INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić
Transkrypt
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja warunkowa w języku C. 6. Pętle w języku C. 7. Wskaźniki w języku C. 8. Struktury w języku C. 9. Preprocesor w języku C. 10. Funkcje wejścia –wyjścia w języku C. 11. Czym zajmuje się programowanie dynamiczne? 12. Zastosowania sztucznych sieci neuronowych. 13. Definicje zbiorów rozmytych i liczb rozmytych. 14. Idea algorytmów genetycznych. 15. Co to jest system operacyjny? Wymień podstawowe zadania realizowane przez system operacyjny. 16. Co to jest proces? Wymień i omów podstawowe stany, w których może znajdować się proces. 17. Omów mechanizm stronicowania pamięci w systemach operacyjnych. 18. Bezpieczeństwo informacji osiąga się poprzez nadanie odpowiednich właściwości systemowi informacyjnemu. Jakie są to właściwości? 19. Co to jest kryptograficzna funkcja skrótu i jakie są jej własności? 20. Opisać architekturę komputera von Neumanna. 21. Podać klasyfikację systemów wbudowanych pod względem technologii procesora 22. Co to jest UML? Wymienić i scharakteryzować podstawowe diagramy UML. 23. Wymienić podstawowe fazy cyklu życia oprogramowania. 24. Wyjaśnić pojęcie paradygmatu. 25. Wyjaśnić pojęcie „programowanie imperatywne”. 26. Wyjaśnić pojęcie „programowanie obiektowe”. 27. Wyjaśnić pojęcie „programowanie funkcyjne”. 28. Wyjaśnić pojęcie „inkapsulacja, postulat paradygmatu obiektowego”. 29. Wyjaśnić pojęcie „polimorfizm, postulat paradygmatu obiektowego”. 30. Wyjaśnić pojęcie „dziedziczenie, postulat paradygmatu obiektowego”. INFORMATYKA Specjalizacja: Administrowanie sieci komputerowych Pytania na egzamin dyplomowy 1. Popularne protokoły w sieciach komputerowych 2. Protokoły sieciowe TCP/IP 3. Protokół HTTP 4. Podstawowe zadania administratora sieci informatycznej 5. Zarządzanie adresacją sieci 6. Konfigurowanie interfejsów sieciowych komputerów. 7. Zasady bezpieczeństwa w sieciach i systemach komputerowych 8. Zarządzanie bezpieczeństwem 9. Pojęcia związane bezpieczeństwem systemów i sieci komputerowych 10. Przestępstwa w sieciach i systemach komputerowych 11. Przykłady ataków na sieci i systemy komputerowe 12. Systemy wykrywania i obrony przed intruzami 13. Firewall , serwery Proxy 14. Bezpieczna komunikacja w sieci Secure Socket Layer, 15. Transport Layer Security 16. Protokół HTTPS 17. Zintegrowane usługi sieciowe 18. E-biznes –definicja, zakresy stosowalnośći 19. Podstawowe dyrektywy API OpenMP 20. Metody projektowania aplikacji internetowych 21. Systemy operacyjne sieci komputerowych 22. Popularne sieci lokalne 23. Technologie projektowania sieci lokalnych INFORMATYKA Specjalizacja: Handel elektroniczny Pytania na egzamin dyplomowy 1. Omówić techniki wyszukiwania informacji. 2. Omówić techniki wspomagania administracji i obsługi. 3. Omówić internet jako środowisko komunikacji i współpracy. 4. Na czym polega handel elektroniczny. 5. Omówić mechanizm działania robotów Internetowych. 6. Omówić cechy nauczania zdalnego w trybie asynchronicznym. Scharakteryzować pojęcia dane, informacja, wiedza, mądrość. 7. Scharakteryzować ideę zarządzania przepływem prac. 8. Omówić zastosowania drzew decyzyjnych do analizy zbiorów danych. 9. Scharakteryzować protokół http. 10. Wymienić elementy adresu URL. 11. Podać cechy języków znakowania. 