- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiál1. Co je to "původně neveřejný" pseudonym?
* Pseudonym, který původně nebyl veřejný, ale v některých případech může být zveřejněn.
Pseudonym, který musí být po druhém použití zveřejněn.
Pseudonym původně neurčený pro veřejnost, který ale neschválil Úřad pro ochranu osobních údajů.
Pseudonym, který musí být při druhém použití zveřejněn.
2. K bezpečným metodám autentizace klienta bance v systému internetového bankovnictví
patří prokázání se
* osobním klíčem uloženým bezpečně na čipové kartě, USB flashdisku či SD kartě.
kódem získaným vložením rodného čísla či uživatelského hesla do autentizační
"kalkulačky".
rodným číslem.
heslem, které si klient zvolil při zakládání účtu.
* kódem získaným vložením výzvy (challenge) bankovního systému do autentizační
"kalkulačky".
3. Digitální podpis v PGP probíhá tak, že se
vytvoří haš zprávy, který se podepíše veřejným klíčem příjemce
zpráva se podepisuje přímo klíčem dle volby uživatele
vytvoří haš zprávy, který se podepíše veřejným klíčem odesílatele
* vytvoří haš zprávy, který se podepíše soukromým klíčem odesílatele
vytvoří haš zprávy, který se podepíše soukromým klíčem příjemce
4. Autentizaci obecně
* může někdy provádět člověk samostatně (bez pomoci počítače nebo čipové karty)
* může někdy provádět počítač nebo čipová karta samočinně (bez pomoci člověka)
musí pokaždé provádět počítač nebo čipová karta ve spolupráci s člověkem (počítač nebo karta sama
nestačí)
musí pokaždé provádět člověk ve spolupráci s počítačem nebo čipovou kartou (člověk sám nestačí)
5. Jaká rizika s sebou nese zasílání platebních karet a PINů poštou?
Libovolná platební karta může být skrze neporušenou obálku snadno zkopírována.
* Poštovní obálku lze během doručování ztratit.
* PIN může být skrze neporušenou obálku nepozorovaně přečten.
Platební karta je skrze obálku vystavena tzv. napěťovým a teplotním útokům.
6. Odmítnutí služby (Denial of Service) je
útok, kdy zpracování požadavku na webovém serveru nevyhnutelně skončí s HTTP
chybou 500.
* útok, který uvede server do stavu, kdy není schopen reagovat na požadavky.
stav, kdy server včas zjistí útok a zamítne další komunikaci s útočníkem.
stav, kdy server zjistí nedostatečnou autorizaci uživatele k operaci.
7. Proxy servery jsou na Internetu
zbytečné, pouze zpomalují rychlost dat a jsou snadno zneužitelné.
* často způsobem jak obejít lokální bezpečnostní politiku.
zdrojem všeho zla, patřily by zakázat.
zaručeným prostředkem anonymního využívání Internetových zdrojů.
* důležité, rozumí aplikačním protokolům, umožňují anonymizaci.
8. Které z následujících možností obsahují jen relevantní bezpečnostní funkce systémů pro
ochranu inf. soukromí?
nespojitelnost, nepozorovatelnost, anonymita, pseudonymita, identita.
identita, nepozorovatelnost, anonymita, pseudonymita.
nezjistitelnost, nespojitelnost, anonymita, pseudonymita.
* nespojitelnost, nepozorovatelnost, anonymita, pseudonymita.
9. Jaké jsou základní vlastnosti kvantitativní analýzy rizik?
Výstup je nesrozumitelný.
* Výstup je v nějaké konkrétní hodnotě, např. v určité částce.
* Výstup je lehce srozumitelný.
Postup je plně automatizovatelný.
Výstup není v nějaké konkrétní hodnotě, např. v určité částce.
* Postup není automatizovatelný.
10. Jaké jsou základní vlastnosti kvalitativní analýzy rizik?
* Výstup je nesrozumitelný
Výstup je v nějaké konkrétní hodnotě, např. v určité částce
* Postup je do značné míry automatizovatelný
Výstup je lehce srozumitelný
* Výstup není v nějaké konkrétní hodnotě, např. v určité částce
Postup není automatizovatelný
11. Čipová kreditní karta bez mag. proužku
obvykle neobsahuje procesor, přestože se jí tradičně říká "čipová".
* skýtá obvykle vyšší bezpečnost než karta s mag. proužkem (bez čipu).
