Nejnovější export je dostupný zde.
Teorie informační bezpečnosti
Vybírají se právě čtyři předměty.
- BPC-AKR Aplikovaná kryptografie
- BPC-IC2 Bezpečnost ICT 2
- BPC-KOM Komunikační technologie
- BPC-TIN Teoretická informatika
Informační bezpečnost v praxi
Vybírají se právě tři předměty.
Informatika
Vybírají se jeden až dva předměty.
- BPC-DAK Datové komunikace
- BPC-HWS Hardware počítačových sítí
- BPC-MDS Multimediální služby
- BPC-SOS Síťové operační systémy
- BPC-ZSY Zabezpečovací systémy
Právo
Vybírají se dva až tři předměty.
- Prvočísla – popište způsob generování a uveďte příklad pravděpodobnostního testu a skutečného testu.
- Teorie čísel, algebraické struktury – popište účel a způsob výpočtu Eulerovy funkce. Popište požadavky na grupu a způsob generování grupy pro algoritmy založené na problému DL.
- Modulární aritmetika – popište algoritmus Square and Multiply a Čínskou větu o zbytcích.
- Symetrická kryptografie – proudové šifry, synchronní a asynchronní proudové šifry.
- Blokové šifry - Product Ciphers, konstrukce, Feistelova síť, DES, AES, základní módy blokových šifer.
- Asymetrické algoritmy - RSA, Diffie-Hellman, ECDH systém a jejich využití pro digitální podpis.
- Hašovací funkce - vlastnosti, princip, použití, kolize, odolnost proti kolizím, příklady.
- PKI - certifikát X.509 struktura, certifikační autorita základní části, časová razítka, autorita časových razítek.
- Generování náhodných čísel - kryptografické generátory, požadavky, použití, princip, testování generátorů.
- Bezpečnostní architektura RM OSI - služby bezpečnosti, mechanizmy bezpečnosti, útoky na bezpečnost, příklady implementace bezpečnostních mechanizmů v jednotlivých vrstvách.
- Definujte a vysvětlete základní pojmy (aktiva, hrozba, ochrana, bezpečnost, zranitelnost, riziko, incident a dopad).
- Bezpečná konfigurace přepínače a směrovače (základní postupy konfigurace, bezpečnostní funkce, útoky, Port Security, port Fast, hardening).
- Problematika logování, hlavní cíle a rozdělení (definice logu, základní kategorie, formát, obsah logu, struktura záznamu, ochrana logů).
- Definice operací nutných k aplikaci automatické analýzy logů (blokové schéma včetně popisu funkce jednotlivých bloků). Jakým způsobem je realizován blok korelace při detekci známých a neznámých událostí.
- Detekce nepříznivých událostí na základě signatur a anomálií, systémy IDS/IPS (vzájemný vztah, efektivita a ladění, umístění, základní architektura, zástupci, referenční model).
- Dělení penetračních testů (dle znalosti, způsobu realizace a cíle), metodologie testování (pět kroků testování). Penetrační testování webových aplikací (OWASP, průzkum prostředí, závěreční report).
- DoS/DDoS útoky (princip, rozdělení, popis základních útoků, SYN Flood, HTTP Flood, DNS reflection, Ping of Death, Slowloris). Zátěžové testování (typy testů, nejznámější nástroje).
- Netechnické typy útoků, sociální inženýrství, phising (používané techniky), útoky MitM (ARP spoofing, DNS spoofing, SSL strip, SSL sniff).
- Protokoly IPsec a TLS (princip, umístění TCP/IP, průběh komunikace, autentizace, utajení a integrita dat).
- Zabezpečení 802.11 (WPA2, používaná kryptografická primitiva, klíčové hospodářství, popis 4Way Handshake, testování bezpečnosti).
- Technika sítí a protokolů - komunikační modely, způsob přenosu informace, základní struktura sítí, typy sítí, architektura komunikace systémů.
- Základní popis referenčního modelu ISO/OSI a srovnání s TCP/IP.
- Základní popis síťového modelu TCP/IP a srovnání s ISO/OSI.
- Principy komunikačních technik - vícenásobné využití cest, zajištění obousměrné komunikace.
- Fyzická vrstva přenosových systémů - přenosová média, analogové a digitální modulace, klíčovací techniky, princip digitalizace řečového signálu.
- Spojová vrstva přenosových systémů - podvrstvy, rámce spojové vrstvy, adresace, metody zajištění spolehlivého přenosu.
- Síťová vrstva přenosových systémů - spínání paketů, služby síťové vrstvy, IPv4 adresy, techniky směrování, IPv4 datagram.
- Síťová vrstva přenosových systémů - tunelování paketů, ARP, NAT, ICMPv4, IPv6.
