Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Podobne dokumenty
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Wykład 1 Inżynieria Oprogramowania

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.

Grupy pytań na egzamin inżynierski na kierunku Informatyka

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

PRZEWODNIK PO PRZEDMIOCIE

INŻYNIERIA OPROGRAMOWANIA

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

Oracle11g: Wprowadzenie do SQL

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Projektowanie, tworzenie aplikacji mobilnych na platformie Android

Ramowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści

Bazy danych i ich aplikacje

SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop Spis treści

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.

Wybrane działy Informatyki Stosowanej

Zofia Kruczkiewicz - Modelowanie i analiza systemów informatycznych 2

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

1 Wprowadzenie do J2EE

Ekspert MS SQL Server Oferta nr 00/08

Pytania z przedmiotów kierunkowych

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania

PROJEKT Z BAZ DANYCH

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

Studia podyplomowe. Programowanie na platformie Microsoft Visual Studio.NET

Programowanie sieciowe Network programming PRZEWODNIK PO PRZEDMIOCIE

Inżynieria Oprogramowania w Praktyce

Podstawy modelowania programów Kod przedmiotu

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Produktywne tworzenie aplikacji webowych z wykorzystaniem Groovy i

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

SZKOLENIE: Administrator baz danych. Cel szkolenia

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Szkolenie wycofane z oferty

Spis treści. Przedmowa

Spis treúci. 1. Wprowadzenie... 13

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

PRZEWODNIK PO PRZEDMIOCIE

Język Java i technologie Web - opis przedmiotu

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013

Aplikacje Internetowe, Servlety, JSP i JDBC

Aplikacje internetowe i mobilne (studia tradycyjne)

Aplikacje internetowe - opis przedmiotu

Egzamin inżynierski. Grupy zagadnień na kierunku Informatyka

Specjalizacja magisterska Bazy danych

Tworzenie komponentów logiki biznesowej i warstwy dostępu do danych w oparciu o EJB3.0/JPA lub EJB 3.1/JPA2

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU 1,5 1,5

Wprowadzenie do technologii Business Intelligence i hurtowni danych

Mechanika i Budowa Maszyn II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Zestaw zagadnień na egzamin dyplomowy inżynierski

Programowanie obiektowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Bazy danych. Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI

PRZEWODNIK PO PRZEDMIOCIE

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Programowanie MorphX Ax

Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia

Kierunkowy Wybieralny Polski Semestr V

KARTA MODUŁU KSZTAŁCENIA

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) stacjonarne (stacjonarne / niestacjonarne)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.

Podstawy programowania III WYKŁAD 4

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Matryca pokrycia efektów kształcenia

Szczegółowy opis zamówienia:

Inżynieria oprogramowania - opis przedmiotu

Systemy Informatyki Przemysłowej

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

PRZEWODNIK PO PRZEDMIOCIE

Zestaw zagadnień na egzamin dyplomowy inżynierski

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Transkrypt:

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Należy wybrać trzy dowolne przedmioty. Na egzaminie zadane zostaną 3 pytania, każde z innego przedmiotu. Pytania zadane na egzaminie mogą być spoza przedstawionej poniżej listy przykładowych pytań. Administrowanie bazami danych 1. Omów architekturę systemu bazodanowego Oracle. 2. Omów strukturę zapytania SQL. 3. Omów strukturę zapytania PL/SQL. 4. Tworzenie procedur i funkcji w języku PL/SQL. 5. Wymień i omów polecenia języka DML. 6. Wymień i omów polecenia języka DDL. 7. Co to jest sekwencja? Wymień dostępne parametry tworzenia sekwencji. 8. Co to jest perspektywa i w jaki sposób można ją utworzyć? 9. Polecenie tworzenia, modyfikowania i usuwania użytkownika. Wymień podstawowe jego parametry. 10. Co to jest rola? Tworzenie ról i przypisywanie ich do użytkowników. Architektura zorientowana na serwisy 1. Pojęcie architektury zorientowanej na serwisy 2. Budowa usługi sieciowej Web Service w Javie 3. Budowa klienta usługi sieciowej Web Service w Javie 4. Schematy XML 5. Parsery XML 6. Możliwości technologiczne architektury zorientowanej na serwisy 7. Plik WSDL 8. Pojęcie UDDI 9. Budowa wiadomości SOAP 1

