| Poniedziałek | Wtorek | Środa | Czwartek | Piątek | Poniedziałek | Wtorek | Środa | Czwartek | Piątek |
1. A. 8.00-9.30 |
  |   |   |   |   |   |   |   |   |   |
2. A. 9.45-11.15 |
  |   |   |   |   |   |   |   |   |   |
3. A. 11.30-13.00 |
  |   |   |   |   |   |   | ST II AiZP 1-1 (22) (15) TECHNIKI I NARZĘDZIA INFORMATYCZNE W ZARZĄDZANIU (w) A2.01 (20), r |
  |   |
4. A. 13.15-14.45 |
  | ST I PiSM 1-1 (26) (30) EWOLUCJA POLSKIEGO SYSTEMU POLITYCZNEGO (w) A1.05 (22), r |
ST I BN 3-1 (33) (30) CYBERTERRORYZM (w) C2.06 (38), r |
  |   |   | ST I PiSM 1-1 (26) (30) EWOLUCJA POLSKIEGO SYSTEMU POLITYCZNEGO (w) A2.02 (30), r |
ST I BN 3-1 (33) (30) CYBERTERRORYZM (w) C2.06 (38), r |
  |   |
5. A. 15.00-16.30 |
  | ST I PiSM 1-1 (26) (30) Ewolucja polskiego systemu politycznego A1.05 (22), r |
ST I BN 3-1 (33) (30) Cyberterroryzm C2.06 (38), r |
  |   |   | ST I PiSM 1-1 (26) (30) Ewolucja polskiego systemu politycznego A2.02 (30), r |
ST I BN 3-1 (33) (30) Cyberterroryzm C2.06 (38), r |
  |   |
6. A. 16.45-18.15 |
  | ST II PiSM 1-1 (8) (15) TECHNIKI I NARZĘDZIA INFORMATYCZNE W NAUKACH SPOŁECZNYCH (w) A2.03 (18), r |
ST I BN 2-1 (30) (15) BEZPIECZEŃSTWO INFORMACYJNE (w) C2.06 (38), r |
  |   |   |   | ST I BN 2-1 (30) (30) Bezpieczeństwo informacyjne C2.06 (38), r |
  |   |
7. A. 18.30-20.00 |
  |   | ST I BN 2-1 (30) (30) Bezpieczeństwo informacyjne C2.06 (38), r |
  |   |   |   |   |   |   |