- Transportní vrstva přenosových systémů - služby transportní vrstvy, UDP protokol, TCP protokol.
- Aplikační vrstva přenosových systémů - DHCP protokol, DNS systém, přenos souborů, webové protokoly, elektronická pošta.
- Správa paměti, statické přidělování paměti, dynamické pěidelování paměti, garbage collector, reprezentace informace v paměti
- Jazyk UML a objektově orientovaný návrh - dědicnost, generalizace, asociace 1:n, n:1, n:n, agregace a kompozice.
- Třídy složitosti pamětové a časové. Notace Theta. Notace Omega. Notace velké-O. Asymptotický popis složitosti algoritmu. Posouzení složitosti algoritmů.
- Posouzení složitosti algoritmu vyhledávání. Srovnání lineárních a nelineárních struktur. Vztah časové a paměťové složitosti.
- Abstraktní datový typ (ADT). ADT lineární seznam. ADT cyklický seznam. Operace vkládání, mazání a vyhledávání prvku v ADT lineární seznam. ADT zásobník, ADT fronta.
- Abstraktní datový typ strom. Abstraktní datový typ binární strom. Úplný binární strom. Abstraktní datový typ binární vyhledávací strom (operace vložení, odstranení, smazání uzlu stromu). Průchody stromy in-order, pre-order, post-order.
- Problematika nevyvážených stromů. Vyvažování stromů AVL - rotace: jednoduchá levá, jednoduchá pravá, dvojitá levá, dvojitá pravá. Red-Black stromy.
- Posouzení z pohledu časové a paměťové složitosti. ADT hashovací tabulky. Rešení kolizí hashovacích tabulek. Srovnání výkonnosti binárních vyhledávacích stromu a hashovacích tabulek.
- Jednoduché a pokročilejší řadící techniky a jejich srovnání. Stabilita řadícího algoritmu. Bubble sort. Insertion sort. Selection sort. Shell sort. Merge sort. Heap sort. Quick sort.
- Grafy, formální definice. Vyhledávání v grafech. Algoritmus BFS (prohledávání do šírky). Reprezentace BFS v paměti. Algoritmus DFS (prohledávání do hloubky).
- Omezené prohledávání do hloubky (DLS). Iterativní prohledávání do šířky (IDLS), Dijkstrův algoritmus (Uniform Cost Search), A*
- Evlouční algoritmy. Genetické algoritmy, genetické programování. Pojmy populace, mutace, krížení, chromozom. Princip evolučních algoritmů.
- Parallel computing and architectures, processes, threads and their synchroization. Dead lock.
- Teorie informace: Statické a dynamické vlastnosti zdroje informace, zdrojové kódování, statické a dynamické vlastnosti přizpůsobeného zdroje.
- Systémy přenosu informace: Kapacita diskrétního kanálu bez a s poruchami, kapacita spojitého kanálu, Shannonův vztah a jeho popis, kapacita kanálu a přenosová rychlost, výkon a výkonová spektrální hustota, jednotky.
- Přenos dat: Základní pojmy. Modulační a přenosová rychlost, jednotky. Provozní charakteristiky datových spojů. Systém přenosu dat: Struktura, rozhraní, normalizace.
- Kódování snižující nadbytečnost: Prefixové kódy. Kraftova nerovnost-McMillanova věta. Huffmanův kód. Příklady kódů pro snížení nadbytečnosti. Bezztrátová a ztrátová komprese dat.
- Protichybové kódování: Vznik chyby a její modelování. Druhy chyb. Základní koncepce protichybového kódování. Třídění protichybových kódů. Hammingova vzdálenost a váha. Zabezpečovací schopnost kódu.
- Protichybové blokové kódy: Třídění blokových kódů, způsoby zadávání blokových kódů, zabezpečení, detekce a oprava chyb. Příklady protichybových blokových kódů. Cyklické kódy: Zadávání, zabezpečení, detekce a oprava chyb. Příklady protichybových cyklických kódů.
- Stromové kódy: Třídění, popis stromového kódu grafy a diagramy, Konvoluční kódy, popis, způsoby zadávání konvolučních kódů, dekódování konvolučních kódů, Viterbiho algoritmus. Turbo kódy: Metody modifikace kódů, sériově a paralelně zřetězené kódy, prokládání, násobné kódy a turbo kódy, dekódování turbo kódů.
- Protichybové kódové systémy (PKS): Třídění, popis PKS s FEC a PKS s ARQ, příklady ARQ metod a jejich srovnání. Propustnost a efektivní informační rychlost.
- Modemy: Struktura a vysvětlení významu jednotlivých bloků, Měniče v základním a v přeloženém pásmu, Linkové kódy, Klíčování, Modulace s jednou a více nosnými, protichybové zabezpečení modulačního procesu, skrambler, ekvalizér, duplexní provoz.
- Základy šifrování: Popis kryptografického systému, pravidla kryptografie, základní šifrovací postupy, symetrické a asymetrické kryptosystémy, příklady.
- Dílčí kroky procesu směrování uvnitř směrovače.
- Směrovací protokol Distance-Vector, směrovací protokol RIP
- Směrovací protokoly Link-State, směrovací protokol OSPF.
- Základní funkční bloky mechanismů pro zajištění kvality služeb.
- Způsob využití základních typů rámců technologie WiFi. Účel a dílčí kroky jednotlivých fází připojení klienta do sítě WLAN (skenování, autentizace, asociace, stav připojení, odpojení, roaming).
- Deterministické a náhodné přístupové metody využívané v sítích WLAN.
- Vlastnosti základních algoritmů výběru buněk (PIM, iRRM, SLIP, DRRM).
- Vlastnosti a struktura přepínače se sdíleným mediem a se sdílenou pamětí.
- Struktura spojovacích polí s prostorovým dělením kanálu (křížový přepínač, plně propojená struktura, Banyan).
- Výhody a nevýhody architektur pro přepojovací uzly využívající: vstupní vyrovnávací paměti, výstupní vyrovnávací paměti, sdílenou paměť, a virtuální výstupní fronty.
- Jaké jsou základní měřitelné parametry kvality služeb v multimediálních sítích? Popište, jakým způsobem se zajišťuje kvalita služeb prostřednictvím integrovaných (Intserv) a diferencovaných (Diffserv) služeb, diskutujte hlavní rozdíly. K čemu slouží QoE?
- Popište výhody a nevýhody multicastového přenosu. Popište modely mulsticastu ASM, SSM, jejich rozdíly a funkci protokolu protokol IGMP.
- Popište protokoly RTP a RTCP – k čemu protokoly slouží, jaké informace poskytují, kdy a proč se používají.
- Popište protokol SDP – k čemu protokol slouží, jaké informace poskytuje, kdy a proč se používá.
- Popište rozdíly mezi progresivním stahováním, streamováním a adaptivním streamováním. Popište standardy MPEG DASH, HLS a RTSP
- Popište komunikaci prostřednictvím rodiny protokolů H.323, vyjmenujte čtyři základní prvky sítě H.323, popište jejich funkce. Jaké protokoly se v rámci komunikace H.323 používají pro signalizaci hovoru, kompresi AV dat a přenos AV dat.
- Popište komunikaci prostřednictvím protokolu SIP, žádosti a odpovědi definované v doporučení RFC3261, prvky sítě SIP a základní schéma spojení bod-bod, bod-proxy server-bod.
- Webinar, Webcast, Videokonference, teleprezence – popište základní rozdíly (výhody/nevýhody), využívané protokoly, standardní i proprietární).
- Komprese statických obrazových dat dle standardů JPEG - základní schéma, popis jednotlivých bloků - jejich funkce.
- Komprese pohyblivých obrazových dat dle standardů MPEG - základní schéma, popis jednotlivých bloků - jejich funkce, oblast použití kodeků.
- Struktura OS – systémové jádro, monilitický systém, architektura klient-server, virtuální stroje
- Procesy – uživatelský kontext, kontext jádra, vlákna
- Činnost procesů – stavy činnosti, rozšířený stavový model běhu procesů
- Plánování procesů – okamžiky rozhodnutí, plánovací algoritmy, systém priorit
- Synchronizace procesů – souběh, vzájemné vyloučení, uvíznutí procesů
- Správa paměti – vyměňování procesů, virtuální paměť pomocí stránkování a segmentace
- Využití paměti – přidělování paměti procesům, algoritmy přesunu stránek do odkládacího prostoru
- Souborové systémy – organizace dat na paměťovém úložišti, metody ukládání datových bloků
- Konzistence dat – data a metadata, žurnálovací souborové systémy
- Síťová část OS – stavy soketů při komunikaci, síťová systémová volání, procesy síťových služeb
- Systémy PZS (Architektura PZS. Prvky PZS. Typy systémů PZS podle komunikace. Dvojitě vyvážená smyčka.)
- Předmětové a překážkové detektory PZS (Typy detektorů z hlediska vícevrstvé ochrany. Typy předmětových detektorů – účel a jejich fyzikální princip. Typy překážkových detektorů – účel a jejich fyzikální princip. V rámci odpovědi vysvětlit i fungování piezoelektrického snímače, akcelerometru a tenzometru.)
