- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiálsystémů?
* Čipová karta s magnetickým proužkem
* Platební terminál
Bankomat
Čipová karta
101. Které dvě z těchto biometrických technik jsou nejpřesnější?
dynamika podpisu
* vzor oční duhovky
hlas
* vzor oční sítnice
102. Protokoly SSL/TLS umožňují
* kontrolu integrity přenášených dat.
komunikovat anonymně.
zajistit nepopiratelnost.
* autentizaci komunikujících stran (klient i server).
autentizaci jen a pouze jedné strany.
103. Zvolte správnou hierarchii podle druhu pseudonymu (ve směru zvyšující se anonymity a nespojitelnosti).
Pseudonym osoby >pseudonym rolevztahu>pseudonym vztahu >pseudonym role >pseudonym
transakce.
*Pseudonym osoby >pseudonym role a pseudonym vztahu >pseudonym rolevztahu>pseudonym
transakce.
Pseudonym transakce >pseudonym rolevztahu>pseudonym role a pseudonym vztahu >
pseudonym osoby.
Pseudonym osoby >pseudonym transakce >pseudonym role a pseudonym vztahu >
pseudonym rolevztahu.
Pseudonym osoby >pseudonym rolevztahu>pseudonym role >pseudonymvztahu >pseudonym t
transakce.
104. Která z těchto tvrzení jsou správná?
Biometriky po analýze s využitím kryptografie o subjektu zprávy vypovídají.
Jeden vzorek lze využít jen v jednom systému.
* Žádná z těchto odpovědi není správná.
Biometrická data jsou tajná.
105. Co znamená pojem důvěrnost dat?
* Utajení obsažené informace.
Zajištění integrity dat.
Data jsou v nezměněné podobě tak, jak byla vytvořena.
106. Místa setkání a skryté služby TORu je/jsou:
místa, kde uživatelé získavají anonymitu tak, že to ostatní nevidí.
* služba, která umožňuje anonymní provoz např. webového serveru.
místa, kde se setkávají pouze anonymní uživatelé.
* je služba umožňující serveru kontrolovat anonymní příchozí požadavky.
107. Pretty Good Privacy (PGP) umožňuje
* šifrovat a dešifrovat data
* digitálně podepsat data a ověřit podpis
anonymně přistupovat k webu
odeslat, přijmout a odpovědět na anonymní e-mail
chránit počítač před zneužitím
108. Je lepší používat TOR nebo Mixminion?
Jednoznačně TOR.
Ani jedno, ani druhé.
* Zaleží na tom, co chceme dělat.
Jednoznačně Mixminion.
109. Remailer je
* služba pro anonymní posílání a příjem e-mailů.
je část poštovního serveru, která se stará o opakování neúspěšných pokusů.
veřejný poštovní server (považovaný za chybně nakonfigurovaný).
110. Autentizace protokolem s nulovým rozšířením znalostí (zero-knowledge)
* zabrání ověřovateli, aby se mohl později neoprávněně vydávat za prokazující se stranu.
zabrání prokazující se straně, aby se dozvěděla, jak zní tajemství, které vlastní ověřovatel.
* zabrání ověřovateli, aby se dozvěděl tajemství, které vlastní prokazující se strana.
sdělí ověřovateli pouze počet nul v tajném klíči prokazující se strany.
zabrání ověřovateli, aby se zároveň autentizoval prokazující se straně.
111. Jaké byly důvody (a motivace) pro zavedení kritérií bezpečnosti?
Standardizace kryptografických primitiv.
Jednalo se o chytrý marketingový tah výrobců špatně zabezpečených operačních systémů.
* Usnadnění specifikace požadavků na návrh a vývoj.
Snazší a rychlejší vývoj implicitně bezpečných systémů.
* Potřeba minimalizace nákladů na individuální ohodnocení.
112. Pro konzervativní kontrolu certifikátu veřejného klíče platí:
Nic z ostatních uvedených možností.
Klíč považujeme za platný, dokud nejsme přesvědčeni o opaku.
Klíč považujeme za zneplatněný, pokud standard X.509 nestanoví jinak.
* Klíč považujeme za neplatný, dokud nejsme přesvědčeni o opaku.
113. Pro liberální kontrolu certifikátu veřejného klíče platí:
* Klíč považujeme za platný, dokud nejsme přesvědčeni o opaku.
Klíč považujeme za neplatný, dokud nejsme přesvědčeni o opaku.