* obvykle obsahuje malý procesor.
skýtá obvykle nižší bezpečnost než karta s mag. proužkem (bez čipu).
12. Při podpisu s obnovou dat platí:
Podepisovaná data lze z podpisu obnovit při znalosti soukromého klíče.
Podepisovaná data nejsou součástí podpisu, je nutné je obnovit nezávislým
komunikačním kanálem.
* Podepisovaná data mohou být obnovena kýmkoli, kdo vlastní příslušný veřejný klíč.
* Podpis obsahuje i podepisovaná data.
13. Která z následujících tvrzení platí:
integrita zaručuje důvěrnost.
důvěrnost zaručuje integritu.
* neplatí ani jedno tvrzení.
silná integrita zaručuje důvěrnost.
prokazatelná zodpovědnost vyžaduje důvěrnost.
14. Poskytuje TOR testování integrity přenášených dat?
Ne, proč bychom něco takového potřebovali, stačí zaručená anonymita.
* Ano, je to obrana proti tagging útokům.
* Ano, je to vylepšení oproti původnímu návrhu Onion Routing systémů.
Ano, je to obrana proti mig-in-the-middle útokům.
15. Co patří mezi cíle bezpečnostní politiky?
Identifikovat ochraňované prostředky firmy.
Přenést odpovědnost na třetí strany.
Eliminovat všechny útočníky.
* Minimalizace (kontrola) rizik.
* Stanovení strategie pro použití bezpečnostních funkcí.
16. Protože standard GSM obsahoval bezpečnostní chyby,
* byl navržen protokol 3GSM.
začalo se v některých zemích používat GSM šifrování SMS zpráv (hlasová data se už
tak těžko zpracovávají).
začalo se v některých zemích používat GSM šifrování hlasových přenosů a SMS zpráv.
byl navržen protokol 4GSM, ve kterém se šifruje novou symetrickou šifrou SHA-3.
17. V případě, že nespokojení uživatelé jsou "menší zlo" než neoprávnění uživatelé, nastavíme
biometrický systém tak, že bude mít FAR (False Acceptance Rate) a FRR (False Rejection Rate):
nízkou hodnotu FRR a nízkou hodnotu FAR.
vysokou hodnotu FRR a vysokou hodnotu FAR.
* vysokou hodnotu FRR a nízkou hodnotu FAR.
vysokou hodnotu FAR a nízkou hodnotu FRR.
18. Zákon o ochraně osobních údajů:
* nevztahuje se na zpracování osobních údajů, které provádí fyzická osoba výlučně
pro osobní spotřebu.
* vztahuje se na veškeré zpracování osobních údajů, ať k němu dochází
automatizovaně nebo jinými prostředky.
* nevztahuje se na nahodilé shromažďování osobních údajů, pokud tyto údaje
nejsou dále zpracovávány, nebo pokud nejsou pro podnikání.
vztahuje se na zabezpečení zpracovávaných osobních údajů v případě
automatizovaných prostředků dodávaných ze zemí mimo EU.
nevztahuje se na data poskytovaná dobrovolně státním institucím.
19. Pod pojmem symetrická kryptografie rozumíme:
* Kryptografie s využitím stejného klíče pro šifrování i dešifrování.
Kryptografie s takovým algoritmem, jehož všechny operace splňují matematickou
vlastnost symetrie nad danou grupou.
Kryptografie s takovým algoritmem, který umožňuje komukoli symetricky ověřit
pravost podpisu.
Kryptografie s využitím klíče, který je na binární úrovni symetrický.
20. Systém detekce průniku (IDS)
je možné použít buď v síti nebo na počítači
* je možné použít v síti i na počítači
poskytuje lepší ochranu než firewall
má smysl používat pouze jako síťový prvek, kdy detekuje a informuje o
probíhajícím útoku.
21. Chybovost biometrických systémů vyjádřená pomocí FAR
(False Acceptance Rate) je:
Podíl počtu neúspěšně provedených pokusů o podvod ku počtu úspěšně provedených
pokusů o přihlášení do systému.
Podíl počtu úspěšně provedených pokusů o podvod ku počtu všech pokusů o podvod.
* Podíl počtu úspěšně provedených pokusů o podvod ku počtu všech pokusů o
přihlášení do systému.
Podíl počtu neúspěšně provedených pokusů o podvod ku počtu všech pokusů o
podvod.
22. Chybovost biometrických systémů vyjádřená pomocí FTE (Fail to Enroll) je:
Podíl počtu uživatelů, které systém zaregistroval na více než jeden pokus, ku počtu
všech uživatelů systému.
Podíl počtu uživatelů, které systém neverifikoval, ku počtu všech pokusů uživatelů o
přihlášení do systému.
Podíl počtu uživatelů, které systém zaregistroval, ku počtu uživatelů systému, které
systém nezaregistroval.
* Žádná z těchto odpovědi není správná.
23. Chybovost biometrických systémů vyjádřená pomocí FRR (False Rejection Rate) je:
Podíl počtu akceptovaných pokusů o legitimních legitimních uživatelů ku počtu
odmítnutých pokusů o přihlášení legitimních uživatelů.
Podíl počtu všech pokusů o přihlášení legitimních i nelegitimních uživatelů ku počtu
všech pokusů o přihlášení legitimních uživatelů.
Podíl počtu akceptovaných pokusů o přihlášení legitimních uživatelů ku počtu všech
pokusů o verifikaci legitimních uživatelů.
* Podíl počtu odmítnutých pokusů o přihlášení legitimních uživatelů ku počtu
všech pokusů o přihlášení.
24. Digitální podpis zajišťuje
Komprimaci podepisovaných dat.
Platnost podepisovaných dat.
Důvěrnost podepisovaných dat.
* Autentizaci podepisovaných dat.
25. Digitální podpis zajišťuje
* Integritu podepisovaných dat.
Obnovu privátního klíče při jeho ztrátě.
Důvěrnost podepisovaných dat.
Autorizaci podepisovaných dat.
26. Pokud má hašovací funkce vlastnost silné bezkoliznosti, znamená to, že:
Nelze nalézt dva navzájem různé vstupy takové, aby byly výsledné haše pro oba
vstupy stejné.
Je výpočetně neproveditelné nalézt k danému vstupu jiný vstup tak, aby byly výsledné
haše pro oba vstupy stejné.
* Je výpočetně neproveditelné nalézt dva libovolné navzájem různé vstupy takové,
aby byly výsledné haše pro oba vstupy stejné.
Nelze nalézt dva navzájem různé vstupy takové, aby byly výsledné haše pro oba
vstupy stejné na alespoň 1/2 pozic.
27. Pokud má hašovací funkce vlastnost slabé bezkoliznosti, znamená to, že:
Nelze nalézt dva navzájem různé vstupy takové, aby byly výsledné haše pro oba
vstupy stejné na alespoň 1/2 pozic.
* Je výpočetně neproveditelné nalézt k danému vstupu jiný vstup tak, aby byly
výsledné haše pro oba vstupy stejné.
Nelze nalézt dva navzájem různé vstupy takové, aby byly výsledné haše pro oba
vstupy stejná.
Je výpočetně neproveditelné nalézt dva libovolné navzájem různé vstupy takové, aby
byly výsledné haše pro oba vstupy stejné.
28. Které z následujících pojmů se vztahují ke Společným kritériím (CC).
Subjekt hodnocení (Subject of Evaluation, SOE)
* Profil bezpečnosti (Protection Profile, PP)
Specifikace síťové bezpečnosti (Network Security Target, NST)
* Předmět hodnocení (Target of Evaluation, TOE)
* Specifikace bezpečnosti (Security Target, ST)
Profil prokazatelné bezpečnosti (Provable Protection Profile, PPP)
29. Citlivé osobní údaje dle české legislativy vypovídají o:
* zdravotním stavu.
postoji k trestné činnosti rodinných příslušníků.
majetkových poměrech státních úředníků.
* sexuální orientaci.
30. Základní metody autentizace uživatelů jsou založeny na něčem, co
* vím.
smím.
* mám.
31. Z jakého důvodu se doporučuje podepisovat vlastní veřejný klíč privátním klíčem:
pro zvýšení entropie veřejného klíče.
* pro zajištění jeho integrity.
nedoporučuje se.
pro zvýšení jeho důvěryhodnosti o vyšší počet podpisů.
pro zarovnání délky veřejného klíče na hodnotu dělitelnou délkou veřejného modula.
32. V případě nepozorovatelnosti (unobservability) je ochraňovanou hodnotou?
Informace o překročení přiděleného procesorového času pro použití nabízených zdrojů
a služeb.
Informace o přihlášených uživatelích.
* Informace o použití zdrojů a služeb.
Informace o aplikovaných bezpečnostních opatřeních systému (např. nastavení
pravidel firewallu).