10. Serwisy ReST Bezpieczeństwo systemów informatycznych 1. Różnice pomiędzy kryptografią i steganografią 2. Na czym polega szyfr Cezara? 3. Omów działanie szyfru monoalfabetycznego? 4. Na czym polega szyfrowanie blokowe z ciągiem losowym? 5. Omów podpis elektroniczny 6. Kryptografia symetryczna a asymetryczna 7. Na czym polega działanie metody najmniej znaczących bitów w steganografii? Hurtownie danych i systemy business inteligence 1. Wskazać różnice między hurtownią danych i data mart. 2. Opisać modele danych stosowane w hurtowniach danych. 3. Opisać możliwe architektury hurtowni danych. 4. Wymienić różnice między hurtownią danych i systemem klasy ERP. 5. Wyjaśnić pojęcia "Fakt", "Wymiar" oraz "Miara". Dla każdego z nich podać adekwatne przykłady. 6. Opisać procesy zachodzące w ramach działań ETL. 7. Do czego wykorzystuje się wymiary wolnozmienne i czym one się charakteryzują? 8. Przedstawić architekturę systemu business intelligence. 9. Opisać operacje realizowane w ramach ROLAP. 10. Wymienić wiodące narzędzia business intelligence i opisać ich główne funkcjonalności. Integracja systemów 1. Typy integracji systemów 2. Rodzaje architektur integracyjnych 3. Wzorce integracji 4. Poziomy integracji aplikacji 5. Architektura sterowana zdarzeniami 6. Architektura JCA 2

7. Integracja JBI 8. Integracja z wykorzystaniem SOA 9. Standard EDI 10. Protokoły wykorzystywane w integracji systemów Inżynieria aplikacji internetowych 1. Pojęcie aplikacji internetowej i przykładowe technologie implementacji logiki prezentacji 2. Etapy tworzenia AI 3. Wybrane metodyki zorientowane na tworzenie aplikacji internetowych (np. WebML) 4. Implementacja logiki prezentacji na przykładzie ASP.NET 5. Model interakcji z użytkownikiem strony w ASP.NET 6. Projektowanie serwisów internetowych i metody zarządzania wyglądem na przykładzie technologii ASP.NET. 7. Mechanizmy dostępu do baz danych w aplikacjach internetowych. 8. Technologia LINQ jako przykład ORM. 9. Bezpieczeństwo aplikacji internetowych. 10. Personalizacja wyglądu strony na przykładzie ASP.NET. Języki baz danych 1. Opisać obszary stosowania instrukcji SELECT w języku SQL. 2. Scharakteryzować rodzaje złączeń stosowanych w zapytaniach do bazy danych. 3. Opisać funkcje agregacji danych stosowane w instrukcji wyboru rekordów. 4. Wymienić i opisać rodzaje podzapytań. 5. Wymienić i opisać więzy integralności tworzone przy pomocy polecenia CREATE TABLE. 6. Wymienić i scharakteryzować operacje wykonywane przy użyciu polecenia ALTER TABLE. 7. Opisać sposoby tworzenia więzów integralności w relacyjnej bazie danych. 8. Opisać instrukcje DML występujące w języku SQL. 9. Do czego wykorzystywane są widoki i jak się je definiuje? 10. Opisać mechanizm generowania kolejnych wartości przy użyciu sekwencji. 3

Programowanie aplikacji internetowych 11. Pojęcie aplikacji internetowej i przykładowe technologie implementacji logiki prezentacji 12. Technologie tworzenia aplikacji Web w Javie. 13. Serwlety a JavaServer Pages krótka charakterystyka. 14. Mechanizmy dostępu do baz danych w aplikacjach internetowych. 15. Technologie szablonów na przykładzie JSP 16. Tworzenie logiki biznesowej AI z wykorzystanie komponentów JavaBeans. Możliwości współużytkowania komponentów. 17. Architektura Model-View-Controller na przykładzie integracji serwletów i stron JSP 18. Technologia odwzorowania obiektowo-relacyjnego (ORM). 19. Technologia JavaServer Faces i technologia widoku facelets 20. Ataki na aplikacje WWW i podstawowe metody ochrony przed nimi. Projektowanie obiektowe systemów informatycznych 1. Metoda przypadków użycia 2. Diagram klas i jego zastosowanie 3. Diagram sekwencji cel, artefakty 4. Diagram aktywności cel, artefakty 5. Związki w UMLu 6. Klasa, obiekt, stereotypy, właściwości 7. Typy związków między obiektami na diagramach UML 8. Wzorce projektowe definicja, przykłady 9. Diagramy maszyny stanowej cel, artefakty 10. Scenariusz pojęcie, struktura, opis Przetwarzanie mobilne 1. Konfiguracje i profile Java Micro Edition 2. Budowa i cykl życia MIDletu 3. Dystrybucja MIDletu 4. Komponenty formularzy w JME 4

5. Obsługa zdarzeń w graficznym interfejsie użytkownika wysokiego poziomu platformy JME 6. Graficzny interfejs niskiego poziomu w JME 7. Deklaratywne tworzenie interfejsu użytkownika w systemie Android 8. Elementy składowe aplikacji Java dla systemu Android 9. Zarządzanie zasobami w systemie Android 10. Tworzenie bazy danych w systemie Android Podstawy kryptografii i steganografii 1. Różnice pomiędzy kryptografią i steganografią 2. Na czym polega szyfr Cezara? 3. Omów działanie szyfru monoalfabetycznego? 4. Na czym polega szyfrowanie blokowe z ciągiem losowym? 5. Omów podpis elektroniczny 6. Kryptografia symetryczna a asymetryczna 7. Na czym polega działanie metody najmniej znaczących bitów w steganografii? Podstawy i technologie gospodarki elektronicznej 1. Istota modelu MVC 2. Protokół HTTP i zadania każdej ze stron komunikujących się 3. Kodowanie Base64 i procentowe 4. Metody utrzymania sesji w aplikacjach internetowych 5. Budowa aplikacji sterowana modelami (MSE) i przykłady zastosowań Systemy baz danych 1. Opisać obszary stosowania instrukcji SELECT w języku SQL. 2. Scharakteryzować rodzaje złączeń stosowanych w zapytaniach do bazy danych. 3. Opisać sposoby tworzenia więzów integralności w relacyjnej bazie danych. 4. Wymienić i opisać rodzaje podzapytań. 5. Do czego wykorzystywane są widoki i jak się je definiuje? 6. Omówić ogólną budowę bloku PL/SQL. 7. Czym są kursory i do czego się je wykorzystuje? 5

8. Jakie działania realizuje pętla kursora? 9. Jak posługiwać się wyjątkami w języku PL/SQL? 10. Opisać zasady posługiwania się funkcjami i procedurami PL/SQL. Systemy e-learningowe 1. Definicja pojęcia nauczanie na odległość i przesłanki do jego prowadzenia. 2. Cechy odróżniające kształcenie na odległość od innych form edukacji. 3. Szkolenia tradycyjne a e-learning, model szkoleń 3J stosowany w e-learningu. 4. Składowe systemu e-learningowego. 5. Standard SCORM. 6. Niezbędne elementy i cechy platformy e-learningowej. Wdrażanie i eksploatacja systemu informatycznego 1. Systemy indywidualne a powielarne 2. Typowe etapy prac wdrożeniowych 3. Metody wyboru systemu informatycznego na etapie zakupu 4. Zarządzanie projektem wdrożeniowym istota, etapy, zadania 5. Warstwy eksploatacji systemu informatycznego Wykład monograficzny metody optymalizacji 1. Własności punktów wierzchołkowych w zadaniu programowania liniowego 2. Twierdzenie podstawowe dla zadania programowania liniowego 3. Twierdzenie o dualności 4. Zadanie transportowe z kryterium kosztów i z kryterium czasu 5. Problem komiwojażera, jego złożoność, problem czy P=NP. 6. Metoda podziału i ograniczeń 7. Zasada optymalności Bellmana, metoda programowania dynamicznego 8. Problem przepływu w sieciach, twierdzenie o przepływie 9. Metoda najszybszego spadku 10. Twierdzenie Kuhna-Tuckera 6

Wytwarzanie aplikacji internetowych sterowane modelami Zarządzanie bezpieczeństwem informacji 1. Omów sposoby zabezpieczania kanałów informacyjnych 2. Podaj przykładową klasyfikację grup informacji 3. Podaj przykładową klasyfikację grup systemów informacyjnych 4. Zaproponuj bezpieczną procedurę wdrażania zmian w systemie informatycznym Zarządzanie jakością i kosztem oprogramowania 1. Cel i sposób przeprowadzenia analizy FMEA. 2. Aksjomaty testowania wymień, scharakteryzuj i podaj przykłady. 3. Wymień i pokrótce scharakteryzuj obszary zarządzania. 4. Wymień i pokrótce scharakteryzuj modele prowadzenia projektów informatycznych. 5. Wymień i dokładnie scharakteryzuj diagram do analizy związków przyczynowo skutkowych. 6. Rodzaje testów aplikacji - wymień i scharakteryzuj. 7. Omów i wyjaśnij różnice w koncepcjach zarządzania kosztem. 8. Wymień i omów składowe zewnętrzne jakości. 9. Wymień i omów składowe wewnętrzne jakości. 10. Omów związek faz projektu z fazami testowania. Zarządzanie projektem informatycznym 1. Projekt i jego specyficzne cechy 2. Struktura organizacyjna projektu 3. Planowanie prac w projekcie - techniki, zadania, rezultaty 4. Ścieżka krytyczna na etapie planowania i wykonania projektu 5. Metodyki zwinne realizacji projektów informatycznych 6. Metryki projektów informatycznych 7