Ders Detayı
Ders Tanımı
Ders | Kodu | Yarıyıl | T+U Saat | Kredi | AKTS |
---|---|---|---|---|---|
BİLGİ GÜVENLİĞİ VE İŞ SÜREKLİLİĞİ PLANLAMA | - | Bahar Dönemi | 3+0 | 3 | 5 |
Ders Programı |
Ön Koşul Dersleri | |
Önerilen Seçmeli Dersler |
Dersin Dili | Türkçe |
Dersin Seviyesi | Lisans |
Dersin Türü | Programa Bağlı Seçmeli |
Dersin Koordinatörü | Dr.Öğr.Üye. Mutlu GÜRSOY |
Dersi Verenler | Dr.Öğr.Üye. Mutlu GÜRSOY |
Dersin Yardımcıları | |
Dersin Amacı | Günümüzde tüm işletmeler büyük ölçüde bilişim sistemlerine güvenir. Çoğu, güvenilir, zamanında ve doğru bilgiler olmadan günümüzün son derece rekabetçi piyasalarında faaliyet gösteremez. Bu nedenle, kuruluşların ve BT uzmanlarının, riski kontrol etmek ve yönetmek için temel bir mekanizma olarak ortaya çıkan "bilgi güvenliği" rolünü iyi bir şekilde anlamaları çok önemlidir. Bu derste gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliğinin ana hedefleri çerçevesinde tehditler, açıklar, riskler ve güvenlik mekanizmaları ele alınacaktır. |
Dersin İçeriği | Bu ders; Bilgi Güvenliği İhtiyacı ,İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi ,Risk Yönetimi ve İş Sürekliliği Planlaması,Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar,Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller,Kriptografi - Kripto Sistemlerine Saldırılar,Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler),Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları),Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik,Güvenli İletişim ve Ağ Saldırıları,Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama,Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama),Erişim Kontrolü (Yetkilendirme),Felaketten Kurtarma Planlaması; konularını içermektedir. |
Dersin Öğrenme Kazanımları | Öğretim Yöntemleri | Ölçme Yöntemleri |
1. Bilgi güvenliği ile kurumun işlevsel kalma kabiliyetini koruma arasındaki ilişkiyi belirleyebilecektir. | 10, 16, 9 | A |
1.1 Kuruluşların çalışır durumda kalmasında gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliği ilkelerinin ve hedeflerinin yerini tasvir eder | ||
1.2 Farklı bilgi sistemleri kategorileri (donanım, yazılım, ağlar, fiziksel konum, personel vb.) İçin geçerli olan tehdit, güvenlik açığı, saldırı, tehdit vektörü gibi temel güvenlik kavramlarını açıklar | ||
1.3 Tehdit modelleme kavramlarını ve metodolojilerini özetler | ||
2. Risk değerlendirme sürecini ve iş etki analizini açıklayabilecektir | 10, 16, 9 | A |
2.1 Güvenlik açıklarını ve tehditleri belirlemenin önemini ifade eder | ||
2.2 Risk yönetimi metodolojilerini açıklar | ||
2.3 Güvenlik yönetişiminde belgelerin, politikaların, standartların, prosedürlerin ve yönergelerin gerekliliğini saptar. | ||
2.4 Bir iş sürekliliği planının temel unsurlarını açıklar | ||
3. Kriptografinin temel ilkelerini açıklayabilecektir | 10, 16, 9 | A |
3.1 Simetrik anahtar ile açık anahtar şifrelemesi arasındaki farkı açıklar | ||
3.2 En popüler kriptografik araçların çalışma prensiplerini açıklar | ||
3.3 Güvenli iletişim için kullanılan başlıca protokolleri listeler | ||
3.4 Kripto sistemlere karşı kullanılan baskın saldırı yöntemlerinin doğasını ve yürütülmesini tartışır | ||
