Hlavní stránka | Seznam oborů/specializací | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí               Návod
A | B | C | E | H | I | K | L | M | N | P | R | S | T | Ú | Z
Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.

Předměty


18106 katedra informační bezpečnosti
Kód předmětu Název předmětu Rozsah kont. výuky
Způsob zakončení
Zim/let semestr
ECTS kredity
Garant Vyučující
NIE-KRY Advanced Cryptology 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
NIE-AIB Algorithms of Information Security 2P+1C Z,ZK Z 5 Jureček M., Lórencz R. Jureček M.
NI-AIB Algoritmy informační bezpečnosti 2P+1C Z,ZK Z 5 Lórencz R. Jureček M.
BI-ASB.21 Aplikovaná síťová bezpečnost 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
BIK-ASB.21 Aplikovaná síťová bezpečnost 14KP+4KC Z,ZK Z 5 Dostál J. Dostál J.
BIE-TAB.21 Applications of Security in Technology 2P+2C Z,ZK L 5
BIE-ASB.21 Applied Network Security 2P+2C Z,ZK Z 5 Dostál J. Dostál J., Trofimova Y.
BIE-ZSB.21 Basics of System Security 2P+2C Z,ZK Z 5 Lórencz R. Fornůsek S., Svetlík M.
BI-BEZ Bezpečnost 2P+2C Z,ZK L 6
BIK-BEZ Bezpečnost 13KP+4KC Z,ZK L 6
BI-BEK.21 Bezpečný kód 2P+2C Z,ZK L 5
BI-BEK Bezpečný kód 2P+2C Z,ZK L 5
BIK-BEK.21 Bezpečný kód 14KP+4KC Z,ZK L 5
BIK-BEK Bezpečný kód 14KP+4KC Z,ZK L 5
NIE-BLO Blockchain 1P+2C Z,ZK Z 5 Lórencz R. Bielik M., Gattermayer J., Lórencz R., Růžička J.
NI-CTF Capture The Flag 3C KZ Z 4 Dostál J. Dostál J., Trummová I., Šutovský M.
BIE-KAB.21 Cryptography and Security 2P+2C Z,ZK L 5
BIE-EHA.21 Ethical Hacking 2P+2C Z,ZK L 5
BI-EHA.21 Etické hackování 2P+2C Z,ZK L 5
BI-EHA Etické hackování 2P+2C Z,ZK L 5
BIK-EHA.21 Etické hackování 14KP+4KC Z,ZK L 5
NI-HCM Hacking mysli 2P+1C ZK Z 5 Holý J., Jiřina M. Holý J., Jiřina M.
BIE-HWB.21 Hardware Security 2P+2C Z,ZK Z 5 Buček J. Buček J., Kodýtek F.
BIE-HWB Hardware Security 2P+2C Z,ZK Z 5
NIE-HWB Hardware Security 2P+2C Z,ZK L 5
BI-HWB.21 Hardwarová bezpečnost 2P+2C Z,ZK Z 5 Buček J. Buček J.
BI-HWB Hardwarová bezpečnost 2P+2C Z,ZK Z 5
BIK-HWB.21 Hardwarová bezpečnost 14KP+4KC Z,ZK Z 5 Buček J. Buček J.
BIK-HWB Hardwarová bezpečnost 14KP+4KC Z,ZK Z 5
MI-HWB.16 Hardwarová bezpečnost 2P+2C Z,ZK L 5
NI-HWB Hardwarová bezpečnost 2P+2C Z,ZK L 5
BIE-HAS Human Factors in Cryptography and Security 2P+1C Z,ZK Z 5 Trummová I. Trummová I.
MI-IBE Informační bezpečnost 2P ZK Z 2
NI-IBE Informační bezpečnost 2P ZK Z 2
BIE-UKB.21 Introduction to Cybersecurity 3P+1C Z,ZK Z 5 Bělohoubek J. Bělohoubek J., Pokorný D., Trummová I.
BI-KAB.21 Kryptografie a bezpečnost 2P+2C Z,ZK L 5
BIK-KAB.21 Kryptografie a bezpečnost 14KP+4KC Z,ZK L 5
MI-KYB.16 Kybernalita 2P ZK Z 5
NI-KYB Kybernalita 2P ZK Z 5
BI-HAS Lidské faktory kryptografie a bezpečnosti 2P+1C Z,ZK Z 5 Trummová I. Trummová I.
MI-MKY.16 Matematika pro kryptologii 3P+1C Z,ZK L 5
NI-MKY Matematika pro kryptologii 3P+1C Z,ZK L 5
NIE-MKY Mathematics for Cryptology 3P+1C Z,ZK L 5
NIE-SIB Network Security 2P+1C Z,ZK L 5
MI-KRY Pokročilá kryptologie 2P+1C Z,ZK Z 4
MI-KRY.16 Pokročilá kryptologie 2P+2C Z,ZK Z 5
NI-KRY Pokročilá kryptologie 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
NIE-REV Reverse Engineering 1P+2C Z,ZK Z 5 Kokeš J. Kokeš J.
MI-REV.16 Reverzní inženýrství 1P+2C Z,ZK Z 5
NI-REV Reverzní inženýrství 1P+2C Z,ZK Z 5 Kokeš J. Kokeš J.
BIE-BEK.21 Secure Code 2P+2C Z,ZK L 5
BIE-BEK Secure Code 2P+2C Z,ZK L 5
BIE-BEZ Security 2P+1R+1C Z,ZK L 6
MI-SIB.16 Síťová bezpečnost 2P+1C Z,ZK L 5
NI-SIB Síťová bezpečnost 2P+1C Z,ZK L 5
BIE-SSB System and Network Security 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
NIE-SBF System Security and Forensics 2P+1C Z,ZK Z 5 Fornůsek S. Fornůsek S., Svetlík M., Zahradnický T.
BIK-SSB Systémová a síťová bezpečnost 14KP+4KC Z,ZK Z 5 Dostál J. Dostál J.
BI-SSB Systémová a síťová bezpečnost 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
NI-SBF Systémová bezpečnost a forenzní analýza 2P+1C Z,ZK Z 5 Lórencz R. Fornůsek S., Svetlík M.
MI-SYB.16 Systémová bezpečnost 2P+2C Z,ZK L 5
BIK-TAB.21 Technologické aplikace bezpečnosti 14KP+4KC Z,ZK L 5
BI-TAB.21 Technologické aplikace bezpečnosti 2P+2C Z,ZK L 5
BIK-UKB.21 Úvod do kybernetické bezpečnosti 21KP+2KC Z,ZK Z 5 Bělohoubek J. Tetera J.
BI-UKB.21 Úvod do kybernetické bezpečnosti 3P+1C Z,ZK Z 5 Bělohoubek J. Luňák T., Pokorný D., Trummová I.
BIK-ZSB.21 Základy systémové bezpečnosti 14KP+4KC Z,ZK Z 5 Dostál J., Svetlík M. Svetlík M.
BI-ZSB.21 Základy systémové bezpečnosti 2P+2C Z,ZK Z 5 Fornůsek S. Novák D., Svetlík M.


Stránka vytvořena 12. 10. 2024, semestry: Z/2023-4, Z/2020-1, Z/2022-3, L/2020-1, L/2019-20, L/2022-3, Z/2021-2, Z/2019-20, Z/2024-5, L/2023-4, L/2021-2, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška