INFORMATION SECURITY TECHNOLOGY ASSOCIATE`S (SHORT CYCLE) DEGREE PROGRAMME |
|||||
---|---|---|---|---|---|
Level of Qualification & Field of Study | |||||
Associate (Short Cycle) Degree |
2 |
120 |
Full Time |
|
COURSE & PROGRAM OUTCOMES MATRIX |
No Effect | 1 Lowest | 2 Low | 3 Average | 4 High | 5 Highest |
No Effect | ED (Lowest) | D (Low) | O (Average) | Y (High) | EY (Highest) |
No Effect | Lowest | Low | Average | High | Highest |
DERSLER/PÖÇ |
KPLO1 | KPLO2 | KPLO3 | KPLO4 | KPLO5 | TOTAL | % | ||||||||||||||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 1 | 2 | 3 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||
Introduction To Cybersecurity | 5 | 5 | 5 | 5 | 5 | 1 | 1 | 5 | 5 | 5 | 5 | 5 | 5 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 75 | 55.56 |
Introduction To Cybersecurity | EY | EY | EY | EY | EY | ED | ED | EY | EY | EY | EY | EY | EY | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ||
Introduction To Cybersecurity | |||||||||||||||||||||||||||||
Programming Bases and Algorithms | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 3 | 2 | 5 | 1 | 2 | 1 | 3 | 1 | 1 | 1 | 1 | 45 | 33.33 |
Programming Bases and Algorithms | ED | ED | ED | ED | ED | ED | EY | ED | EY | ED | ED | ED | ED | ED | ED | ED | O | D | EY | ED | D | ED | O | ED | ED | ED | ED | ||
Programming Bases and Algorithms | |||||||||||||||||||||||||||||
Numerical Analysis and Data Structures | 1 | 1 | 3 | 1 | 1 | 1 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 3 | 2 | 5 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 40 | 29.63 | |
Numerical Analysis and Data Structures | ED | ED | O | ED | ED | ED | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | O | D | EY | D | ED | ED | ED | ED | ED | ED | |||
Numerical Analysis and Data Structures | |||||||||||||||||||||||||||||
Competency Development Program I (Career Planning I) | 0 | 0.00 | |||||||||||||||||||||||||||
Competency Development Program I (Career Planning I) | |||||||||||||||||||||||||||||
Competency Development Program I (Career Planning I) | |||||||||||||||||||||||||||||
Competency Development Program II (Career Planning II) | 0 | 0.00 | |||||||||||||||||||||||||||
Competency Development Program II (Career Planning II) | |||||||||||||||||||||||||||||
Competency Development Program II (Career Planning II) | |||||||||||||||||||||||||||||
Principles of Atatürk and History of Turkish Revolution | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 5 | 1 | 1 | 5 | 1 | 1 | 39 | 28.89 |
Principles of Atatürk and History of Turkish Revolution | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | EY | ED | EY | ED | ED | EY | ED | ED | ||
Principles of Atatürk and History of Turkish Revolution | |||||||||||||||||||||||||||||
Professional English | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 2 | 2 | 3 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 5 | 5 | 1 | 1 | 5 | 47 | 34.81 | |
Professional English | ED | ED | ED | ED | ED | ED | D | D | D | O | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | EY | EY | EY | ED | ED | EY | |||
Professional English | |||||||||||||||||||||||||||||
English I | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 1 | 1 | 1 | 5 | 49 | 36.30 |
English I | D | D | D | D | D | D | D | D | D | D | D | D | D | D | ED | ED | ED | ED | ED | ED | ED | EY | ED | ED | ED | ED | EY | ||
English I | |||||||||||||||||||||||||||||
English II | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 1 | 1 | 1 | 5 | 49 | 36.30 |
English II | D | D | D | D | D | D | D | D | D | D | D | D | D | D | ED | ED | ED | ED | ED | ED | ED | EY | ED | ED | ED | ED | EY | ||
English II | |||||||||||||||||||||||||||||
Turkish language | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 5 | 1 | 1 | 2 | 36 | 26.67 |
Turkish language | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | EY | ED | EY | ED | ED | D | ||
Turkish language | |||||||||||||||||||||||||||||
Work Placement Training | 0 | 0.00 | |||||||||||||||||||||||||||
Work Placement Training | |||||||||||||||||||||||||||||
Work Placement Training | |||||||||||||||||||||||||||||
IT Law | 5 | 2 | 3 | 1 | 5 | 5 | 1 | 2 | 1 | 1 | 1 | 2 | 4 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 51 | 37.78 |
IT Law | EY | D | O | ED | EY | EY | ED | D | ED | ED | ED | D | Y | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ||
IT Law | |||||||||||||||||||||||||||||
Mathematics | 1 | 1 | 1 | 1 | 1 | 1 | 4 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 35 | 25.93 |
Mathematics | ED | ED | ED | ED | ED | ED | Y | ED | ED | D | ED | ED | ED | ED | ED | ED | ED | ED | EY | ED | ED | ED | ED | ED | ED | ED | ED | ||
Mathematics | |||||||||||||||||||||||||||||
