INFORMATYKA Pytania ogólne na egzamin dyplomowy



Podobne dokumenty
Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zestaw zagadnień na egzamin dyplomowy inżynierski

Zagadnienia na egzamin dyplomowy

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Pytania z przedmiotów kierunkowych

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Zestaw zagadnień na egzamin dyplomowy inżynierski

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

Aplikacje internetowe - opis przedmiotu

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH. Matematyka dyskretna, algorytmy i struktury danych, sztuczna inteligencja

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Zagadnienia na egzamin dyplomowy. Studia jednolite magisterskie WFMiI rok akad. 2010/11

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Grupy pytań na egzamin inżynierski na kierunku Informatyka

STUDIA STACJONARNE JEDNOLITE MAGISTERSKIE Przedmioty kierunkowe

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Matryca pokrycia efektów kształcenia

Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia

Ekspert MS SQL Server Oferta nr 00/08

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

INŻYNIERIA OPROGRAMOWANIA

STUDIA STACJONARNE Przedmioty kierunkowe

Roman Mocek Zabrze Opracowanie zbiorcze ze źródeł Scholaris i CKE

Założenia programu InfoTrick

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną

Zagadnienia kierunkowe Kierunek informatyka, studia pierwszego stopnia

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Technik informatyk Symbol

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW: TECHNOLOGIE INFORMATYCZNE

Zdalne logowanie do serwerów

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Spis treści. Przedmowa

Egzamin inżynierski. Grupy zagadnień na kierunku Informatyka

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

SZKOLENIE: Administrator baz danych. Cel szkolenia

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16. zajęć w grupach A K L S P

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Bazy danych i ich aplikacje

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

INŻYNIERIA OPROGRAMOWANIA

Język Java i technologie Web - opis przedmiotu

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym

Załącznik B.2 Matryca efektów kształcenia

Edukacja techniczno-informatyczna I stopień studiów. I. Pytania kierunkowe

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

edycja 14 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 14/2012 i 15/2012 i 34/2012

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

Lista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka

edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2019/2020.

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

PRZEWODNIK PO PRZEDMIOCIE

"Administrowanie Sieciami Komputerowymi"

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Systemy Informatyki Przemysłowej

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Technik Informatyk. ZSP Jasieniec

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

Podstawy programowania. Wprowadzenie

"Administrowanie Sieciami Komputerowymi"

PRZEWODNIK PO PRZEDMIOCIE

Informatyka- studia I-go stopnia

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio

edycja 18 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Transkrypt:

INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja warunkowa w języku C. 6. Pętle w języku C. 7. Wskaźniki w języku C. 8. Struktury w języku C. 9. Preprocesor w języku C. 10. Funkcje wejścia wyjścia w języku C. 11. Czym zajmuje się programowanie dynamiczne? 12. Zastosowania sztucznych sieci neuronowych. 13. Definicje zbiorów rozmytych i liczb rozmytych. 14. Idea algorytmów genetycznych. 15. Co to jest system operacyjny? Wymień podstawowe zadania realizowane przez system operacyjny. 16. Co to jest proces? Wymień i omów podstawowe stany, w których może znajdować się proces. 17. Omów mechanizm stronicowania pamięci w systemach operacyjnych. 18. Bezpieczeństwo informacji osiąga się poprzez nadanie odpowiednich właściwości systemowi informacyjnemu. Jakie są to właściwości? 19. Co to jest kryptograficzna funkcja skrótu i jakie są jej własności? 20. Opisać architekturę komputera von Neumanna. 21. Podać klasyfikację systemów wbudowanych pod względem technologii procesora 22. Co to jest UML? Wymienić i scharakteryzować podstawowe diagramy UML. 23. Wymienić podstawowe fazy cyklu życia oprogramowania. 24. Wyjaśnić pojęcie paradygmatu. 25. Wyjaśnić pojęcie programowanie imperatywne. 26. Wyjaśnić pojęcie programowanie obiektowe. 27. Wyjaśnić pojęcie programowanie funkcyjne.

28. Wyjaśnić pojęcie inkapsulacja, postulat paradygmatu obiektowego. 29. Wyjaśnić pojęcie polimorfizm, postulat paradygmatu obiektowego. 30. Wyjaśnić pojęcie dziedziczenie, postulat paradygmatu obiektowego. INFORMATYKA Specjalizacja: Administrowanie sieci komputerowych 1. Popularne protokoły w sieciach komputerowych 2. Protokoły sieciowe TCP/IP 3. Protokół HTTP 4. Podstawowe zadania administratora sieci informatycznej 5. Zarządzanie adresacją sieci 6. Konfigurowanie interfejsów sieciowych komputerów. 7. Zasady bezpieczeństwa w sieciach i systemach komputerowych 8. Zarządzanie bezpieczeństwem 9. Pojęcia związane bezpieczeństwem systemów i sieci komputerowych 10. Przestępstwa w sieciach i systemach komputerowych 11. Przykłady ataków na sieci i systemy komputerowe 12. Systemy wykrywania i obrony przed intruzami 13. Firewall, serwery Proxy 14. Bezpieczna komunikacja w sieci Secure Socket Layer, 15. Transport Layer Security 16. Protokół HTTPS 17. Zintegrowane usługi sieciowe 18. E-biznes definicja, zakresy stosowalnośći 19. Podstawowe dyrektywy API OpenMP 20. Metody projektowania aplikacji internetowych 21. Systemy operacyjne sieci komputerowych 22. Popularne sieci lokalne 23. Technologie projektowania sieci lokalnych

