań do zadanych ćwiczeń, jest aktywny na zajęciach, wykazuje samodzielną inicjatywę.
Bdb (5) Student w sposób pogłębiony potrafi odpowiadać na pytania, stawia ciekawe tezy. W czasie zajęć aktywnie współpracuje z prowadzącym.
2. Kolokwium pisemne (50% oceny końcowej) sprawdza wiedzę teoretyczną i umiejętność analizy treści konwersatoriów.
Ndst (2): Student nie wykazuje podstawowej znajomości pojęć i zagadnień omawianych na konwersatoriach. Nie odpowiedzi na większość pytań.
Dst (3): Student posiada podstawową znajomość pojęć, jednak analiza jest fragmentaryczna i niewystarczająca. Brak logicznej argumentacji.
Db (4): Student wykazuje dobrą znajomość treści, odpowiada poprawne, brak mu jednak syntetycznego, pogłębionego spojrzenia na zagadnienie.
Bdb (5): Student potrafi w sposób logiczny i pogłębiony odpowiedzieć na pytania. Wiedzą teoretyczną łączy z praktycznymi przykładami.
Literatura
Rafał, Klepka and Wasiuta, Olga, eds. 2019. Vademecum Bezpieczeństwa Informacyjnego. Vol. 1 i Vol 2. Kraków: AT Wydawnictwo, Wydawnictwo LIBRON – Filip Lohner
Dobek-Ostrowska Bogusława, Komunikowanie Polityczne i Publiczne, Warszawa 2007
Piotr Pacek, Informacja i psychologia na wojnie nowej generacji, Warszawa 2022
Agnieszka Glapiak, Ukraińskie media w obliczu wojny. Regulacje prawne i doświadczenia, Warszawa 2023
Andrzej Antoszewski, Leksykon politologii, Wrocław 2002
Tomasz R. Aleksandrowicz, Podstawy walki informacyjnej, Warszawa 2016
Gregory Karinch Maryann, Podręcznik manipulacji Hartley, Warszawa 2011
David O. Sears, Leonie Huddy, Robert Jervis, Psychologia polityczna, Kraków 2008
|
W cyklu 2025/26_Z:
afał, Klepka and Wasiuta, Olga, eds. 2019. Vademecum Bezpieczeństwa Informacyjnego. Vol. 1 i Vol 2. Kraków: AT Wydawnictwo, Wydawnictwo LIBRON – Filip Lohner Dobek-Ostrowska Bogusława, Komunikowanie Polityczne i Publiczne, Warszawa 2007 Piotr Pacek, Informacja i psychologia na wojnie nowej generacji, Warszawa 2022 Agnieszka Glapiak, Ukraińskie media w obliczu wojny. Regulacje prawne i doświadczenia, Warszawa 2023 Andrzej Antoszewski, Leksykon politologii, Wrocław 2002 Tomasz R. Aleksandrowicz, Podstawy walki informacyjnej, Warszawa 2016 Gregory Karinch Maryann, Podręcznik manipulacji Hartley, Warszawa 2011 David O. Sears, Leonie Huddy, Robert Jervis, Psychologia polityczna, Kraków 2008 |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: