Information Technology in the Armed Forces
ITOS-5-MP
Subject | Information Technology in the Armed Forces (ITAF) |
Guarantee |
Ing. Miroslav Hrubý, CSc. |
Department | Katedra informatiky a kybernetických operací |
Specialization | NO |
Profiling subject | YES |
Theory profiling subject | NO |
Final exam | NO |
Multi semestral subject | NO |
Subject is guaranted by other school | NO |
Optionality | Povinný |
Clasification | Zápočet |
Credits | 3 |
Recommended year/semester | 1/1 |
Number of weeks | 14 |
Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Introduction into the subject, basic terms | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Cyber security | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Information systems of the CAF | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Command and control systems | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Viruses in IT - malware and types of protection of classified information | 2 | 0 | 0 | 0 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Introduction to computer networks, history, models of network architecture | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Link and network layer protocols | 6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Routing, application layer protocols | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Basic configuration of network with respect to security | 4 | 2 | 0 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Design and realization of simple networks | 4 | 0 | 0 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Cyber defence and IS of the CAF | 2 | 0 | 0 | 0 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Introduction to algorithmization | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Data types and data structures | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Basic commands of a high level programming language | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Basic programming techniques | 6 | 0 | 0 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Povinná:
KADERKA, Josef. Informační technologie, část Počítačové sítě. Elektronická příručka k předmětu, 2018.
<p>HRUBÝ, Miroslav. <em>Informační technologie. Algoritmizace a programování</em>. [skripta]. Brno: Univerzita obrany, 2023, 100 s. ISBN 978-80-7582-273-4.</p>
<p>HRUBÝ, Miroslav. <em>Informační technologie. Sbírka řešených „studijních" příkladů z jazyka JavaScript</em>. [skripta]. Brno: Univerzita obrany, 2023, 102 s. ISBN 978-80-7582-272-7.</p>
Doporučená:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN 978-80-88168-15-7.
KADERKA, Josef. Informační technologie, část Počítačové sítě. Elektronická příručka k předmětu, 2018.
<p>HRUBÝ, Miroslav. <em>Informační technologie. Algoritmizace a programování</em>. [skripta]. Brno: Univerzita obrany, 2023, 100 s. ISBN 978-80-7582-273-4.</p>
<p>HRUBÝ, Miroslav. <em>Informační technologie. Sbírka řešených „studijních" příkladů z jazyka JavaScript</em>. [skripta]. Brno: Univerzita obrany, 2023, 102 s. ISBN 978-80-7582-272-7.</p>
Doporučená:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN 978-80-88168-15-7.
Písemný test z teorie a samostatné vypracování praktických příkladů pod dohledem vyučujícího.
Konzultace podle potřeb studentů.