Potrzeby wewnętrzne człowieka a podatność na cyberataki [WM-I-U2-PSYCH]
Semestr letni 2021/22
Konwersatorium,
grupa nr 1
Przedmiot: | Potrzeby wewnętrzne człowieka a podatność na cyberataki [WM-I-U2-PSYCH] | ||||||||||
Zajęcia: |
Semestr letni 2021/22 [2021/22_L]
(zakończony)
Konwersatorium [KON], grupa nr 1 [pozostałe grupy] |
||||||||||
Termin i miejsce:
|
każdy wtorek, 14:00 - 17:00
(sala nieznana) |
||||||||||
Terminy najbliższych spotkań:
Kliknij w datę by zobaczyć tygodniowy plan z zaznaczonym spotkaniem. |
Wszystkie zajęcia tej grupy już się odbyły - pokaż terminy wszystkich spotkań.
|
||||||||||
Liczba osób w grupie: | 10 | ||||||||||
Limit miejsc: | 10 | ||||||||||
Prowadzący: | Anna Di Giusto, Melania Orzechowska, Maciej Orzechowski | ||||||||||
Strona domowa grupy: | https://wmp.uksw.edu.pl/ | ||||||||||
Literatura: |
- Maruszewski T., Doliński D. Łukaszewski W., Marszał-Wiśniewska M. (2010). Emocje i motywacja [W]: J. Strelau, D.Doliński (red.), Psychologia. Podręcznik akademicki, T1, Wyd. GWP, Gdańsk, - Franken R.E. (2005), Psychologia motywacji. Wyd. GWP, Gdańsk - Maslow A.H. (1963), Theory of Human Motivation, [w:] Sutermeister R.A. (red.), People and Productivity, McGraw-Hill Book Company, New York. - Reiss S. (2000), Who am I: The 16 Basic Desires that Motivate Our Actions and Define Our Personality, Tarcher/Putnam, New York. - Aronson E. (2002), Człowiek – istota społeczna, Wydawnictwo Naukowe PWN, Warszawa. |
||||||||||
Zakres tematów: |
1.Potrzeby wewnętrzne – podstawy naukowe od Arystotelesa poprzez 2. Herzberga, Maslowa aż do Reissa. 3. Pomiar potrzeb i potencjału człowieka – rzetelność i trafność narzędzi psychometrycznych oraz badań opartych na sztucznej inteligencji. 4. Wykorzystanie sztucznej inteligencji w zapobieganiu cyberprzestępstw: wprowadzenie do aplikacji AIA. 5. Wykonanie badania w narzędziu AIA. 6. Analiza potrzeb, a podatność na cyberprzestępstwa. 7. Prognozowanie zachowań na podstawie analizy potrzeb wewnętrznych. 8. Autoanaliza i samorozwój w kontekście podatności na cyberprzestępstwa. 9. Automotywacja i samorozwój w zgodzie ze sobą – jak osiągać FLOW i nie ulegać pokusom w sieci? 10. Socjotechniki, a 32 potrzeby wewnętrzne: analiza (auto)podatności i przeciwdziałanie. 11. Case study – Jak wiedzy o własnych potrzebach pozwoli mi opierać się cyberprzestępstwom? |
||||||||||
Metody dydaktyczne i sposoby weryfikacji efektów kształcenia: |
METODY DYDAKTYCZNE - Konwersatorium w trybie zdalnym w ramach synchronicznego kontaktu (student i prowadzący zajęcia uczestniczą w tym samym czasie, ale w różnych miejscach) SPOSOBY WERYFIKACJII - konwersatorium Posttest w trybie zdalnym w ramach synchronicznego kontaktu (student i prowadzący zajęcia uczestniczą w tym samym czasie, ale w różnych miejscach) |
||||||||||
Metody i kryteria oceniania: |
Do zaliczenia przedmiotu konieczne jest: 1. Wypełnienie dokumentacji projektowej. 2. Obecność na 80% zajęć 3. Wypełnienie Pretestu i zaliczenie Posttestu |
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.