Klíč považujeme za zneplatněný, pokud standard X.509 nestanoví jinak.
Nic z ostatních uvedených možností.
114. Jak pracuje technika náhodného výběru ve statistických databázích?
* Výsledek dotazu je vyhodnocen na základě náhodně vybraných záznamů ze
všech existujících záznamů v databázi.
Žádná taková technika neexistuje.
Výsledek dotazu je zaokrouhlen na hodnotu náhodně vybraného záznamu.
Výsledek dotazu je vyhodnocen na základě mírně poupravených záznamů, které jsou
náhodně vybrány ze všech existujících záznamů v databázi.
Výsledek dotazu je zcela náhodný a nepředvídatelný.
115. Pro zajištění prokazatelné zodpovědnosti (accountability)?
Ja na začátku práce v systému obvykle prováděno dešifrování dat pro práci s účtem.
* Je na začátku práce v systému obvykle prováděna autentizace nebo identifikace.
Je prováděna archivace dat pro udržení schopnosti správy účtu.
* Je prováděna archivace dat umožňujících propojení činnosti s konkrétní osobou
tak, že daná osoba se nemůže zříci zodpovědnosti za svoji činnost.
116. Šifrování v PGP probíhá tak, že se data šifrují
asymetricky, klíče se zašifrují soukromým klíčem příjemce a přiloží k datům.
asymetricky, klíče se zašifrují veřejným klíčem příjemce a přiloží k datům.
symetricky, symetrický klíč se zašifruje soukromým klíčem příjemce a přiloží k datům.
* symetricky, symetrický klíč se zašifruje veřejným klíčem příjemce a přiloží k datům.
117. Typické operace na firewallu jsou
hašovat
xorovnat
* zakázat
* povolit
Plus prelozit!!!
118. Které dvě z těchto biometrických technik bývají obvykle nejlevnější s ohledem na celkové
náklady na nasazení u koncových uživatelů, resp. jejich pracovních stanic?
* otisk prstu.
vzor oční sítnice.
* dynamika psaní na klávesnici.
DNA.
119. Co řeší Zákon o ochraně osobních údajů?
* vztahuje se na osobní údaje, které zpracovávají státní orgány, orgány územní
samosprávy, jiné orgány veřejné moci, jakož i fyzické a právnické osoby, není-li stanoveno jinak.
upravuje právo na ochranu osobních údajů u jedinců se záznamem v trestním rejstříku
po dobu výkonu trestu.
120. Magnetický proužek standardní platební karty obsahuje:
* údaje o majiteli.
údaje o posledních 3-5 transakcích s kartou.
* údaje o kartě.
údaje o částce, kterou držitel této karty naposledy vybral nebo platil.
121. Jak pracuje technika maximálního rozsahu dotazu ve statistických databázích?
Pro vyhodnocení dotazu může být použito pouze menší množství záznamů než je
stanovená maximální mez.
* Žádná taková technika neexistuje.
Pro vyhodnocení dotazu nesmí být použito více záznamu než je stanovená maximální mez.
122. Výraz script kiddies označuje:
Útočníka, který je schopen kreativně odhalovat nové zranitelnosti i bez znalostí o systému.
Hackera, který píše skripty a odhaluje nové zranitelnosti systému. Má částečné informace o systému.
* Útočníka, který nemá dostatek znalostí o systému a využívá běžně dostupné
předpřipravené nástroje na známé zranitelnosti, často způsobem pokus-omyl.
123. Pravidla přístupu do počítačové sítě (FI) MU
v případě nutnosti je povoleno rekonfigurovat PC, které je pod správou CVT FI.
* je zakázáno odposlouchávat provoz a vytvářet kopie poštovních zpráv.
je povoleno provozovat vlastní herní server jen po 22:00.
* je třeba volit si dobrá hesla, nezjišťovat hesla jiných.
v počítačových učebnách a na počítačích FI je možné hrát pouze legálně zakoupené hry.
uživatel smí poskytovat jen takové programové vybavení a datové soubory, k nimž vlastní platnou licenci
124. Co je to profil bezpečnosti (Protection Profile, PP)?
Cílová kombinace komponent jasně profilujících konkrétní hodnocený systém.
* Implementačně nezávislá skupina bezpečnostních požadavků určité skupiny předmětu hodnocení.
Implementačně nezávislá skupina bezpečnostních požadavků schválená příslušnou
národní autoritou (v ČR NBÚ).
Předmět hodnocení, který již musí být definován formálním profilačním jazykem.