33. Proti obecným OR (Onion Routing) sítím přináší TOR navíc
poskytuje téměř real-time anonymní spojení pro různé služby.
podporu šifrování dat proudovou šifrou se symetrickým klíčem.
* adresářové servery s informacemi o jednotlivých routerech.
* podporu skrytých služeb a míst setkání.
34. Která z uvedených tvrzení jsou pravdivá?
Symetrická kryptografie se využívá pouze pro šifrování, zatímco asymetrická pouze k podepisování.
Pokud chceme využít asymetrickou kryptografii k šifrování, musí zůstat oba klíče utajeny.
Teoreticky lze použít asymetrickou kryptografii i k šifrování, ale v praxi se toho nevyužívá.
* Symetrická kryptografie využívá jeden klíč sdílený mezi dvěma a více uživateli.
35. Co je to odvození (inference)?
* Odvozením získáváme nepřímý přístup k informacím bez přímého přístupu k
datům, která tyto informace reprezentují.
Odvození nových informací se stejnou citlivostí zpracováním a analýzou skupiny
informaci určité citlivosti.
Opak agregace.
* Odvození informací o vyšší citlivosti zpracováním a analýzou skupiny informací
o nižší citlivosti.
Odvození nových informací s nižší citlivostí zpracováním a analýzou skupiny
informací o vyšší citlivosti.
36. Pod pojmem dostupnost dat rozumíme
Data by měla být dostupná i neautorizované osobě v případě kritické události.
Průběh autentizace osoby pro práci s daty a službami by měl být dostupný i lidem se
sníženou pracovní schopností.
Uživatelé by měly mít přístup k datům a službám co nejméně komplikovaný.
* Autorizovaní uživatelé by měly mít přístup k datům a službám co nejméně komplikovaný.
37. Systémy měnící tok a výskyt dat na komunikačním kanálu se nazývají
* mixy.
* anonymitní.
mutexy.
minixy.
minmaxy.
38. Bezpečnostní politika zahrnuje
Specifikaci technologických opatření kterými budou prosazovány bezpečnostní
požadavky společnosti
Seznam konkrétních osob, které mají povoleno přistupovat k citlivým datům společnosti.
* Požadavky, pravidla a postupy určující způsob ochrany a zacházení s hodnotami společnosti.
39. Protokoly SSL/TLS
není snadné integrovat do již existujících aplikací.
* se chovají k protokolům aplikační vrstvy OSI modelu transparentně.
není vhodné používat ve starších operačních systémech pro 32bitové procesory.
nepředstavují zvýšené nároky na výpočetní výkon komunikujících stran.
* vyžadují zajištění vhodného systému správy (kryptografických) klíčů.
40. Základní metody autentizace uživatelů jsou založeny na něčem, co
nelze jednoduše zničit.
* znám.
* jsem.
41. Co je to perturbační technika používaná ve statistických databázích?
Žádná taková technika neexistuje.
Pro vyhodnocení dotazu nesmí být použito více záznamu než je stanovená maximální (perturbační) mez.
Pro vyhodnocení dotazu může být použito pouze menší množství záznamů než je stanovená maximální
(perturbační) mez.
* Technika stavějící např. na zaokrouhlování mezivýsledků dotazů.
* Technika umožňující zjistit konzistentní, ale ne spolehlivé odpovědi na sérii podobných dotazů.
* Přidávání pseudonáhodného "šumu" k množině záznamů, na jejichž základě se vyhodnotí dotaz.
42. Která z těchto tvrzení jsou správná?
Se zvýšením FAR se zvyšuje FRR.
* Se snížením FAR se zvyšuje FRR.
* Se zvýšením FAR (False Acceptance Rate) se snižuje FRR (False Reject Rate).
Se snížením FAR se snižuje FRR.
43. Co je výsledkem hodnocení systému podle Společných kritéríí (CC)?
Popis, jakým způsobem je v hodnoceném systému dosaženo daných vlastností
Subjektivní (ze strany hodnotitele) hodnocení bezpečnosti systému
Sada doporučení, jak hodnocený systém zabezpečit
* Diskrétní hodnocení (ano/ne) daných požadavků na hodnocený systém
44. Pod pojmem hybridní kryptosystémy rozumíme například
Data jsou před podpisem zašifrována algoritmem asymetrické kryptografie.
* Data jsou šifrována náhodným symetrickým klíčem, ten je šifrován veřejným
klíčem příjemce.
Data jsou před šifrováním algoritmem symetrické kryptografie hašována, šifrována je
pouze výsledná haš.