INFORMATYKA Specjalizacja: Handel elektroniczny 1. Omówić techniki wyszukiwania informacji. 2. Omówić techniki wspomagania administracji i obsługi. 3. Omówić internet jako środowisko komunikacji i współpracy. 4. Na czym polega handel elektroniczny. 5. Omówić mechanizm działania robotów Internetowych. 6. Omówić cechy nauczania zdalnego w trybie asynchronicznym. Scharakteryzować pojęcia dane, informacja, wiedza, mądrość. 7. Scharakteryzować ideę zarządzania przepływem prac. 8. Omówić zastosowania drzew decyzyjnych do analizy zbiorów danych. 9. Scharakteryzować protokół http. 10. Wymienić elementy adresu URL. 11. Podać cechy języków znakowania. 12. Podać różnice między językami HTML i XML. 13. Wymienić zastosowanie języka XML. 14. Podać rolę języka XSLT. 15. Scharakteryzować język JavaScript. 16. Scharakteryzować języki po stronie serwera. Podać przykłady. 17. Scharakteryzować język HTML. 18. Systemy Informacyjne a Informatyczne. Cel funkcjonowania systemu Informacyjnego. 19. Składowe elementy systemu Informacyjnego. 20. Schemat Modelu Danych. Składowe modelu danych: Język definicji danych i język manipulowania danymi. 21. System ekspertowy, bazujący na regułach. Pojecie Reguły. Rodzaje reguł: reguły proste i złożone.

22. Metody wnioskowania w systemu ekspertowym. Wnioskowanie wprzód, wstecz i mieszane. 23. Jak zapewnić bezpieczeństwo transakcji internetowych realizowanych w oparciu o serwer WWW i przeglądarkę internetową? 24. Co jest protokół SSL/TLS i do czego służy? Podaj przykłady zastosowań. 25. Wymień podstawowe kategorie informacji używane podczas uwierzytelniania podmiotów w systemach informatycznych. 26. Jak jest realizowany dwuskładnikowy proces uwierzytelniania z wykorzystaniem tokena opartego na czasie? Podaj zasadę synchronizacji tokena i serwera w przypadku rozsynchronizowania się zegarów. 27. Co uzyskuje się w systemach opartych o kryptografię asymetryczną przesyłając informację zaszyfrowaną kluczem publicznym odbiorcy, a co przesyłając informację zaszyfrowaną kluczem prywatnym nadawcy? 28. W jaki sposób intruz może wykorzystać procedurę nawiązywania połączenia TCP do przeprowadzenia ataku na zasoby sieciowe? Podaj typowe scenariusze realizacji tego typu ataków. Podaj metodę/metody obrony przed atakami wymienionymi w odpowiedzi. INFORMATYKA Specjalizacja: Technologie programowania baz danych i systemy ekspertowe 1. Relacyjne bazy danych. 2. Język zapytań do baz danych SQL. 3. Mapowanie obiektowo-relacyjne. 4. Architektura wielowarstwowa aplikacji bazodanowych. 5. Zintegrowane środowiska do projektowania i implementacji aplikacji bazodanowych. 6. Technologia ADO.NET. 7. Testowanie i weryfikacja aplikacji bazodanowych. 8. Praca z bazami danych w architekturze klient-serwer. 9. Architektura systemu udostępniającego bazę danych przez Internet.

10. Architektury hurtowni danych przegląd i analiza struktur. 11. Zasady agregacji danych w hurtowni danych. 12. Komercyjne systemy hurtowni danych przegląd możliwości. 13. Jakość danych w hurtowni danych. 14. Struktura i własności systemu ekspertowego. 15. Przegląd narzędzi do tworzenia systemów ekspertowych (języki programowania i systemy szkieletowe). 16. Metody wnioskowania dedukcyjne i indukcyjne w systemach ekspertowych. 17. Algorytmy przeszukiwania drzew wykorzystywane w systemach ekspertowych. 18. Uczenie się w systemach ekspertowych pozyskiwanie wiedzy. 19. Bezpieczeństwo baz danych. 20. Zarządzanie uprawnieniami w bazach danych 21. Uwierzytelnianie i szyfrowanie baz danych. 22. Zabezpieczenia internetowych baz danych - metody zabezpieczania przed atakami, identyfikacja zagrożeń i przeciwdziałanie. 23. Architektura systemu rozproszonej bazy danych. 24. Rozproszone bazy danych z fragmentacją, zasady aktualizacji i integracji baz danych z fragmentacją. 25. Zarządzanie transakcjami w rozproszonych bazach danych.