Hlavní stránka | Seznam oborů/specializací | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí               Návod
A | B | C | E | H | I | K | M | N | P | R | S | T | Ú | Z
Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.

Předměty


18106 katedra informační bezpečnosti
Kód předmětu Název předmětu Rozsah kont. výuky
Způsob zakončení
Zim/let semestr
ECTS kredity
Garant Vyučující
NIE-KRY Advanced Cryptology 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
NIE-AIB Algorithms of Information Security 2P+1C Z,ZK Z 5 Jureček M., Lórencz R. Jureček M.
NI-AIB Algoritmy informační bezpečnosti 2P+1C Z,ZK Z 5 Lórencz R. Jureček M., Lórencz R.
BI-ASB.21 Aplikovaná síťová bezpečnost 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
BIK-ASB.21 Aplikovaná síťová bezpečnost 14KP+4KC Z,ZK Z 5 Dostál J. Dostál J.
BIE-TAB.21 Applications of Security in Technology 2P+2C Z,ZK L 5 Dostál J. Dostál J.
BIE-ASB.21 Applied Network Security 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
BIE-ZSB.21 Basics of System Security 2P+2C Z,ZK Z 5 Lórencz R. Fornůsek S., Svetlík M.
BI-BEZ Bezpečnost 2P+2C Z,ZK L 6
BIK-BEZ Bezpečnost 13KP+4KC Z,ZK L 6
BI-BEK.21 Bezpečný kód 2P+2C Z,ZK L 5 Fischer V., Kokeš J. Fischer V., Kokeš J.
BI-BEK Bezpečný kód 2P+2C Z,ZK L 5
BIK-BEK.21 Bezpečný kód 14KP+4KC Z,ZK L 5 Kokeš J. Kokeš J.
BIK-BEK Bezpečný kód 14KP+4KC Z,ZK L 5
NIE-BLO Blockchain 1P+2C Z,ZK Z 5 Lórencz R. Bielik M., Gattermayer J., Lórencz R., Růžička J.
BIE-KAB.21 Cryptography and Security 2P+2C Z,ZK L 5 Lórencz R. Lórencz R.
BIE-EHA.21 Ethical Hacking 2P+2C Z,ZK L 5 Dostál J. Dostál J., Kiezler T., Kolárik M.
BI-EHA.21 Etické hackování 2P+2C Z,ZK L 5 Dostál J. Dostál J.
BI-EHA Etické hackování 2P+2C Z,ZK L 5
BIK-EHA.21 Etické hackování 14KP+4KC Z,ZK L 5 Dostál J. Dostál J., Kiezler T., Kolárik M.
NI-HCM Hacking mysli 2P+1C ZK Z 5 Holý J., Jiřina M. Holý J., Jiřina M.
BIE-HWB.21 Hardware Security 2P+2C Z,ZK Z 5 Buček J. Buček J., Kodýtek F.
BIE-HWB Hardware Security 2P+2C Z,ZK Z 5 Buček J., Lórencz R. Buček J., Kodýtek F., Lórencz R.
NIE-HWB Hardware Security 2P+2C Z,ZK L 5 Buček J. Buček J.
BI-HWB.21 Hardwarová bezpečnost 2P+2C Z,ZK Z 5 Buček J. Buček J.
BI-HWB Hardwarová bezpečnost 2P+2C Z,ZK Z 5 Buček J., Lórencz R. Buček J., Lórencz R.
BIK-HWB.21 Hardwarová bezpečnost 14KP+4KC Z,ZK Z 5 Buček J. Buček J.
BIK-HWB Hardwarová bezpečnost 14KP+4KC Z,ZK Z 5 Lórencz R. Buček J., Lórencz R.
MI-HWB.16 Hardwarová bezpečnost 2P+2C Z,ZK L 5
NI-HWB Hardwarová bezpečnost 2P+2C Z,ZK L 5 Buček J. Buček J., Lórencz R.
