Hafta |
Konu |
Ön Hazırlık |
1) |
Temel kavramlar, E posta Kullanımı |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
2) |
Bilgisayar Tarihçesi ve Donanımı |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
3) |
İşletim Sistemi ve Uygulamaları |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
4) |
Bilişim Etiği ve Bilgi Güvenliği |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
5) |
Kelime İşlemci Programı |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
6) |
Kelime İşlemci Programı Uygulaması |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
7) |
Elektronik Tablolama Programı |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
8) |
Yıl İçi Değerlendirme |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
9) |
Elektronik Tablolama Programı Uygulaması
|
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
10) |
PowerPoint Programı ve Sunum Organizasyonu |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
11) |
Öğrenci Sunumları |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
12) |
Öğrenci Sunumları |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
13) |
Öğrenci Sunumları |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
14) |
Öğrenci Sunumları |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
15) |
Öğrenci Sunumları |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
16) |
Yarıyıl/Yıl Sonu Sınavı |
Bilal Özcan, Bilal Özcan, Kadir Kuştul, Mehmet Ali Serttaş, Mukaddes Hacıosmanoğlu, Bilgisayar İşletmenliği : Yeni başlayanlar için, 2006 |
|
Dersin Program Kazanımlarına Etkisi |
Katkı Payı |
1) |
Programlamaya yönelik güvenlik algoritmaları konusunda bilgi ve beceri sahibi olmak |
3 |
1) |
Bilgi güvenliği, siber güvenlik, ağ güvenliği ve veri koruma konularında derinlemesine kuramsal bilgiye sahiptir. |
4 |
2) |
Bilgi güvenliği yönetim sistemleri, ulusal ve uluslararası güvenlik standartları ile etik ve hukuki düzenlemeler konusunda bilgi sahibidir. |
|
2) |
Son kullanıcı güvenliği için gerekli yazılımların kurulum ve yönetimini gerçekleştirebilmek |
4 |
3) |
Siber tehditlerin sınıflandırılması, saldırı vektörleri ve savunma mekanizmaları konularında analitik düşünme yeteneğine sahiptir. |
|
3) |
Bilgisayar ağlarının kurulumunu, yönetimini gerçekleştirebilme ve ağ işletim sistemini kullanabilme becerisine sahip olmak |
3 |
4) |
Kriptografi, dijital imza, kimlik doğrulama ve erişim kontrolü gibi güvenlik teknolojilerini teorik düzeyde kavrar. |
|
5) |
Ağ güvenliği politikaları oluşturabilir; güvenlik duvarları ile saldırı tespit/önleme sistemleri gibi araçları etkin şekilde yönetebilir. |
|
6) |
Kriptografik algoritmaların uygulanması ve veri şifreleme tekniklerinin kullanımı konularında beceri sahibidir; siber tehdit istihbaratını analiz edebilir. |
|
7) |
Penetrasyon testleri ve güvenlik değerlendirme süreçlerini yürüterek sistem açıklarını tespit edebilir ve önleyici tedbirler geliştirebilir. |
|