Cílová kombinace komponent spojených s konkrétním produktem nebo systémem.
Produkt nebo systém (či jeho část), který je předmětem hodnocení.
125. Co je to "Security through obscurity"?
* Víra, že pouze dobře utajený algoritmus je bezpečný.
Souhrnný název pro bezpečnostní mechanizmy vybudované na teorii složitosti.
126. Co je nejčastější příčinou bezpečnostních incidentů?
* Chyby (neúmyslné).
Vliv přírody, zdrojů.
Záměrný útok (sabotáž) zaměstnanců (i bývalých).
Vnější útočníci.
Škodlivý software.
127. Které z tvrzení o anonymitní množině neplatí
* velikost anonymitní množiny je smysluplný ukazatel.
* nezáleží na chování uživatelů v dané skupině.
záleží i na kontextových informacích v systému.
pro určení velikosti anonymitní množiny se užívá entropie.
128. Onion Routing systémem označujeme
* systém poskytující své služby pro různé protokoly.
rezistentní systém pro anonymitní komunikační sítě.
* systém pro anonymní komunikaci při použití veřejné sítě.
systém fungující po vrstvách (např. TCP/IP).
129. Zabezpečení provozu na úrovni IP dosáhnu pokud zvolím:
* IPsec
Stunnel
PGP
* IPv6
IPv4s
130. Které z těchto tvrzení je správné, pokud mluvíme o kartách s čipem?
* Čip je schopen provádět výpočet a autentizovat se pomocí důkazu nulového rozšíření znalosti.
Lze snadno vytvořit kopii čipu, ale ne současně čipu a magnetického proužku.
Dodatečným mechanizmem ochrany čipu je magnetický proužek.
* Bez techniky velmi náročného rozebrání čipu a jeho analýzy není možné vytvořit kopii.
131. Které z následujích bodů lze zařadit mezi obecné principy pro bezpečnost IT?
Nepoužívejte klíče s délkou < 128 bitů.
* Usilujte o jednoduchost.
* Externí zdroje pokládejte za nebezpečné.
* Fyzicky nebo logicky oddělte kritické zdroje.
Nikdy nezveřejňujte kritické bezpečnostní algoritmy.
132. Pod pojmem riziko rozumíme:
existenci zranitelnosti v systému a přítomnost útočníka, který ji může využít.
* pravděpodobnost uplatnění hrozby.
pravděpodobnost odhalení zranitelnosti.
rozsah dopadu uplatnění hrozby.
133. Řešení pro odesílání anonymních e-mailů jsou založena na:
anonymity před příjemcem lze dosáhnout velmi těžko.
anycastových sítích, remailerech a mixech.
* remailerech, u kterých rozlišujeme několik typů (tříd).
* broadcastových sítích, remailerech a mixech.
využití účtu na freemailu (Seznam).
134. Při podpisu bez obnovy dat platí:
Po provedení podpisu jsou původní data smazána a nelze je obnovit.
* Podpis neobsahuje podepisovaná data.
Před provedením podpisu je nutné obnovit podepisovaná data, po provedení podpisu to již bez znalosti
soukromého klíče není možné.
* Nepodepisují se přímo původní data, ale jejich haš – otisk.
135. Pro komunikaci mezi jednotlivými Onion Routery (OR) platí
* seznam přeposlaných paketů se ukládá.
topologie uzlů připomíná hvězdici s pevně daným středem.
komunikace se šifruje pomocí asymetrické kryptografie.
* každý OR odstraní vrstvu paketu dešifrováním.
* komunikace se šifruje pomocí šifry se symetrickým klíčem.
136. Jaký způsob předání veřejného klíče je považován za důvěryhodný:
* ověření otisku klíče telefonem.
* osobní předání na USB disku.
zaslání emailem s paralelním umístěním na webovou stránku.
vystavení na klíčový server.
* zaslání důvěryhodným zprostředkovatelem.
137. Britská medicínská asociace nařizuje při zakládání nového záznamu pacienta, aby:
Na seznamu přístupů k záznamu byl pouze pacient, další lékaře přidává primář oddělení.
* Na seznamu přístupů k záznamu byl pouze ošetřující lékař a pacient.
Na seznamu přístupů do další návštěvy lékaře nebyl nikdo z administrativního personálu.
138.Britská medicínská asociace nařizuje při práci se záznamy pacientů:
* Implementaci opatření zamezujících agregaci dat.
* Zaznamenávání veškerých modifikací provedených se záznamy pro potřeby auditu.
* Nutnost informovat pacienta (na jeho žádost) o aktuálním stavu seznamu
přístupů k jeho záznamu.
Nutnost informovat rodinné příslušníky pacienta (na jejich žádost) o aktuálním
stavu seznamu přístupů k jeho záznamu.
139. PIN je u kreditních karet vyžadován, aby
* karta po okopírování šla obtížněji zneužít
celý systém plateb kartami vypadal bezpečněji (ve skutečnosti však bezpečnost vůbec nezvedá - je zde
jen pro psychologický efekt)
* člověk, který kartu zcizí, ji nemohl snadno použít k platbám
karta šla hůře okopírovat
zajistil absolutní ochranu peněz před jakýmkoli útokem na bezpečnost karty
140. Tvrzení "Systém je chráněn sdíleným heslem" by mohlo označovat
bezpečnostní politiku
útok
hrozbu
riziko
* zranitelnost
141. Citlivé osobní údaje dle české legislativy vypovídají mj. o:
* národnostním, rasovém nebo etnickém původu
postoji k trestné činnosti rodinných příslušníků
* politických postojích
postoji k trestné činnosti jiných
142. Bezpečnost použití těchto zařízení pro autentizaci je porovnatelná s bezpečností použití čipových karet
pro stejný účel:
žádná z těchto odpovědi není správná
heslo dlouhé alespoň 8 znaků a vytvořené náhodně ze sady min. 95 znaků
* autentizační kalkulačka
certifikovaný USB disk
143. Mezi vlastnosti Onion Routingu (OR) rozhodně patří
* zpoždění komunikace by měla být co nejmenší
využívá se zejména v privátních sítích
závislost na specializovaném hardwaru
neumožňuje komunikaci klient-server
* aplikace mohou s OR fungovat bez nutnosti jejich modifikace
144. Mezi vlastnosti Onion Routingu (OR) rozhodně nepatří
* využívá se zejména v privátních sítích.
mezi jednotlivými OR se předávají šifrovaná data.
umožňuje spojení klient-server.
* výběr následujícího komunikačního uzlu je nezávislý na uživateli.
komunikační cesta je definována při sestavení komunikačního kanálu.
145. Pro osobní údaje dle české legislativy platí:
* jde-li na základě jednoho či více osobních údajů přímo či nepřímo zjistit identitu subjektu, považuje se
subjekt údajů za určený nebo určitelný .
* jedná se o jakýkoliv údaj týkající se určeného nebo určitelného subjektu údajů.
zpracovávání osobních údajů je zakázáno, vyjma případů pro osobní potřebu .
dozor nad osobními údaji provádí Policie ČR .
* o osobní údaj se nejedná, pokud je třeba ke zjištění identity subjektu údajů nepřiměřené množství času
nebo materiálních prostředků.
146.Které dvě z těchto biometrických technik jsou nejpohodlnější pro uživatele?
EKG
* srovnání tváře
* vzor oční duhovky
vzor oční sítnice
147. Jakým způsobem je počítána analýza rizik metodou ALE (Annual Loss Expentancy)
ALE=SLOxARE, kde SLO=Single Loss of Opportunity a ARE=Annualized Rate of Executions
ALE=SLO/ARE, kde SLO=Single Loss of Opportunity a ARE=Annualized Rate of Executions
ALE=SLO+ARE, kde SLO=Single Loss of Opportunity a ARE=Annualized Rate of Executions
ALE=SLE/ARO, kde SLE=Single Loss Expentancy a ARO=Annualized Rate of Occurence
* ALE=SLExARO, kde SLE=Single Loss Expentancy a ARO=Annualized Rate of Occurence
ALE=SLE+ARO, kde SLE=Single Loss Expentancy a ARO=Annualized Rate of Occurence
148 - lol. Bylo by možné spolehlivě autentizovat studenta MU na základě trojice celých
čísel výška[cm] : váha[kg] : věk[roky]?
Ano, jde o údaje cizím lidem neznámé.
* Ne, MU studentů příliš mnoho, aby toto bylo spolehlivé.
Ano, jde o fyzickou vlastnost (biometrika).
149. Která z těchto tvrzení jsou správná?
Biometrická data jsou tajná.
* Některé biometriky hodně o subjektu vypovídají.
správně*Biometriky v ideálním případě určují identitu člověka přesně a lze tak spojovat jednotlivě jeho
činy.
Jeden vzorek lze využít jen v jednom systému.