3.5 Dijital imzayı ve Açık Anahtar Sertifikalarını açıklar | ||
3.6 PKI'nın (Açık Anahtar Altyapısı) rolünü tanımlar | ||
4. Bilgi güvenliğine yönelik tehditleri ve bu tehditlerle ilişkili daha yaygın saldırıları tespit edebilecektir. | 10, 16, 9 | A |
4.1 Yazılım geliştiricilerin karşılaştığı sorunları ve geliştiricilerin yaptığı en yaygın hataları açıklar | ||
4.2 Yazılım geliştirme programlarının nasıl daha güvenli ve güvenilir bir yazılım oluşturabileceğini açıklar | ||
4.3 Kötü amaçlı yazılımın yayılmak için kullandığı üç yaygın mekanizmayı tanımlar | ||
4.4 Virüslerin, solucanların ve truva atlarının temel işleyişini anlatır | ||
4.5 Veritabanı erişim kontrolüne yönelik farklı yaklaşımları karşılaştırır | ||
4.6 Bulut bilişime özgün olan güvenlik sorunlarını açıklar | ||
5. Bilgi güvenliği ile fiziksel güvenlik ve insan kaynakları güvenliği arasındaki ilişkiyi tartışabilecektir. | 10, 16, 9 | A |
5.1 Görevler ayrılığı ihtiyacını açıklar | ||
5.2 Bir kuruluşun istihdam politikalarının ve uygulamalarının bilgi güvenliği çabalarını nasıl destekleyebileceğini gösterir | ||
5.3 Bilgi güvenliği bağlamında sosyal mühendislik uygulamalarını açıklar | ||
5.4 Yangın kontrolü ve gözetim sistemleri dahil olmak üzere dikkate alınacak temel fiziksel güvenlik hususlarını açıklar | ||
5.5 Kesintisiz güç kaynakları dahil, bilgi işlem tesisleri için dikkate alınacak kritik fiziksel çevre hususlarını saptar | ||
6. Ağa bağlı ortamlardaki güvenlik sorunlarını açıklayabilecektir | 10, 16, 9 | A |
6.1 Güvenli ağ protokollerine genel bir bakış sağlar | ||
6.2 Güvenlik duvarı teknolojisini ve güvenlik duvarı uygulamasına yönelik çeşitli yaklaşımları açıklar | ||
6.3 Sanal özel ağların kullanılmasını sağlayan teknolojiyi tanımlar | ||
6.4 Saldırı tespit ve önleme sistemlerinin kategorilerini ve işletim modellerini tanımlar | ||
7. Bilgisayarlaştırılmış bilgi sistemlerinde erişim kontrolünün önemli rolünü açıklayabilecektir | 10, 16, 9 | A |
7.1 Erişim kontrolünün kimlik doğrulama, yetkilendirme ve denetimi içeren daha geniş bağlama nasıl uyduğunu açıklar. | ||
7.2 Başlıca erişim kontrol politikaları kategorilerini tanımlar | ||
7.3 Özneler, nesneler ve erişim hakları arasında ayrım yapar | ||
7.4 Biyometrik erişim mekanizmalarının kullanımı dahil olmak üzere çeşitli erişim kontrolü yöntemlerini açıklar | ||
7.5 Parola saldırı metodolojilerini açıklar | ||
8. Bilgi güvenliği yönetimi konseptinde felaket kurtarma planlaması kavramını konumlandırabilecektir | 10, 16, 9 | A |
8.1 Felaketin doğasını tanımlar | ||
8.2 Kurtarma stratejisini ve kurtarma planı geliştirmeyi tasvir eder | ||
8.3 Eğitim, farkındalık ve dokümantasyonun önemini saptar | ||
8.4 Adli bilişimin önemini açıklar |
Öğretim Yöntemleri: | 10: Tartışma Yöntemi, 16: Soru - Cevap Tekniği , 9: Anlatım Yöntemi |
Ölçme Yöntemleri: | A: Klasik Yazılı Sınav |
Ders Akışı
Sıra | Konular | Ön Hazırlık |
---|---|---|
1 | Bilgi Güvenliği İhtiyacı | |
2 | İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi | |
3 | Risk Yönetimi ve İş Sürekliliği Planlaması | |
4 | Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar | |
5 | Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller | |
6 | Kriptografi - Kripto Sistemlerine Saldırılar | |
7 | Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler) | |
8 | Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları) | |
9 | Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik | |
10 | Güvenli İletişim ve Ağ Saldırıları | |
11 | Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama | |
12 | Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama) | |
13 | Erişim Kontrolü (Yetkilendirme) | |
14 | Felaketten Kurtarma Planlaması |
Kaynak |
Ders Notları |
[1] Information Security Fundamentals (2014), T.R.Peltier, Second Edition, CRC Press [2] Modern Cryptography (2016), C.Easttom, McGrawHill [3] CISP Exam Guide (2016), S.Harris, F.Maymi, Seventh Edition, McGrawHill [4] CISP Official Study Guide (2018), Mike Chapple et al, Eighth Edition, John Wiley & Sons [5] Computer Security: Principles and Practice (2012),W.Stallings, L.Brown, Second Edition, Pearson [6] Business Continuity and Disaster Recovery Planning for IT Professionals (2007), S.Snedaker, Elsevier |
Dersin Program Yeterliliklerine Katkısı
Dersin Program Yeterliliklerine Katkısı | |||||||
No | Program Yeterliliği | Katkı Düzeyi | |||||
1 | 2 | 3 | 4 | 5 | |||
1 | Bilişim ve yönetim alanında teorik bilgileri tanımlar. | X | |||||
2 | Bilişim ve yönetim alanında gerekli matematiksel ve istatistiki yöntemleri anlatır. | ||||||
3 | Bilişim ve yönetim alanında gerekli en az bir bilgisayar programı kullanır. | ||||||
4 | Bilişim ve yönetim alanında gerekli olan mesleki yabancı dil yeterliliğini gösterir. | ||||||
5 | Bilişim projeleri hazırlar ve takım çalışmalarını yönetir. | X | |||||
6 | Mesleki alanda yaşam boyu öğrenmenin gerekliliği bilinciyle bilim ve teknolojideki gelişmeleri izleyerek kendini sürekli yenileyip edindiği bilgi ve becerileri eleştirel olarak değerlendirir. | X | |||||
7 | Bilişim ve yönetim alanında teorik ve uygulamaya yönelik bilgileri kullanır | X | |||||
8 | En az A1 düzeyinde bir yabancı dili kullanarak güncel teknolojileri takip eder, sözlü / yazılı iletişim kurar. | ||||||
9 | Örgüt / kurumsal, iş ve toplumsal etik değerlerini benimser ve kullanır. | X | |||||
10 | Topluma hizmet duyarlılığı çerçevesinde, sosyal sorumluluk ilkelerini benimser ve gerektiğinde inisiyatif alır. | ||||||
11 | Disiplinler arası çalışmalar yürütebilmek için farklı disiplinlerde (ekonomi, finans, sosyoloji, hukuk, işletme) temel bilgileri ve verileri analiz ederek alanında kullanır. | X | |||||
12 | Masaüstü, mobil, web gibi farklı platform yazılımlarını tek başına ve/veya bir ekip içerisinde yazar. |
Değerlendirme Sistemi
Katkı Düzeyi | Mutlak Değerlendirme | |
Ara Sınavın Başarıya Oranı | 20 | |
Genel Sınavın Başarıya Oranı | 80 | |
Toplam | 100 |
AKTS / İşyükü Tablosu | ||||||
Etkinlik | Sayı | Süresi (Saat) | Toplam İş Yükü (Saat) | |||
Ders Saati | 14 | 3 | 42 | |||
Rehberli Problem Çözme | 6 | 2 | 12 | |||
Problem Çözümü / Ödev / Proje / Rapor Tanzimi | 7 | 3 | 21 | |||
Okul Dışı Diğer Faaliyetler | 0 | 0 | 0 | |||
Proje Sunumu / Seminer | 1 | 15 | 15 | |||
Kısa Sınav (QUİZ) ve Hazırlığı | 1 | 15 | 15 | |||