12. Podać różnice między językami HTML i XML. 13. Wymienić zastosowanie języka XML. 14. Podać rolę języka XSLT. 15. Scharakteryzować język JavaScript. 16. Scharakteryzować języki po stronie serwera. Podać przykłady. 17. Scharakteryzować język HTML. 18. Systemy Informacyjne a Informatyczne. Cel funkcjonowania systemu Informacyjnego. 19. Składowe elementy systemu Informacyjnego. 20. Schemat Modelu Danych. Składowe modelu danych: Język definicji danych i język manipulowania danymi. 21. System ekspertowy, bazujący na regułach. Pojecie Reguły. Rodzaje reguł: reguły proste i złożone. 22. Metody wnioskowania w systemu ekspertowym. Wnioskowanie wprzód, wstecz i mieszane. 23. Jak zapewnić bezpieczeństwo transakcji internetowych realizowanych w oparciu o serwer WWW i przeglądarkę internetową? 24. Co jest protokół SSL/TLS i do czego służy? Podaj przykłady zastosowań. 25. Wymień podstawowe kategorie informacji używane podczas uwierzytelniania podmiotów w systemach informatycznych. 26. Jak jest realizowany dwuskładnikowy proces uwierzytelniania z wykorzystaniem tokena opartego na czasie? Podaj zasadę synchronizacji tokena i serwera w przypadku rozsynchronizowania się zegarów. 27. Co uzyskuje się w systemach opartych o kryptografię asymetryczną przesyłając informację zaszyfrowaną kluczem publicznym odbiorcy, a co – przesyłając informację zaszyfrowaną kluczem prywatnym nadawcy? 28. W jaki sposób intruz może wykorzystać procedurę nawiązywania połączenia TCP do przeprowadzenia ataku na zasoby sieciowe? Podaj typowe scenariusze realizacji tego typu ataków. Podaj metodę/metody obrony przed atakami wymienionymi w odpowiedzi. INFORMATYKA Specjalizacja: Technologie programowania baz danych i systemy ekspertowe Pytania na egzamin dyplomowy 1. Relacyjne bazy danych. 2. Język zapytań do baz danych SQL. 3. Mapowanie obiektowo-relacyjne. 4. Architektura wielowarstwowa aplikacji bazodanowych. 5. Zintegrowane środowiska do projektowania i implementacji aplikacji bazodanowych. 6. Technologia ADO.NET . 7. Testowanie i weryfikacja aplikacji bazodanowych. 8. Praca z bazami danych w architekturze klient-serwer. 9. Architektura systemu udostępniającego bazę danych przez Internet. 10. Architektury hurtowni danych – przegląd i analiza struktur. 11. Zasady agregacji danych w hurtowni danych. 12. Komercyjne systemy hurtowni danych – przegląd możliwości. 13. Jakość danych w hurtowni danych. 14. Struktura i własności systemu ekspertowego. 15. Przegląd narzędzi do tworzenia systemów ekspertowych (języki programowania i systemy szkieletowe). 16. Metody wnioskowania dedukcyjne i indukcyjne w systemach ekspertowych. 17. Algorytmy przeszukiwania drzew wykorzystywane w systemach ekspertowych. 18. Uczenie się w systemach ekspertowych – pozyskiwanie wiedzy. 19. Bezpieczeństwo baz danych. 20. Zarządzanie uprawnieniami w bazach danych 21. Uwierzytelnianie i szyfrowanie baz danych. 22. Zabezpieczenia internetowych baz danych - metody zabezpieczania przed atakami, identyfikacja zagrożeń i przeciwdziałanie. 23. Architektura systemu rozproszonej bazy danych. 24. Rozproszone bazy danych z fragmentacją, zasady aktualizacji i integracji baz danych z fragmentacją. 25. Zarządzanie transakcjami w rozproszonych bazach danych.