Testy na studia II stopnia

Komentarze

Transkrypt

Testy na studia II stopnia
Testy na studia II stopnia - Informatyka
Testy kwalifikacyjne weryfikują wiedzę, umiejętności i kompetencje kandydata nabyte w trakcie
studiów I stopnia, wymagane do podjęcia studiów II stopnia (patrz – programy kształcenia
poszczególnych specjalności). Umiejętności i kompetencje są dodatkowo potwierdzane przez
średnią ocen uzyskaną w toku studiów.
ZAGADNIENIA,
NA PODSTAWIE KTÓRYCH OPRACOWANO PYTANIA TESTOWE
Lp.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
Zagadnienia
Narzędzia wspomagające tworzenie stron WWW
Budowa komputera, cykl rozkazowy procesora
Mechanizm funkcjonowania systemu przerwań komputera
Podstawowe cechy architektury RISC
Idea potokowego przetwarzania rozkazów
Funkcja złoŜoności obliczeniowej algorytmu deterministycznego i
niedeterministycznego
Sposoby przekazywania argumentów do funkcji, występujące w języku C
Struktury danych w języku C
Zarządzanie procesami (w tym: algorytmy przydziału procesora)
Zarządzania pamięcią operacyjną (organizacje pamięci, pamięć
wirtualna)
Zarządzanie plikami (metody alokacji plików na dysku, zarządzanie
obszarami wolnymi, algorytmy szeregowania ruchu głowic).
Problem wzajemnego wykluczania i jego rozwiązania, w tym: operacje
semaforowe - ich implementacje i zastosowania
Problem zakleszczenia i podejścia do jego rozwiązania
Pierwsza i druga zasada indukcji matematycznej
Podstawowe obiekty kombinatoryczne (wariacje, permutacje, kombinacje
z i bez powtórzeń) – ich definicja i liczba
Zadanie interpolacji - definicje i rodzaje
Metody rozwiązywania układów równań liniowych
18.
Modele prototypowania i realizacji przyrostowej a kaskadowy model
wytwarzania oprogramowania
19.
Specyfikacja funkcjonalna w formie przypadków uŜycia, wymagania
pozafunkcjonalne
20. Diagramy UML jako opis dziedziny problemu lub specyfikacji kodu
21. Szacowanie rozmiaru oprogramowania i pracochłonności
22.
Zarządzanie jakością, w tym podstawowa wiedza nt. standardów serii
ISO 9000
23. ZłoŜoność obliczeniowa problemów optymalizacyjnych
Symbol
weryfikowanego efektu
kształcenia ze studiów
I stopnia
K_W4, K_U1
K_W4, K_W8, K_W9
K_W4, K_W8
K_W4, K_W8
K_W4, K_W8
K_W4, K_W8
K_W4, K_W8
K_W4, K_W8
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W1, K_W3
K_W1, K_W3
K_W1, K_W3
K_W1, K_W3
K_W4, K_W5, K_W7,
K_W8, K_U8, K_U17,
K_U21
K_W4, K_W5, K_W7,
K_W8, K_U8, K_U15,
K_U18, K_U21
K_W4, K_W5, K_W8,
K_U8, K_U14, K_U19,
K_U21
K_W4, K_W5, K_W8,
K_U8, K_U10, K_U12,
K_U21, K_U27
K_W4, K_W5, K_W8,
K_W13, K_U9, K_U16,
K_K5, K_K6
K_W4, K_W5, K_W8,
K_U8, K_U13
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
Przepływy w sieciach - sformułowanie problemu, metody rozwiązania,
zastosowania
Podstawowe mechanizmy programowania obiektowego
Paradygmat programowania deklaratywnego a inne paradygmaty
programowania (strukturalny, obiektowy) - cechy charakterystyczne,
róŜnice, interpretacja deklaratywna a proceduralna programu
Wizualizacja obiektów przestrzennych
Relacyjny model danych (struktury danych, operacje, ograniczenia
integralnościowe)
Projektowanie baz danych (model ER, transformacja modelu ER do
postaci relacyjnej, proces normalizacji)
Transakcja i jej własności, zarządzanie współbieŜnym wykonywaniem
transakcji, w tym: odtwarzanie transakcyjne
Indeksy w bazach danych
Porównanie róŜnych architektur sieci komputerowych
Podział sieci na podsieci - motywacja, zasada i przykłady
Podstawowe urządzenia sieciowe: karta sieciowa, modem, koncentrator,
komutator i ruter
Techniki przesyłania danych w sieciach rozległych; protokoły wyboru
trasy
Metody reprezentacji wiedzy i ich zastosowanie na przykładzie róŜnych
dziedzin sztucznej inteligencji
Przeszukiwanie przestrzeni stanów jako ogólny model procesu
wnioskowania
Komputer jako urządzenie sterujące procesem
Klasyfikacja architektur systemów równoległych
Programowanie liniowe, podstawy algorytmu simpleksów
Architektury aplikacji intra- i internetowych (WWW, HTTP, HTTPS)
Technologie prezentacji danych w sieci Internet (HTML, CSS, XML, XSL,
JavaScript)
Technologie dynamicznego generowania stron WWW (serwlety Java,
JSP, PHP, ASP.NET)
Charakterystyka systemów przetwarzania rozproszonego
Cechy charakterystyczne mechanizmu szyfrowania symetrycznego oraz
szyfrowania asymetrycznego, sposoby wykorzystania dla zapewnienia
poufności, integralności i niezaprzeczalności komunikacji
46. Trendy rozwojowe i najistotniejsze nowe osiągnięcia w informatyce
ZagroŜenia związane z przestępczością elektroniczną, specyfika
47. systemów krytycznych ze względu na bezpieczeństwo (ang. missioncritical systems)
Podstawowe pojęcia z zakresu ekonomii odnoszące się do inwestycji
informatycznych i projektów informatycznych takie, jak zwrot z inwestycji,
48.
koszty stałe i koszty zmienne, ryzyko finansowe, przychód a zysk, zysk a
przepływy pienięŜne (ang. cash flow)
49. Podstawy zarządzania i prowadzenia działalności gospodarczej
Patenty, prawo autorskie i prawa pokrewne oraz ochrona danych
50.
osobowych
Dobór języka programowania odpowiedniego do danego zadania
51.
programistycznego
52. Algebra Boole’a, funkcje i schematy logiczne
K_W4, K_W8, K_U7
K_W4, K_W8, K_U22
K_W4, K_W8, K_U22
K_W2, K_W4, K_W8
K_W4, K_W5, K_U26
K_W4, K_W5, K_W7,
K_W8, K_U26
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W4, K_W5, K_W8
K_W4 K_W5, K_W8
K_W4, K_W5, K_W8, K_U6
K_W4, K_W8
K_W4, K_W8
K_W4, K_W8, K_U28
K_W4, K_W8
K_W4, K_W8
K_W4, K_W5, K_U24
K_W4, K_W5, K_U25
K_W4, K_W5, K_U1,
K_U25
K_W4, K_W8
K_W10, K_U23
K_W6, K_U1, K_K1, K_K2,
K_K3, K_K9
K_W10, K_U1, K_K4
K_W11
K_W12, K_W15, K_U1
K_W14, K_W16, K_U1,
K_K7, K_K8
K_W4, K_W8, K_U20
K_W4, K_W5, K_W8

Podobne dokumenty