- Objemové a hraniční detektory PZS (Typy objemových detektorů – účel a jejich fyzikální princip. Typy hraničních detektorů – účel a jejich fyzikální princip. V rámci odpovědi vysvětlit i fungování pyroelektrického snímače.)
- Dohledové videosystémy (Účel. Základní prvky. Schéma hybridního a digitálního systému. Architektura kamery. Kalkulace záběru. Techniky zpracování signálu - integrace snímků, BLC, WDR a HLC).
- Systémy EPS a hlásiče EPS (Účel. Architektura. Základní prvky. Schéma a princip fungování smyčkového a sběrnicového systému. Bodové hlásiče a jejich fyzikální principy. Lineární hlásiče a jejich fyzikální principy. Prostorové hlásiče a jejich fyzikální principy.)
- Systémy EKV (Účel, prvky a architektura systému EKV. Typy autentizace – princip a vlastnosti. Karty s magnetickým páskem – princip a vlastnosti. Bezkontaktní karty podle ISO 14443 – princip a vlastnosti.)
- Biometrické systémy EKV (Architektura a správa biometrického systému EKV. Autentizace otisky prstů, cévním řečištěm prstu a dlaně, obličejem a duhovkou – principy a vlastnosti.)
- Systémy na ochranu zboží (Účel a klasifikace. Kabelové systémy – princip a vlastnosti. AM systémy – princip a vlastnosti. RF systémy – princip a vlastnosti.)
- Elektronické platební systémy (Účel. Typy a jejich charakteristika. Vysvětlit protokol TLS. Vysvětlit nespřažený platební protokol.)
- Ochrany digitálních děl (Účel a klasifikace ochran.Vzdálené DRM ochrany – typy, principy a vlastnosti.Lokální DRM ochrany – typy, principy a vlastnosti.)
- Vzájemný vztah pojmů kyberkriminalita, kybernetická bezpečnost a kybernetická obrana.
- Prameny práva (národní, evropské i mezinárodní) obsahují hmotněprávní a procesněprávní úpravy kyberkriminality.
- Úmluva o kyberkriminalitě a směrnice o útocích na informační systémy (obsah úpravy a vztah k české právní úpravě)
- Postupy a kriteria při kvalifikaci trestné činnosti (vč. problematiky kvalifikované a privilegované skutkové podstaty)
- Kategorizace kyberkriminality (včetně příkladů trestné činnosti v jednotlivých kategoriích).
- Kyberkriminalita v užším smyslu slova (příklady trestné činnosti a kvalifikace dle zvláštní části TZ).
- Elektronické důkazy a jejich specifika v trestním řízení.
- Procesní nástroje pro zajišťování elektronických důkazů.
- Specializované útvary OČTŘ ve vztahu ke kyberkriminalitě.
- Mezinárodní spolupráce v oblasti kyberkriminality.
- Formální prameny práva
- Typologie čaských právních předpisů
- Právotvorný proces
- Pojem a struktura právní normy
- Interpretační metody
- Subjekty práv a povinností
- Právní vztahy
- Proces autoritativní aplikace práva
- Subjektivní a objektivní odpovědnost
- Formy zavinění
- Software jako předmět právní ochrany - srovnání ochrany autorskoprávní a patentové ochrany
- Autorství software - autor, spoluautor, kolektivní dílo, souborné dílo, odvozené dílo, otázka autorství umělé inteligence
- Osobnostní a majetková práva autora software - obsah, doba trvání, vyčerpání práv
- Omezení rozsahu práv autora k software - dekompilace, reverzní inženýrství a další
- Ochrana neliterárních složek software - ochrana funkcionality; ochrana datových, grafických uživatelských a aplikačních programových rozhraní)
- Software jako zaměstnanecké dílo, školní dílo, kolektivní dílo a dílo na objednávku
- Právní ochrana databází - pojem, způsoby ochrany, obsah a rozdíly
- Smlouvy a software - licenční smlouva, smlouva o dílo a SLA - pojem, strany, obsah, forma a proces uzavírání
- Veřejné licence a software, free a open source software
- Autorskoprávní a trestněprávní prostředky ochrany software - účel, nároky, tresty a realizace
- Veřejnoprávní ochrana autorského práva
- Elektronický podpis a elektronická pečeť – právní úprava a druhy
- Datové schránky – právní úprava a praxe používání
- Provozní a lokalizační údaje a jejich využití v trestním řízení
- Právní úprava kybernetické bezpečnosti v CR - základní principy
- Ochrana osobních údajů – vymezení osob a základní principy zpracování osobních údajů
- Povinnosti správce a zpracovatele osobních údajů
- Práva subjektu údajů ve vztahu ke správci a zpracovateli
- Informace veřejného sektoru – pojem, česká a evropská právní úprava
- Otevřená data – pojem a právní úprava