Ara Sınav ve Hazırlığı | 1 | 20 | 20 | |||
Genel Sınav ve Hazırlığı | 1 | 25 | 25 | |||
Performans Görevi, Bakım Planı | 0 | 0 | 0 | |||
Toplam İş Yükü (Saat) | 150 | |||||
Dersin AKTS Kredisi = Toplam İş Yükü (Saat)/30*=(150/30) | 5 | |||||
Dersin AKTS Kredisi: *30 saatlik çalışma 1 AKTS kredisi sayılmaktadır. |
Dersin Detaylı Bilgileri
Ders Tanımı
Ders | Kodu | Yarıyıl | T+U Saat | Kredi | AKTS |
---|---|---|---|---|---|
BİLGİ GÜVENLİĞİ VE İŞ SÜREKLİLİĞİ PLANLAMA | - | Bahar Dönemi | 3+0 | 3 | 5 |
Ders Programı |
Ön Koşul Dersleri | |
Önerilen Seçmeli Dersler |
Dersin Dili | Türkçe |
Dersin Seviyesi | Lisans |
Dersin Türü | Programa Bağlı Seçmeli |
Dersin Koordinatörü | Dr.Öğr.Üye. Mutlu GÜRSOY |
Dersi Verenler | Dr.Öğr.Üye. Mutlu GÜRSOY |
Dersin Yardımcıları | |
Dersin Amacı | Günümüzde tüm işletmeler büyük ölçüde bilişim sistemlerine güvenir. Çoğu, güvenilir, zamanında ve doğru bilgiler olmadan günümüzün son derece rekabetçi piyasalarında faaliyet gösteremez. Bu nedenle, kuruluşların ve BT uzmanlarının, riski kontrol etmek ve yönetmek için temel bir mekanizma olarak ortaya çıkan "bilgi güvenliği" rolünü iyi bir şekilde anlamaları çok önemlidir. Bu derste gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliğinin ana hedefleri çerçevesinde tehditler, açıklar, riskler ve güvenlik mekanizmaları ele alınacaktır. |
Dersin İçeriği | Bu ders; Bilgi Güvenliği İhtiyacı ,İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi ,Risk Yönetimi ve İş Sürekliliği Planlaması,Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar,Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller,Kriptografi - Kripto Sistemlerine Saldırılar,Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler),Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları),Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik,Güvenli İletişim ve Ağ Saldırıları,Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama,Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama),Erişim Kontrolü (Yetkilendirme),Felaketten Kurtarma Planlaması; konularını içermektedir. |
Dersin Öğrenme Kazanımları | Öğretim Yöntemleri | Ölçme Yöntemleri |
1. Bilgi güvenliği ile kurumun işlevsel kalma kabiliyetini koruma arasındaki ilişkiyi belirleyebilecektir. | 10, 16, 9 | A |
1.1 Kuruluşların çalışır durumda kalmasında gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliği ilkelerinin ve hedeflerinin yerini tasvir eder | ||
1.2 Farklı bilgi sistemleri kategorileri (donanım, yazılım, ağlar, fiziksel konum, personel vb.) İçin geçerli olan tehdit, güvenlik açığı, saldırı, tehdit vektörü gibi temel güvenlik kavramlarını açıklar | ||
1.3 Tehdit modelleme kavramlarını ve metodolojilerini özetler | ||
2. Risk değerlendirme sürecini ve iş etki analizini açıklayabilecektir | 10, 16, 9 | A |
2.1 Güvenlik açıklarını ve tehditleri belirlemenin önemini ifade eder | ||
2.2 Risk yönetimi metodolojilerini açıklar | ||
2.3 Güvenlik yönetişiminde belgelerin, politikaların, standartların, prosedürlerin ve yönergelerin gerekliliğini saptar. | ||
2.4 Bir iş sürekliliği planının temel unsurlarını açıklar | ||
3. Kriptografinin temel ilkelerini açıklayabilecektir | 10, 16, 9 | A |
3.1 Simetrik anahtar ile açık anahtar şifrelemesi arasındaki farkı açıklar | ||
3.2 En popüler kriptografik araçların çalışma prensiplerini açıklar | ||
3.3 Güvenli iletişim için kullanılan başlıca protokolleri listeler | ||
3.4 Kripto sistemlere karşı kullanılan baskın saldırı yöntemlerinin doğasını ve yürütülmesini tartışır | ||
3.5 Dijital imzayı ve Açık Anahtar Sertifikalarını açıklar | ||
3.6 PKI'nın (Açık Anahtar Altyapısı) rolünü tanımlar | ||
4. Bilgi güvenliğine yönelik tehditleri ve bu tehditlerle ilişkili daha yaygın saldırıları tespit edebilecektir. | 10, 16, 9 | A |
4.1 Yazılım geliştiricilerin karşılaştığı sorunları ve geliştiricilerin yaptığı en yaygın hataları açıklar | ||
4.2 Yazılım geliştirme programlarının nasıl daha güvenli ve güvenilir bir yazılım oluşturabileceğini açıklar | ||
4.3 Kötü amaçlı yazılımın yayılmak için kullandığı üç yaygın mekanizmayı tanımlar | ||
4.4 Virüslerin, solucanların ve truva atlarının temel işleyişini anlatır | ||
4.5 Veritabanı erişim kontrolüne yönelik farklı yaklaşımları karşılaştırır | ||
4.6 Bulut bilişime özgün olan güvenlik sorunlarını açıklar | ||
5. Bilgi güvenliği ile fiziksel güvenlik ve insan kaynakları güvenliği arasındaki ilişkiyi tartışabilecektir. | 10, 16, 9 | A |
5.1 Görevler ayrılığı ihtiyacını açıklar | ||
5.2 Bir kuruluşun istihdam politikalarının ve uygulamalarının bilgi güvenliği çabalarını nasıl destekleyebileceğini gösterir | ||
5.3 Bilgi güvenliği bağlamında sosyal mühendislik uygulamalarını açıklar | ||
5.4 Yangın kontrolü ve gözetim sistemleri dahil olmak üzere dikkate alınacak temel fiziksel güvenlik hususlarını açıklar | ||
5.5 Kesintisiz güç kaynakları dahil, bilgi işlem tesisleri için dikkate alınacak kritik fiziksel çevre hususlarını saptar | ||
6. Ağa bağlı ortamlardaki güvenlik sorunlarını açıklayabilecektir | 10, 16, 9 | A |
6.1 Güvenli ağ protokollerine genel bir bakış sağlar | ||
6.2 Güvenlik duvarı teknolojisini ve güvenlik duvarı uygulamasına yönelik çeşitli yaklaşımları açıklar | ||
6.3 Sanal özel ağların kullanılmasını sağlayan teknolojiyi tanımlar | ||
6.4 Saldırı tespit ve önleme sistemlerinin kategorilerini ve işletim modellerini tanımlar | ||
7. Bilgisayarlaştırılmış bilgi sistemlerinde erişim kontrolünün önemli rolünü açıklayabilecektir | 10, 16, 9 | A |
7.1 Erişim kontrolünün kimlik doğrulama, yetkilendirme ve denetimi içeren daha geniş bağlama nasıl uyduğunu açıklar. | ||
7.2 Başlıca erişim kontrol politikaları kategorilerini tanımlar | ||
7.3 Özneler, nesneler ve erişim hakları arasında ayrım yapar | ||
7.4 Biyometrik erişim mekanizmalarının kullanımı dahil olmak üzere çeşitli erişim kontrolü yöntemlerini açıklar | ||
7.5 Parola saldırı metodolojilerini açıklar | ||
8. Bilgi güvenliği yönetimi konseptinde felaket kurtarma planlaması kavramını konumlandırabilecektir | 10, 16, 9 | A |
8.1 Felaketin doğasını tanımlar | ||
8.2 Kurtarma stratejisini ve kurtarma planı geliştirmeyi tasvir eder | ||
8.3 Eğitim, farkındalık ve dokümantasyonun önemini saptar | ||
8.4 Adli bilişimin önemini açıklar |
Öğretim Yöntemleri: | 10: Tartışma Yöntemi, 16: Soru - Cevap Tekniği , 9: Anlatım Yöntemi |