45. Mezi bezpečnostní požadavky podle standardu pro hodnocení kryptografických modulů
FIPS 140-1/2 patří:
* Fyzická bezpečnost
* Rozhraní modulu
* Bezpečnost O/S
Testování GUI modulu
* Služby a autentizace
Odolnost vůči lidskému faktoru
46. Bezpečnost je založena především na
* prevenci, detekci a reakci na možné problémy
správném nastavení bezpečnosti sítě i koncových stanic
aktualizovaném antiviru a správně nastaveném firewallu, příp. i využití PGP
dohodě s uživateli
47. Mezi bezpečnostní požadavky podle standardu pro hodnocení kryptografických modulů FIPS 140-1/2
patří:
Elektromagnetická rezonance
* Správa klíč
Vloženo: 24.04.2009
Velikost: 130,95 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu PV080 - Ochrana dat a informačního soukromí
Reference vyučujících předmětu PV080 - Ochrana dat a informačního soukromí
Podobné materiály
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_15.1.2007
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_16_01_2008
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_17_12_2007
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_28_01_2008
- IA006 - Vybrané kapitoly z teorie automatů - PV169_pisemka_7_1_2009
- IA006 - Vybrané kapitoly z teorie automatů - Zkouška 17_01_2003_pisemka
- IA008 - Computational Logic - Pisemka_04_06_2008
- IA011 - Sémantiky programovacích jazyků - Pisemka
- IA014 - Funkcionální programování - Pisemka 1999_06_11
- IA014 - Funkcionální programování - Funkc_prgr_pisemka%20_15_6_00
- IA014 - Funkcionální programování - Pisemka 1999_06_21
- IA039 - Architektura superpočítačů a intenzivní výpočty - Pisemka 23_05_2007_skup_A
- IA101 - Algoritmika pro těžké problémy - Pisemka_31_1_2008
- IA101 - Algoritmika pro těžké problémy - Pisemka_8_1_2007
- IA101 - Algoritmika pro těžké problémy - Písemka 2005
- IA101 - Algoritmika pro těžké problémy - Písemka 2006_01_09_algoritmika
- IA101 - Algoritmika pro těžké problémy - Písemka 8_1_2009
- IA101 - Algoritmika pro těžké problémy - Písemka 9_1_2006
- IA158 - Real Time Systems - Pisemka_27.2.22008
- IB002 - Návrh algoritmů I - Pisemka 1_98
- IB002 - Návrh algoritmů I - Pisemka 1_99
- IB002 - Návrh algoritmů I - Pisemka 2_97
- IB002 - Návrh algoritmů I - Pisemka 2_98
- IB002 - Návrh algoritmů I - Pisemka 2_99
- IB002 - Návrh algoritmů I - Pisemka n_97
- IB002 - Návrh algoritmů I - Pisemka n_99
- IB002 - Návrh algoritmů I - Pisemka1n_99
- IB015 - Úvod do funkcionálního programování - Pisemka_2.termin
- IB101 - Úvod do logiky a logického programování - Písemka 20070516
- MA007 - Matematická logika - Pisemka 060113
- MA007 - Matematická logika - Pisemka 13_01_2003_logika
- MA007 - Matematická logika - Pisemka 2007_01_11
- MA007 - Matematická logika - Pisemka 6_1_2006
- MA007 - Matematická logika - Pisemka _08_01_2001
- MA007 - Matematická logika - Pisemka_9_1_2009_UTF8
- MA015 - Grafové algoritmy - Pisemka-oficialni_reseni_22_01_2008
- MB000 - Matematická analýza I - Pisemka
- MB000 - Matematická analýza I - Pisemka_dalsi
- MB008 - Algebra I - Pisemka_15_01_2009
- MB103 - Matematika III - Písemka 14.11.2007
- MB104 - Matematika IV - Písemka 03_06_2004
- MB104 - Matematika IV - Písemka 07_06_2005_skB
- MB104 - Matematika IV - Písemka 24-05-05-A-B
- MB104 - Matematika IV - Písemka 31_05_05_pisemka_AandB
- MB104 - Matematika IV - Písemka 6_6_2006_skB
- MB104 - Matematika IV - Písemka zapoctova
- MV011 - Statistika I - Písemka 10_6_2005
- MV011 - Statistika I - Písemka 12_6_2007
- MV011 - Statistika I - Písemka 27_06_2008_and_res
- MV011 - Statistika I - Písemka a