150. Digitální pseudonym je řetězec bitů, který:
* je unikátní jako ID (s velmi velkou pravděpodobností)
je konstruován přesně v souladu s pravidly stanovenými Úřadem pro ochranu osobních údajů
* je použitelný pro autentizaci jeho vlastníka a předmětů zájmu (např. odeslaných zpráv)
by měl být nerozlišitelný od náhodného šumu
si jeho držitel musí bezpodmínečně zapamatovat
151. Provoz v anonymitní síti
je pro zachování určité míry anonymity nepodstatný
* je pro zachování určité míry anonymity důležitý
neobsahuje falešné zprávy
je často zaměňován za falešné zprávy
* je často obohacován o falešné zprávy
Vloženo: 24.04.2009
Velikost: 130,95 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu PV080 - Ochrana dat a informačního soukromí
Reference vyučujících předmětu PV080 - Ochrana dat a informačního soukromí
Podobné materiály
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_15.1.2007
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_16_01_2008
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_17_12_2007
- IA006 - Vybrané kapitoly z teorie automatů - Pisemka_28_01_2008
- IA006 - Vybrané kapitoly z teorie automatů - PV169_pisemka_7_1_2009
- IA006 - Vybrané kapitoly z teorie automatů - Zkouška 17_01_2003_pisemka
- IA008 - Computational Logic - Pisemka_04_06_2008
- IA011 - Sémantiky programovacích jazyků - Pisemka
- IA014 - Funkcionální programování - Pisemka 1999_06_11
- IA014 - Funkcionální programování - Funkc_prgr_pisemka%20_15_6_00
- IA014 - Funkcionální programování - Pisemka 1999_06_21
- IA039 - Architektura superpočítačů a intenzivní výpočty - Pisemka 23_05_2007_skup_A
- IA101 - Algoritmika pro těžké problémy - Pisemka_31_1_2008
- IA101 - Algoritmika pro těžké problémy - Pisemka_8_1_2007
- IA101 - Algoritmika pro těžké problémy - Písemka 2005
- IA101 - Algoritmika pro těžké problémy - Písemka 2006_01_09_algoritmika
- IA101 - Algoritmika pro těžké problémy - Písemka 8_1_2009
- IA101 - Algoritmika pro těžké problémy - Písemka 9_1_2006
- IA158 - Real Time Systems - Pisemka_27.2.22008
- IB002 - Návrh algoritmů I - Pisemka 1_98
- IB002 - Návrh algoritmů I - Pisemka 1_99
- IB002 - Návrh algoritmů I - Pisemka 2_97
- IB002 - Návrh algoritmů I - Pisemka 2_98
- IB002 - Návrh algoritmů I - Pisemka 2_99
- IB002 - Návrh algoritmů I - Pisemka n_97
- IB002 - Návrh algoritmů I - Pisemka n_99
- IB002 - Návrh algoritmů I - Pisemka1n_99
- IB015 - Úvod do funkcionálního programování - Pisemka_2.termin
- IB101 - Úvod do logiky a logického programování - Písemka 20070516
- MA007 - Matematická logika - Pisemka 060113
- MA007 - Matematická logika - Pisemka 13_01_2003_logika
- MA007 - Matematická logika - Pisemka 2007_01_11
- MA007 - Matematická logika - Pisemka 6_1_2006
- MA007 - Matematická logika - Pisemka _08_01_2001
- MA007 - Matematická logika - Pisemka_9_1_2009_UTF8
- MA015 - Grafové algoritmy - Pisemka-oficialni_reseni_22_01_2008
- MB000 - Matematická analýza I - Pisemka
- MB000 - Matematická analýza I - Pisemka_dalsi
- MB008 - Algebra I - Pisemka_15_01_2009
- MB103 - Matematika III - Písemka 14.11.2007
- MB104 - Matematika IV - Písemka 03_06_2004
- MB104 - Matematika IV - Písemka 07_06_2005_skB
- MB104 - Matematika IV - Písemka 24-05-05-A-B
- MB104 - Matematika IV - Písemka 31_05_05_pisemka_AandB
- MB104 - Matematika IV - Písemka 6_6_2006_skB
- MB104 - Matematika IV - Písemka zapoctova
- MV011 - Statistika I - Písemka 10_6_2005
- MV011 - Statistika I - Písemka 12_6_2007
- MV011 - Statistika I - Písemka 27_06_2008_and_res
- MV011 - Statistika I - Písemka a