MI-IBE Informační bezpečnost 2P ZK Z 2
NI-IBE Informační bezpečnost 2P ZK Z 2
BIE-UKB.21 Introduction to Cybersecurity 3P+1C Z,ZK Z 5 Lórencz R. Bělohoubek J., Fornůsek S., Luňák T., Pokorný D., Trummová I.
BI-KAB.21 Kryptografie a bezpečnost 2P+2C Z,ZK L 5 Lórencz R. Lórencz R.
BIK-KAB.21 Kryptografie a bezpečnost 14KP+4KC Z,ZK L 5 Lórencz R. Dostál J., Lórencz R.
MI-KYB.16 Kybernalita 2P ZK Z 5
NI-KYB Kybernalita 2P ZK Z 5
MI-MKY.16 Matematika pro kryptologii 3P+1C Z,ZK L 5
NI-MKY Matematika pro kryptologii 3P+1C Z,ZK L 5 Lórencz R. Jureček M.
NIE-MKY Mathematics for Cryptology 3P+1C Z,ZK L 5 Lórencz R. Jureček M., Lórencz R.
NIE-SIB Network Security 2P+1C Z,ZK L 5 Fornůsek S. Fornůsek S.
MI-KRY Pokročilá kryptologie 2P+1C Z,ZK Z 4
MI-KRY.16 Pokročilá kryptologie 2P+2C Z,ZK Z 5
NI-KRY Pokročilá kryptologie 2P+2C Z,ZK Z 5 Lórencz R. Lórencz R.
NIE-REV Reverse Engineering 1P+2C Z,ZK Z 5 Lórencz R. Dostál J., Kokeš J.
MI-REV.16 Reverzní inženýrství 1P+2C Z,ZK Z 5
NI-REV Reverzní inženýrství 1P+2C Z,ZK Z 5 Dostál J. Dostál J., Kokeš J., Lórencz R.
BIE-BEK.21 Secure Code 2P+2C Z,ZK L 5 Kokeš J. Kokeš J.
BIE-BEK Secure Code 2P+2C Z,ZK L 5
BIE-BEZ Security 2P+1R+1C Z,ZK L 6
MI-SIB.16 Síťová bezpečnost 2P+1C Z,ZK L 5
NI-SIB Síťová bezpečnost 2P+1C Z,ZK L 5 Dostál J. Dostál J., Šutovský M.
BIE-SSB System and Network Security 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
NIE-SBF System Security and Forensics 2P+1C Z,ZK Z 5 Fornůsek S. Fornůsek S.
BIK-SSB Systémová a síťová bezpečnost 14KP+4KC Z,ZK Z 5 Dostál J. Dostál J.
BI-SSB Systémová a síťová bezpečnost 2P+2C Z,ZK Z 5 Dostál J. Dostál J.
NI-SBF Systémová bezpečnost a forenzní analýza 2P+1C Z,ZK Z 5 Fornůsek S., Svetlík M.
MI-SYB.16 Systémová bezpečnost 2P+2C Z,ZK L 5
BIK-TAB.21 Technologické aplikace bezpečnosti 14KP+4KC Z,ZK L 5 Dostál J. Dostál J.
BI-TAB.21 Technologické aplikace bezpečnosti 2P+2C Z,ZK L 5 Dostál J. Dostál J., Pozděna M.
BIK-UKB.21 Úvod do kybernetické bezpečnosti 21KP+2KC Z,ZK Z 5 Kovář F. Kovář F.
BI-UKB.21 Úvod do kybernetické bezpečnosti 3P+1C Z,ZK Z 5 Lórencz R. Luňák T., Pokorný D., Trummová I.
BIK-ZSB.21 Základy systémové bezpečnosti 14KP+4KC Z,ZK Z 5 Dostál J. Dostál J.
BI-ZSB.21 Základy systémové bezpečnosti 2P+2C Z,ZK Z 5 Lórencz R. Fornůsek S., Novák D., Svetlík M.


Stránka vytvořena 23. 4. 2024, semestry: L/2023-4, Z/2022-3, L/2019-20, L/2021-2, Z/2024-5, L/2020-1, Z/2021-2, Z/2023-4, Z/2020-1, Z/2019-20, L/2022-3, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška