Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Bezpieczeństwo transakcji elektronicznych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo transakcji elektronicznych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 5 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 30 2,50,50zaliczenie
laboratoriaL6 15 2,50,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczaniai transakcji płatniczych i handlowych w internecie, usługi i technologii infrastruktury klucza publicznego, zarządzania tożsamością w Internecie, tworzenia bezpiecznych aplikacji WEB, sieciowych usług i protokołów bezpieczeństwa, podstawowych technologi uwierzytelniania i autoryzacji.
C-3Identyfikowanie podatności i zagrożeń w systemach transakcji elektronicznych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych2
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP2
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji4
T-L-4Audyt systemu PKI na zgodność z wymaganiami WebTrust2
T-L-5Platforma walidacji ważności dokumnetów elektronicznych2
T-L-6Zbezpieczenia systemów bankowych (protokół SET)3
15
wykłady
T-W-1Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczeń (w tym architektury zorientowane na usługi)4
T-W-3Usługi PKI, projektowanie i audyt systemów PKI9
T-W-4Podpisy i dokumenty elektroniczne4
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sąd, e-notariat)3
T-W-6Zabezpieczenia systemów płatniczych4
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych4
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach15
A-L-2Przygotowanie się do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu30
A-L-3Studium przypadku na indywidualnie lub grupowo przydzielony temat - przygotowanie demonstratora - konsultacje30
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
77
wykłady
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów30
A-W-2Przygotowanie do zaliczenia i udział w zaliczeniu wykładów (2 godz)28
A-W-3Samodzielne studiowanie tematyki wykładów15
A-W-4Udział w konsultacjach do wykładu2
75

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Metoda przypadków
M-3Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć
S-2Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-3Ocena formująca: Ocena na podstawie samodzielnie wykonywanch studiów przypadków

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/7_W01
Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1, C-3T-L-2, T-W-5, T-L-6, T-W-3, T-L-3, T-W-7, T-W-6, T-W-2, T-W-4, T-W-1M-3, M-2, M-1S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/7_U01
Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-2, C-1T-L-5, T-L-3, T-L-2, T-W-3, T-W-7, T-L-1, T-L-6, T-L-4M-2, M-3, M-1S-3, S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/7_W01
Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
3,5- potrafi wymienić i zdefiniować dowlne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować dowolne podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
4,0- potrafi precyzyjnie opisać wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
4,5- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
5,0- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi zaproponować i dobrać mechanizmy zabezpieczające transakcje elektroniczne dla podstawowych wymagań bezpieczeństwa

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/7_U01
Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych transakcje elektroniczne

Literatura podstawowa

  1. V. Hassler, Security Fundamentals for E-Commerce, Artech House, 2001
  2. Carlisle Adams, Steve Lloyd PKI, Podstawy i zasady działania, PWN, Warszawa, 2007
  3. D. O'Mahony, M. Peirce, and H. Tewari, Electronic Payment Systems for e-commerce, Artech House, Boston, 2002, Wyd. II

Literatura dodatkowa

  1. J. Snell, D. Tidwell, and P. Kulchenko, Programming Web Services with SOAP, O'ReillyO'Reilly, 2002
  2. J. Rosenberg and D. Remy, Securing Web Services with WS-Security, SAMS Publishing, 2004
  3. B. Dournaee, XML Security, McGraw-Hill, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych2
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP2
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji4
T-L-4Audyt systemu PKI na zgodność z wymaganiami WebTrust2
T-L-5Platforma walidacji ważności dokumnetów elektronicznych2
T-L-6Zbezpieczenia systemów bankowych (protokół SET)3
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczeń (w tym architektury zorientowane na usługi)4
T-W-3Usługi PKI, projektowanie i audyt systemów PKI9
T-W-4Podpisy i dokumenty elektroniczne4
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sąd, e-notariat)3
T-W-6Zabezpieczenia systemów płatniczych4
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych4
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach15
A-L-2Przygotowanie się do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu30
A-L-3Studium przypadku na indywidualnie lub grupowo przydzielony temat - przygotowanie demonstratora - konsultacje30
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
77
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów30
A-W-2Przygotowanie do zaliczenia i udział w zaliczeniu wykładów (2 godz)28
A-W-3Samodzielne studiowanie tematyki wykładów15
A-W-4Udział w konsultacjach do wykładu2
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/7_W01Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych
C-3Identyfikowanie podatności i zagrożeń w systemach transakcji elektronicznych
Treści programoweT-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sąd, e-notariat)
T-L-6Zbezpieczenia systemów bankowych (protokół SET)
T-W-3Usługi PKI, projektowanie i audyt systemów PKI
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych
T-W-6Zabezpieczenia systemów płatniczych
T-W-2Architektury zabezpieczeń (w tym architektury zorientowane na usługi)
T-W-4Podpisy i dokumenty elektroniczne
T-W-1Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń
Metody nauczaniaM-3Cwiczenia laboratoryjne
M-2Metoda przypadków
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć
S-2Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
3,5- potrafi wymienić i zdefiniować dowlne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować dowolne podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
4,0- potrafi precyzyjnie opisać wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
4,5- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
5,0- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi zaproponować i dobrać mechanizmy zabezpieczające transakcje elektroniczne dla podstawowych wymagań bezpieczeństwa
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/7_U01Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-2Kształtowanie umiejetnosci w zakresie zabezpieczaniai transakcji płatniczych i handlowych w internecie, usługi i technologii infrastruktury klucza publicznego, zarządzania tożsamością w Internecie, tworzenia bezpiecznych aplikacji WEB, sieciowych usług i protokołów bezpieczeństwa, podstawowych technologi uwierzytelniania i autoryzacji.
C-1Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych
Treści programoweT-L-5Platforma walidacji ważności dokumnetów elektronicznych
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP
T-W-3Usługi PKI, projektowanie i audyt systemów PKI
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych
T-L-1Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych
T-L-6Zbezpieczenia systemów bankowych (protokół SET)
T-L-4Audyt systemu PKI na zgodność z wymaganiami WebTrust
Metody nauczaniaM-2Metoda przypadków
M-3Cwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena formująca: Ocena na podstawie samodzielnie wykonywanch studiów przypadków
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć
S-2Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych transakcje elektroniczne