- MV011 - Statistika I - Písemka statistika_predtermin_2005
- MV011 - Statistika I - Písemka vnitrosemestralni
- MV011 - Statistika I - Písemka
- PA008 - Překladače - Pisemka 2005
- PA008 - Překladače - Pisemka_2008_01_16
- PA008 - Překladače - Pisemka_2008_01_21
- PA102 - Technologie informačních systémů I - Pisemka 08_01_2006
- PA102 - Technologie informačních systémů I - Pisemka 10_01_2006
- PA102 - Technologie informačních systémů I - Pisemka 16_1_07
- PA102 - Technologie informačních systémů I - Pisemka 20070108
- PA102 - Technologie informačních systémů I - Pisemka 8_1_2007
- PA102 - Technologie informačních systémů I - Pisemka technologie_IS_B2
- PA102 - Technologie informačních systémů I - Pisemka
- PA102 - Technologie informačních systémů I - Pisemka_07_01_2008
- PA159 - Počítačové sítě a jejich aplikace I - Pisemka_5_1_2007
- PB001 - Úvod do informačních technologií - Pisemka_15_01_2008
- PB029 - Elektronická příprava dokumentů - Elektronická příprava dokumentů - písemka
- PB150 - Architektury výpočetních systémů - Stara_pisemka
- PB154 - Základy databázových systémů - Zkouška pisemka
- PB156 - Počítačové sítě - Zkoušk pisemka_2004_06_23
- PB156 - Počítačové sítě - Zkouška pisemka_19-06-2007-skupina-E
- PB162 - Programování v jazyce Java - Zkouška pisemka3
- PV005 - Služby počítačových sítí - Pisemka 19_12_2002_A
- PV005 - Služby počítačových sítí - Pisemka 2000_12_20
- PV005 - Služby počítačových sítí - Pisemka 29_1_2003
- PV005 - Služby počítačových sítí - Pisemka
- PV005 - Služby počítačových sítí - Pisemka_2003_12_16
- PV005 - Služby počítačových sítí - Pisemka_3_6_2002
- PV019 - Geografické informační systémy I - Písemka 24002
- PV019 - Geografické informační systémy I - Písemka 6_12_2004
- PV019 - Geografické informační systémy I - Písemka predtermin_prosinec_2003GIS
- PV030 - Textual Information Systems - Pisemka 20040524
- PV030 - Textual Information Systems - Pisemka_08_06_2007
- PV043 - Informační systémy podniků - Pisemka 2008_01_15
- PV043 - Informační systémy podniků - Pisemka 22.1.2007
- PV043 - Informační systémy podniků - Pisemka
- PV063 - Aplikace databázových systémů - Písemka květen
- PV065 - UNIX -- programování a správa systému I - Písemka 12_1_2005
- PV065 - UNIX -- programování a správa systému I - Písemka 2007_01_30
- PV065 - UNIX -- programování a správa systému I - Písemka 2009_01_12
- PV065 - UNIX -- programování a správa systému I - Písemka_17_01_2007
- PV080 - Ochrana dat a informačního soukromí - Zaverecna_pisemka
- PV112 - Programování grafických aplikací - Písemka 3_6_08
- PV188 - Principy zpracování a přenosu multimédií - Pisemka 17_12_2007
- PV188 - Principy zpracování a přenosu multimédií - Pisemka 2007-01-04
- PV188 - Principy zpracování a přenosu multimédií - Pisemka 25_01_2007
- PV188 - Principy zpracování a přenosu multimédií - Pisemka_28_1_2008
- VB001 - Specialist English - Pisemka jaro2007
- VB003 - Ekonomický styl myšlení I - Pisemka 15_01_2002
- VB003 - Ekonomický styl myšlení I - Pisemka 18_12_2001
- VB003 - Ekonomický styl myšlení I - Pisemka 2003
- VB003 - Ekonomický styl myšlení I - Pisemka 2005
- VB003 - Ekonomický styl myšlení I - Pisemka 2_11_12_2007
- VB035 - English I - Písemka
- VB036 - English II - Pisemka_26_05_2008
- VB036 - English II - Písemka 2 19_5_2005
- VV032 - Základy výtvarné kultury II - Písemka 20.5.08
- IA039 - Architektura superpočítačů a intenzivní výpočty - Písemka 29.05.2007
- IA046 - Vyčíslitelnost - Pisemka_2008-06-12
- MB003 - Lineární algebra - Pisemka-zaver-31-05-05
Copyright 2024 unium.cz