Ölçme Yöntemleri: | A: Klasik Yazılı Sınav |
Ders Akışı
Sıra | Konular | Ön Hazırlık |
---|---|---|
1 | Bilgi Güvenliği İhtiyacı | |
2 | İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi | |
3 | Risk Yönetimi ve İş Sürekliliği Planlaması | |
4 | Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar | |
5 | Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller | |
6 | Kriptografi - Kripto Sistemlerine Saldırılar | |
7 | Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler) | |
8 | Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları) | |
9 | Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik | |
10 | Güvenli İletişim ve Ağ Saldırıları | |
11 | Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama | |
12 | Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama) | |
13 | Erişim Kontrolü (Yetkilendirme) | |
14 | Felaketten Kurtarma Planlaması |
Kaynak |
Ders Notları |
[1] Information Security Fundamentals (2014), T.R.Peltier, Second Edition, CRC Press [2] Modern Cryptography (2016), C.Easttom, McGrawHill [3] CISP Exam Guide (2016), S.Harris, F.Maymi, Seventh Edition, McGrawHill [4] CISP Official Study Guide (2018), Mike Chapple et al, Eighth Edition, John Wiley & Sons [5] Computer Security: Principles and Practice (2012),W.Stallings, L.Brown, Second Edition, Pearson [6] Business Continuity and Disaster Recovery Planning for IT Professionals (2007), S.Snedaker, Elsevier |
Dersin Program Yeterliliklerine Katkısı
Dersin Program Yeterliliklerine Katkısı | |||||||
No | Program Yeterliliği | Katkı Düzeyi | |||||
1 | 2 | 3 | 4 | 5 | |||
1 | Bilişim ve yönetim alanında teorik bilgileri tanımlar. | X | |||||
2 | Bilişim ve yönetim alanında gerekli matematiksel ve istatistiki yöntemleri anlatır. | ||||||
3 | Bilişim ve yönetim alanında gerekli en az bir bilgisayar programı kullanır. | ||||||
4 | Bilişim ve yönetim alanında gerekli olan mesleki yabancı dil yeterliliğini gösterir. | ||||||
5 | Bilişim projeleri hazırlar ve takım çalışmalarını yönetir. | X | |||||
6 | Mesleki alanda yaşam boyu öğrenmenin gerekliliği bilinciyle bilim ve teknolojideki gelişmeleri izleyerek kendini sürekli yenileyip edindiği bilgi ve becerileri eleştirel olarak değerlendirir. | X | |||||
7 | Bilişim ve yönetim alanında teorik ve uygulamaya yönelik bilgileri kullanır | X | |||||
8 | En az A1 düzeyinde bir yabancı dili kullanarak güncel teknolojileri takip eder, sözlü / yazılı iletişim kurar. | ||||||
9 | Örgüt / kurumsal, iş ve toplumsal etik değerlerini benimser ve kullanır. | X | |||||
10 | Topluma hizmet duyarlılığı çerçevesinde, sosyal sorumluluk ilkelerini benimser ve gerektiğinde inisiyatif alır. | ||||||
11 | Disiplinler arası çalışmalar yürütebilmek için farklı disiplinlerde (ekonomi, finans, sosyoloji, hukuk, işletme) temel bilgileri ve verileri analiz ederek alanında kullanır. | X | |||||
12 | Masaüstü, mobil, web gibi farklı platform yazılımlarını tek başına ve/veya bir ekip içerisinde yazar. |
Değerlendirme Sistemi
Katkı Düzeyi | Mutlak Değerlendirme | |
Ara Sınavın Başarıya Oranı | 20 | |
Genel Sınavın Başarıya Oranı | 80 | |
Toplam | 100 |