Hlavní stránka | Seznam oborů | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí | Vysvětlivky               Návod
A | B | C | E | H | I | K | M | N | P | R | S
Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.

Předměty


18106 katedra informační bezpečnosti
Kód předmětu Název předmětu Rozsah kont. výuky
Způsob zakončení
Zim/let semestr
ECTS kredity
Garant Vyučující
MIE-KRY.16 Advanced Cryptology 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
NI-AIB Algoritmy informační bezpečnosti 2P+1C Z,ZK Z 5 Lórencz R. Jureček M., Lórencz R.
BI-BEZ Bezpečnost 2P+2C Z,ZK L 6 Lórencz R. Buček J., Lórencz R.
BIK-BEZ Bezpečnost 13KP+4KC Z,ZK L 6 Lórencz R. Dostál J., Lórencz R.
BI-BEK Bezpečný kód 2P+2C Z,ZK L 5 Kokeš J., Lórencz R. Kokeš J., Lórencz R.
BIK-BEK Bezpečný kód 14KP+4KC Z,ZK L 5 Kokeš J., Lórencz R. Kokeš J., Lórencz R.
MIE-KYB.16 Cybernality 2P ZK Z 5
BI-EHA Etické hackování, Ethical Hacking 2P+2C Z,ZK L 5 Dostál J., Růžička J. Dostál J., Kuběna J., Růžička J.
BIE-HWB Hardware Security 2P+2C Z,ZK Z 5 Buček J., Lórencz R. Buček J., Kodýtek F., Lórencz R.
MIE-HWB.16 Hardware Security 2P+2C Z,ZK L 5 Lórencz R. Buček J., Lórencz R.
BI-HWB Hardwarová bezpečnost 2P+2C Z,ZK Z 5 Buček J., Lórencz R. Buček J., Lórencz R.
BIK-HWB Hardwarová bezpečnost 14KP+4KC Z,ZK Z 5 Buček J., Lórencz R. Buček J., Lórencz R.
MI-HWB.16 Hardwarová bezpečnost 2P+2C Z,ZK L 5 Lórencz R. Buček J., Lórencz R.
NI-HWB Hardwarová bezpečnost 2P+2C Z,ZK L 5 Buček J. Buček J., Lórencz R.
MI-IBE Informační bezpečnost 2P ZK Z 2 Čermák I. Čermák I.
NI-IBE Informační bezpečnost 2P ZK Z 2 Čermák I. Čermák I.
MIE-IBE Information Security 2P ZK Z 2 Čermák I. Čermák I.
MI-KYB.1 Kybernalita 2P ZK Z 3
MI-KYB.16 Kybernalita 2P ZK Z 5 Kolouch J. Kolouch J.
NI-KYB Kybernalita 2P ZK Z 5 Kolouch J. Kolouch J.
MI-MKY.16 Matematika pro kryptologii 3P+1C Z,ZK L 5 Burdík Č., Starosta Š. Burdík Č., Jureček M., Petr I., Starosta Š.
MI-MKY Matematika pro kryptologii 3P+1C Z,ZK L 4
NI-MKY Matematika pro kryptologii 3P+1C Z,ZK L 5 Burdík Č. Burdík Č.
MIE-MKY.16 Mathematics for Cryptology 3P+1C Z,ZK L 5 Burdík Č., Starosta Š. Burdík Č., Jureček M., Petr I., Starosta Š.
MIE-SIB.16 Network Security 2P+1C Z,ZK Z 5 Buchovecká S. Buchovecká S., Čejka T.
MI-KRY Pokročilá kryptologie 2P+1C Z,ZK Z 4
MI-KRY.16 Pokročilá kryptologie 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
NI-KRY Pokročilá kryptologie 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
MIE-REV.16 Reverse Engineering 1P+2C Z,ZK Z 5 Lórencz R. Kokeš J.
MI-REV.16 Reverzní inženýrství 1P+2C Z,ZK Z 5 Kokeš J. Kokeš J.
MI-REV Reverzní inženýrství 1P+2C Z,ZK L 3
NI-REV Reverzní inženýrství 1P+2C Z,ZK Z 5 Dostál J. Dostál J., Lórencz R.
BIE-BEK Secure Code 2P+2C Z,ZK L 5 Kokeš J., Lórencz R. Kokeš J., Lórencz R.
BIE-BEZ Security 2P+1R+1C Z,ZK L 6 Lórencz R. Buček J., Lórencz R.
MI-SIB Síťová bezpečnost 2P+1C Z,ZK Z 4
MI-SIB.16 Síťová bezpečnost 2P+1C Z,ZK Z,L 5 Čejka T. Buchovecká S., Čejka T.
NI-SIB Síťová bezpečnost 2P+1C Z,ZK L 5 Čejka T. Čejka T.
BIE-SSB System and Network Security 2P+2C Z,ZK Z 5
MIE-SYB.16 System Security 2P+2C Z,ZK L 5 Lórencz R. Buchovecká S., Lórencz R.
BIK-SSB Systémová a síťová bezpečnost 14KP+4KC Z,ZK Z 5 Dostál J. Dostál J., Smítka J.
BI-SSB Systémová a síťová bezpečnost 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
NI-SBF Systémová bezpečnost a forenzní analýza 2P+1C Z,ZK Z 5 Dostál J. Dostál J.
MI-SYB.16 Systémová bezpečnost 2P+2C Z,ZK L 5 Lórencz R. Buček J., Buchovecká S., Lórencz R.


Stránka vytvořena 17. 1. 2020, semestry: Z/2019-20, L/2020-1, L/2019-20, Z/2020-1, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška