Legenda: RZ - rodzaj zajęć;
jeżeli w rodzaju zajęć pojawi się symbol [X] oznacza to, że osoba uczestniczy w zajęciach jako słuchacz.
- zajęcia bezpośrednie (na terenie UZ),
- zajęcia prowadzone zdalnie.
| Od | Do | Przedmiot | RZ | Grupy | Miejsce | Terminy |
|---|---|---|---|---|---|---|
| Sobota | ||||||
| 12:45 | 14:15 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-04-18 | |
| 14:30 | 16:00 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-04-18 | |
| 16:15 | 17:45 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-04-18; 2026-06-20 | |
| 18:00 | 19:30 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-06-20 | |
| Niedziela | ||||||
| 09:15 | 10:45 | Bezpieczeństwo w systemach teleinformatycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-06-14 | |
| 11:00 | 12:30 | Bezpieczeństwo w systemach teleinformatycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-06-14 | |
| 12:45 | 14:15 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-06-14; 2026-06-21 | |
| 14:30 | 16:00 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | 2026-06-21 | |
| Termin | Dzień | Od | Do | Przedmiot | RZ | Grupy | Miejsce |
|---|---|---|---|---|---|---|---|
| 2026-04-18 | So | 12:45 | 14:15 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-04-18 | So | 14:30 | 16:00 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-04-18 | So | 16:15 | 17:45 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-14 | Ni | 09:15 | 10:45 | Bezpieczeństwo w systemach teleinformatycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-14 | Ni | 11:00 | 12:30 | Bezpieczeństwo w systemach teleinformatycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-14 | Ni | 12:45 | 14:15 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-20 | So | 16:15 | 17:45 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-20 | So | 18:00 | 19:30 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-21 | Ni | 12:45 | 14:15 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 | |
| 2026-06-21 | Ni | 14:30 | 16:00 | Atakowanie i ochrona systemów cyberfizycznych II | CYBER-Pod.-2025/26 | 409 A-2 |
| Termin | Dzień | Od | Do | Przedmiot | RZ | Grupy | Miejsce |
|---|---|---|---|---|---|---|---|
| 2025-11-23 | Ni | 11:15 | 12:45 | Atakowanie i ochrona systemów cyberfizycznych I | CYBER-Pod.-2025/26 | ||
| 2025-11-23 | Ni | 13:00 | 14:30 | Atakowanie i ochrona systemów cyberfizycznych I | CYBER-Pod.-2025/26 | ||
| 2025-12-07 | Ni | 10:00 | 11:30 | Atakowanie i ochrona systemów cyberfizycznych I | CYBER-Pod.-2025/26 | ||
| 2025-12-07 | Ni | 11:45 | 13:15 | Atakowanie i ochrona systemów cyberfizycznych I | CYBER-Pod.-2025/26 | ||
| 2026-02-01 | Ni | 10:00 | 12:15 | Zarządzanie ryzykiem | CYBER-Pod.-2025/26 |