الجامعة :جامعة دمياط |
الكلية :كلية التربية النوعية |
القسم :اعداد معلم حاسب آلى |
|
| 1- 1- بيانات المقرر :- |
| | الرمز الكودى: | COM110 | | اسم المقرر: | أمن البيانات والمعلومات | | الفرقة: | المستوى الاول | | عنوان البرنامج: | - برنامج إعداد معلم حاسب آلي
| | التخصص: | رئيسياً | | عدد الساعات: | نظري: | 1 | فصل: | - | عملى: | - |
|
| 2- 2- أهداف المقرر :- |
| - يعد أنظمة لتأمين البيانات وفقاّ لدرجة أهميتها
|
| 3- 3- نواتج التعلم المستهدفة للمقرر :- |
| |
| 4- 4- محتويات المقرر :- |
| | م | الموضوع | الأسبوع |
|---|
| 1 | مقدمة في أمن البيانات | الأول | | 2 | متطلبات امن الحاسبات | الثاني | | 3 | حماية الذاكرة | الثالث | | 4 | المشاكل والتهديدات الأمنية | الرابع | | 5 | فيروسات الحاسب والاختراق | الخامس | | 6 | السياسات الأمنية | السادس | | 7 | استخدام كلمات المرور | السابع | | 8 | نظريات التامين | الثامن | | 9 | الجدار الناري واستخداماته في الإنترنت | التاسع | | 10 | انواع الهجمات عبر الانترنت والتجارة الالكترونية | العاشر |
|
|
| 5- 5- أساليب التعليم والتعلم :- |
| | م | الاسلوب |
|---|
| محاضرات | | حلقات نقاش | | تعلم ذاتي |
|
|
| 6- 6- أساليب التعليم والتعلم للطلاب ذوى القدرات المحدودة :- |
| - ساعات مكتبية
|
|
| 7- 7- تقويم الطلاب :- |
| - الأساليب المستخدمة |
| |
| - التوقيت |
| | م | الطريقة | الأسبوع |
|---|
| 1 | اختبار أعمال فصلية ( تكليفات – اختبار ربع فصل) | الاسبوع الخامس | | 2 | اختبار تحريري نهائي | الاسبوع الرابع عشر |
|
| - توزيع الدرجات |
| | م | الطريقة | الدرجة |
|---|
| 1 | اختبار أعمال فصلية ( تكليفات – اختبار ربع فصل) | 20 | | 2 | اختبار تحريري نهائي | 80 | | المجموع | 100% |
|
|
| 8- 8- قائمة الكتب الدراسية والمراجع |
| | م | المراجع | النوع |
|---|
| 1 | المحاضرات في صورة pdf وعروض تقديمية | كتب ملزمة | | 2 | Michael Goodrich, Roberto Tamassia, Introduction to Computer Security , Addison-Wesley 2011, ISBN-13: 9780321512949 | كتب مفتوحة | | 3 | مصادر بنك المعرفة | دوريات علمية أو نشرات |
|
|
| 9- 9- مصفوفة المعارف والمهارات المستهدفة من المقرر الدراسي |
| | م | المحتوى | أسبوع الدراسة |
|---|
| مقدمة في أمن البيانات | الأول | | متطلبات امن الحاسبات | الثاني | | حماية الذاكرة | الثالث | | المشاكل والتهديدات الأمنية | الرابع | | فيروسات الحاسب والاختراق | الخامس | | السياسات الأمنية | السادس | | استخدام كلمات المرور | السابع | | نظريات التامين | الثامن | | الجدار الناري واستخداماته في الإنترنت | التاسع | | انواع الهجمات عبر الانترنت والتجارة الالكترونية | العاشر |
|
|
| اساتذة المادة: - |
| - مروه عارف طلبه أحمد جاهين
|
| رئيس مجلس القسم العلمى: - |
| محمد عبده راغب عماشه |