14.10.2013 Views

Studijní katalog - Fakulta informatiky - Masarykova univerzita

Studijní katalog - Fakulta informatiky - Masarykova univerzita

Studijní katalog - Fakulta informatiky - Masarykova univerzita

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

17.3. Státní magisterská zkousˇka v programu Informatika, obor<br />

Informační systémy<br />

Garant: prof.RNDr. Jaroslav Král, DrSc.<br />

1. Modely zˇivotního cyklu SW. Návaznosti a produkty jednotlivy´ch etap. Aplikace CASE<br />

vzˇivotnímcyklu.Specifikacepozˇadavku˚.Prototypyaoponentury.Strukturovanáanaly´za.<br />

Objektová analy´za a návrh, UML. Nástroje a modely datové, funkční a časové dimenze<br />

systému. Softwarové metriky. CMM. Odhady COCOMO a funkční body.<br />

2. Vy´voj uzˇivatelského rozhraní. Problém testování rozhraní. Druhy testu˚ během zˇivotního<br />

cyklu. Zásady tvorby dokumentace. Počítačová ergonomie. Práce v ty´mu.<br />

3. Data management - principy, koncepce zpracování dat. Architektura klient-server. Trˇívrstvá<br />

architektura. Servisně orientované systémy.<br />

4. Databázové systémy - základní pojmy, principy, architektury. Ukládání a reprezentace<br />

dat, zpracování dotazu, transakce, indexování, hasˇování, datové modelování. Metadata.<br />

Datové sklady.<br />

5. Počítačové sítě - základní pojmy, principy, architektury. Spojované a nespojované sítě,<br />

OSI model, protokoly v prostrˇedí Internetu. Směrování, základní sluzˇby počítačovy´ch<br />

sítí, správa a bezpečnost sítí.<br />

6. Bezpečnost IS - audit, rˇízení bezpečnosti, kontrola ochranny´ch opatrˇení. Bezpečnostní<br />

politiky,jejichnávrh,tvorbaaprosazování,roleazákladymetodanaly´zyrizik.Hodnocení<br />

bezpečnosti, kritéria a procesy hodnocení. Standardy bezpečnosti IT a kryptografie.<br />

7. Aplikovaná kryptografie - konstrukce digitálního podpisu, zákon o elektronickém podpisu,<br />

správa verˇejny´ch klíču˚, certifikační autority a infrastruktury verˇejny´ch klíču˚. Autentizace<br />

uzˇivatelu˚ v počítačovy´ch systémech - tajné informace, tokeny, biometriky.<br />

Kerberos, bezpečnost v prostrˇedí Internetu.<br />

Titulní strana<br />

Obsah<br />

◭◭ ◮◮<br />

◭ ◮<br />

Strana 298 z 509<br />

Zpět<br />

Vprˇed<br />

Zavrˇít<br />

Konec

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!