- MV011 - Statistika I - Písemka statistika_predtermin_2005
- MV011 - Statistika I - Písemka vnitrosemestralni
- MV011 - Statistika I - Písemka
- PA008 - Překladače - Pisemka 2005
- PA008 - Překladače - Pisemka_2008_01_16
- PA008 - Překladače - Pisemka_2008_01_21
- PA102 - Technologie informačních systémů I - Pisemka 08_01_2006
- PA102 - Technologie informačních systémů I - Pisemka 10_01_2006
- PA102 - Technologie informačních systémů I - Pisemka 16_1_07
- PA102 - Technologie informačních systémů I - Pisemka 20070108
- PA102 - Technologie informačních systémů I - Pisemka 8_1_2007
- PA102 - Technologie informačních systémů I - Pisemka technologie_IS_B2
- PA102 - Technologie informačních systémů I - Pisemka
- PA102 - Technologie informačních systémů I - Pisemka_07_01_2008
- PA159 - Počítačové sítě a jejich aplikace I - Pisemka_5_1_2007
- PB001 - Úvod do informačních technologií - Pisemka_15_01_2008
- PB029 - Elektronická příprava dokumentů - Elektronická příprava dokumentů - písemka
- PB150 - Architektury výpočetních systémů - Stara_pisemka
- PB154 - Základy databázových systémů - Zkouška pisemka
- PB156 - Počítačové sítě - Zkoušk pisemka_2004_06_23
- PB156 - Počítačové sítě - Zkouška pisemka_19-06-2007-skupina-E
- PB162 - Programování v jazyce Java - Zkouška pisemka3
- PV005 - Služby počítačových sítí - Pisemka 19_12_2002_A
- PV005 - Služby počítačových sítí - Pisemka 2000_12_20
- PV005 - Služby počítačových sítí - Pisemka 29_1_2003
- PV005 - Služby počítačových sítí - Pisemka
- PV005 - Služby počítačových sítí - Pisemka_2003_12_16
- PV005 - Služby počítačových sítí - Pisemka_3_6_2002
- PV019 - Geografické informační systémy I - Písemka 24002
- PV019 - Geografické informační systémy I - Písemka 6_12_2004
- PV019 - Geografické informační systémy I - Písemka predtermin_prosinec_2003GIS
- PV030 - Textual Information Systems - Pisemka 20040524
- PV030 - Textual Information Systems - Pisemka_08_06_2007
- PV043 - Informační systémy podniků - Pisemka 2008_01_15
- PV043 - Informační systémy podniků - Pisemka 22.1.2007
- PV043 - Informační systémy podniků - Pisemka
- PV063 - Aplikace databázových systémů - Písemka květen
- PV065 - UNIX -- programování a správa systému I - Písemka 12_1_2005
- PV065 - UNIX -- programování a správa systému I - Písemka 2007_01_30
- PV065 - UNIX -- programování a správa systému I - Písemka 2009_01_12
- PV065 - UNIX -- programování a správa systému I - Písemka_17_01_2007
- PV080 - Ochrana dat a informačního soukromí - Zaverecna_pisemka
- PV112 - Programování grafických aplikací - Písemka 3_6_08
- PV188 - Principy zpracování a přenosu multimédií - Pisemka 17_12_2007
- PV188 - Principy zpracování a přenosu multimédií - Pisemka 2007-01-04
- PV188 - Principy zpracování a přenosu multimédií - Pisemka 25_01_2007
- PV188 - Principy zpracování a přenosu multimédií - Pisemka_28_1_2008
- VB001 - Specialist English - Pisemka jaro2007
- VB003 - Ekonomický styl myšlení I - Pisemka 15_01_2002
- VB003 - Ekonomický styl myšlení I - Pisemka 18_12_2001
- VB003 - Ekonomický styl myšlení I - Pisemka 2003
- VB003 - Ekonomický styl myšlení I - Pisemka 2005
- VB003 - Ekonomický styl myšlení I - Pisemka 2_11_12_2007
- VB035 - English I - Písemka
- VB036 - English II - Pisemka_26_05_2008
- VB036 - English II - Písemka 2 19_5_2005
- VV032 - Základy výtvarné kultury II - Písemka 20.5.08
- IA039 - Architektura superpočítačů a intenzivní výpočty - Písemka 29.05.2007
- IA046 - Vyčíslitelnost - Pisemka_2008-06-12
- MB003 - Lineární algebra - Pisemka-zaver-31-05-05
Copyright 2024 unium.cz