Database Design | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 1 | 3 | 1 | 1 | 5 | 1 | 2 | 1 | 1 | 5 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 43 | 31.85 |
Database Design | ED | ED | ED | ED | ED | ED | D | ED | O | ED | ED | EY | ED | D | ED | ED | EY | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | ||
Database Design | |||||||||||||||||||||||||||||
Firewall Solutions Application and Management | 4 | 5 | 5 | 3 | 2 | 1 | 1 | 1 | 5 | 5 | 2 | 1 | 1 | 5 | 1 | 1 | 5 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 62 | 45.93 |
Firewall Solutions Application and Management | Y | EY | EY | O | D | ED | ED | ED | EY | EY | D | ED | ED | EY | ED | ED | EY | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | ||
Firewall Solutions Application and Management | |||||||||||||||||||||||||||||
Database Security and Protection Algorithms | 2 | 5 | 5 | 1 | 1 | 1 | 1 | 1 | 4 | 1 | 1 | 1 | 1 | 5 | 1 | 1 | 5 | 5 | 5 | 1 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 56 | 41.48 |
Database Security and Protection Algorithms | D | EY | EY | ED | ED | ED | ED | ED | Y | ED | ED | ED | ED | EY | ED | ED | EY | EY | EY | ED | ED | ED | D | ED | ED | ED | ED | ||
Database Security and Protection Algorithms | |||||||||||||||||||||||||||||
Computer Networks | 2 | 1 | 3 | 1 | 2 | 1 | 1 | 1 | 1 | 5 | 2 | 5 | 1 | 2 | 1 | 1 | 5 | 5 | 1 | 1 | 3 | 1 | 1 | 1 | 2 | 4 | 1 | 55 | 40.74 |
Computer Networks | D | ED | O | ED | D | ED | ED | ED | ED | EY | D | EY | ED | D | ED | ED | EY | EY | ED | ED | O | ED | ED | ED | D | Y | ED | ||
Computer Networks | |||||||||||||||||||||||||||||
Advanced Network Technologies | 4 | 5 | 5 | 3 | 2 | 1 | 1 | 2 | 2 | 5 | 3 | 5 | 1 | 4 | 1 | 1 | 5 | 5 | 2 | 1 | 1 | 1 | 3 | 1 | 1 | 1 | 1 | 67 | 49.63 |
Advanced Network Technologies | Y | EY | EY | O | D | ED | ED | D | D | EY | O | EY | ED | Y | ED | ED | EY | EY | D | ED | ED | ED | O | ED | ED | ED | ED | ||
Advanced Network Technologies | |||||||||||||||||||||||||||||
Server Operating Systems | 2 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 5 | 5 | 1 | 1 | 5 | 1 | 1 | 5 | 5 | 5 | 1 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 58 | 42.96 |
Server Operating Systems | D | D | ED | ED | ED | ED | ED | ED | EY | EY | EY | ED | ED | EY | ED | ED | EY | EY | EY | ED | ED | ED | D | ED | ED | ED | ED | ||
Server Operating Systems | |||||||||||||||||||||||||||||
Secure Web Software Development | 2 | 2 | 5 | 1 | 1 | 1 | 5 | 1 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 5 | 5 | 1 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 54 | 40.00 |
Secure Web Software Development | D | D | EY | ED | ED | ED | EY | ED | EY | ED | ED | ED | ED | ED | ED | ED | EY | EY | EY | ED | ED | ED | D | ED | ED | ED | ED | ||
Secure Web Software Development | |||||||||||||||||||||||||||||
Security Incident Management | 5 | 5 | 5 | 5 | 5 | 1 | 1 | 5 | 5 | 5 | 5 | 5 | 5 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 75 | 55.56 |
Security Incident Management | EY | EY | EY | EY | EY | ED | ED | EY | EY | EY | EY | EY | EY | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ||
Security Incident Management | |||||||||||||||||||||||||||||
Cyber Attack and Defense Techniques | 5 | 5 | 5 | 5 | 3 | 1 | 1 | 4 | 3 | 5 | 5 | 1 | 1 | 5 | 1 | 1 | 5 | 5 | 5 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 74 | 54.81 | |
Cyber Attack and Defense Techniques | EY | EY | EY | EY | O | ED | ED | Y | O | EY | EY | ED | ED | EY | ED | ED | EY | EY | EY | D | ED | ED | ED | ED | ED | ED | |||
Cyber Attack and Defense Techniques | |||||||||||||||||||||||||||||
Sectoral Solutions | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 1 | 2 | 5 | 5 | 5 | 5 | 1 | 49 | 36.30 |
Sectoral Solutions | EY | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | ED | D | ED | D | EY | EY | EY | EY | ED | ||
Sectoral Solutions | |||||||||||||||||||||||||||||
System Analysis and Design | 2 | 1 | 1 | 1 | 4 | 1 | 1 | 1 | 5 | 5 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 39 | 28.89 | |
System Analysis and Design | D | ED | ED | ED | Y | ED | ED | ED | EY | EY | ED | ED | ED | ED | ED | ED | ED | D | ED | ED | ED | ED | ED | ED | ED | ED | |||
System Analysis and Design | |||||||||||||||||||||||||||||
Object Oriented Programming | 1 | 1 | 1 | 1 | 1 | 1 | 5 | 1 | 5 | 3 | 1 | 3 | 1 | 3 | 1 | 1 | 5 | 5 | 5 | 1 | 2 | 1 | 2 | 1 | 1 | 1 | 1 | 55 | 40.74 |
Object Oriented Programming | ED | ED | ED | ED | ED | ED | EY | ED | EY | O | ED | O | ED | O | ED | ED | EY | EY | EY | ED | D | ED | D | ED | ED | ED | ED | ||
Object Oriented Programming | |||||||||||||||||||||||||||||
University Elective (Yetkinlik Geliştirme Dersi I (Önlisans)) | |||||||||||||||||||||||||||||
University Elective (Yetkinlik Geliştirme Dersi II (Önlisans)) |