الجامعة :جامعة دمياط |
الكلية :كلية التربية النوعية |
القسم :اعداد معلم حاسب آلى |
|
1- 1- بيانات المقرر :- |
| الرمز الكودى: | COM110 | اسم المقرر: | أمن البيانات والمعلومات | الفرقة: | المستوى الاول | عنوان البرنامج: | - برنامج إعداد معلم حاسب آلي
| التخصص: | رئيسياً | عدد الساعات: | نظري: | 1 | فصل: | - | عملى: | - |
|
2- 2- أهداف المقرر :- |
| - يعد أنظمة لتأمين البيانات وفقاّ لدرجة أهميتها
|
3- 3- نواتج التعلم المستهدفة للمقرر :- |
| |
4- 4- محتويات المقرر :- |
| م | الموضوع | الأسبوع |
---|
1 | مقدمة في أمن البيانات | الأول | 2 | متطلبات امن الحاسبات | الثاني | 3 | حماية الذاكرة | الثالث | 4 | المشاكل والتهديدات الأمنية | الرابع | 5 | فيروسات الحاسب والاختراق | الخامس | 6 | السياسات الأمنية | السادس | 7 | استخدام كلمات المرور | السابع | 8 | نظريات التامين | الثامن | 9 | الجدار الناري واستخداماته في الإنترنت | التاسع | 10 | انواع الهجمات عبر الانترنت والتجارة الالكترونية | العاشر |
|
|
5- 5- أساليب التعليم والتعلم :- |
| م | الاسلوب |
---|
| محاضرات | | حلقات نقاش | | تعلم ذاتي |
|
|
6- 6- أساليب التعليم والتعلم للطلاب ذوى القدرات المحدودة :- |
| - ساعات مكتبية
|
|
7- 7- تقويم الطلاب :- |
| - الأساليب المستخدمة |
| |
| - التوقيت |
| م | الطريقة | الأسبوع |
---|
1 | اختبار أعمال فصلية ( تكليفات – اختبار ربع فصل) | الاسبوع الخامس | 2 | اختبار تحريري نهائي | الاسبوع الرابع عشر |
|
| - توزيع الدرجات |
| م | الطريقة | الدرجة |
---|
1 | اختبار أعمال فصلية ( تكليفات – اختبار ربع فصل) | 20 | 2 | اختبار تحريري نهائي | 80 | المجموع | 100% |
|
|
8- 8- قائمة الكتب الدراسية والمراجع |
| م | المراجع | النوع |
---|
1 | المحاضرات في صورة pdf وعروض تقديمية | كتب ملزمة | 2 | Michael Goodrich, Roberto Tamassia, Introduction to Computer Security , Addison-Wesley 2011, ISBN-13: 9780321512949 | كتب مفتوحة | 3 | مصادر بنك المعرفة | دوريات علمية أو نشرات |
|
|
9- 9- مصفوفة المعارف والمهارات المستهدفة من المقرر الدراسي |
| م | المحتوى | أسبوع الدراسة |
---|
| مقدمة في أمن البيانات | الأول | | متطلبات امن الحاسبات | الثاني | | حماية الذاكرة | الثالث | | المشاكل والتهديدات الأمنية | الرابع | | فيروسات الحاسب والاختراق | الخامس | | السياسات الأمنية | السادس | | استخدام كلمات المرور | السابع | | نظريات التامين | الثامن | | الجدار الناري واستخداماته في الإنترنت | التاسع | | انواع الهجمات عبر الانترنت والتجارة الالكترونية | العاشر |
|
|
اساتذة المادة: - |
| - مروه عارف طلبه أحمد جاهين
|
رئيس مجلس القسم العلمى: - |
| محمد عبده راغب عماشه |