INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić

Transkrypt

INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić
INFORMATYKA
Pytania ogólne na egzamin dyplomowy
1. Wyjaśnić pojęcia problem, algorytm.
2. Podać definicję złożoności czasowej.
3. Podać definicję złożoności pamięciowej.
4. Typy danych w języku C.
5. Instrukcja warunkowa w języku C.
6. Pętle w języku C.
7. Wskaźniki w języku C.
8. Struktury w języku C.
9. Preprocesor w języku C.
10. Funkcje wejścia –wyjścia w języku C.
11. Czym zajmuje się programowanie dynamiczne?
12. Zastosowania sztucznych sieci neuronowych.
13. Definicje zbiorów rozmytych i liczb rozmytych.
14. Idea algorytmów genetycznych.
15. Co to jest system operacyjny? Wymień podstawowe zadania
realizowane przez system operacyjny.
16. Co to jest proces? Wymień i omów podstawowe stany, w których może
znajdować się proces.
17. Omów mechanizm stronicowania pamięci w systemach operacyjnych.
18. Bezpieczeństwo informacji osiąga się poprzez nadanie odpowiednich
właściwości systemowi informacyjnemu. Jakie są to właściwości?
19. Co to jest kryptograficzna funkcja skrótu i jakie są jej własności?
20. Opisać architekturę komputera von Neumanna.
21. Podać klasyfikację systemów wbudowanych pod względem technologii procesora
22. Co to jest UML? Wymienić i scharakteryzować podstawowe diagramy UML.
23. Wymienić podstawowe fazy cyklu życia oprogramowania.
24. Wyjaśnić pojęcie paradygmatu.
25. Wyjaśnić pojęcie „programowanie imperatywne”.
26. Wyjaśnić pojęcie „programowanie obiektowe”.
27. Wyjaśnić pojęcie „programowanie funkcyjne”.
28. Wyjaśnić pojęcie „inkapsulacja, postulat paradygmatu obiektowego”.
29. Wyjaśnić pojęcie „polimorfizm, postulat paradygmatu obiektowego”.
30. Wyjaśnić pojęcie „dziedziczenie, postulat paradygmatu obiektowego”.
INFORMATYKA
Specjalizacja: Administrowanie sieci komputerowych
Pytania na egzamin dyplomowy
1. Popularne protokoły w sieciach komputerowych
2. Protokoły sieciowe TCP/IP
3. Protokół HTTP
4. Podstawowe zadania administratora sieci informatycznej
5. Zarządzanie adresacją sieci
6. Konfigurowanie interfejsów sieciowych komputerów.
7. Zasady bezpieczeństwa w sieciach i systemach komputerowych
8. Zarządzanie bezpieczeństwem
9. Pojęcia związane bezpieczeństwem systemów i sieci komputerowych
10. Przestępstwa w sieciach i systemach komputerowych
11. Przykłady ataków na sieci i systemy komputerowe
12. Systemy wykrywania i obrony przed intruzami
13. Firewall , serwery Proxy
14. Bezpieczna komunikacja w sieci Secure Socket Layer,
15. Transport Layer Security
16. Protokół HTTPS
17. Zintegrowane usługi sieciowe
18. E-biznes –definicja, zakresy stosowalnośći
19. Podstawowe dyrektywy API OpenMP
20. Metody projektowania aplikacji internetowych
21. Systemy operacyjne sieci komputerowych
22. Popularne sieci lokalne
23. Technologie projektowania sieci lokalnych
INFORMATYKA
Specjalizacja: Handel elektroniczny
Pytania na egzamin dyplomowy
1. Omówić techniki wyszukiwania informacji.
2. Omówić techniki wspomagania administracji i obsługi.
3. Omówić internet jako środowisko komunikacji i współpracy.
4. Na czym polega handel elektroniczny.
5. Omówić mechanizm działania robotów Internetowych.
6. Omówić cechy nauczania zdalnego w trybie asynchronicznym.
Scharakteryzować pojęcia dane, informacja, wiedza, mądrość.
7. Scharakteryzować ideę zarządzania przepływem prac.
8. Omówić zastosowania drzew decyzyjnych do analizy zbiorów danych.
9. Scharakteryzować protokół http.
10. Wymienić elementy adresu URL.
11. Podać cechy języków znakowania.
12. Podać różnice między językami HTML i XML.
13. Wymienić zastosowanie języka XML.
14. Podać rolę języka XSLT.
15. Scharakteryzować język JavaScript.
16. Scharakteryzować języki po stronie serwera. Podać przykłady.
17. Scharakteryzować język HTML.
18. Systemy Informacyjne a Informatyczne. Cel funkcjonowania systemu
Informacyjnego.
19. Składowe elementy systemu Informacyjnego.
20. Schemat Modelu Danych. Składowe modelu danych: Język definicji danych i język
manipulowania danymi.
21. System ekspertowy, bazujący na regułach. Pojecie Reguły. Rodzaje reguł: reguły
proste i złożone.
22. Metody wnioskowania w systemu ekspertowym. Wnioskowanie wprzód, wstecz i
mieszane.
23. Jak zapewnić bezpieczeństwo transakcji internetowych realizowanych w
oparciu o serwer WWW i przeglądarkę internetową?
24. Co jest protokół SSL/TLS i do czego służy? Podaj przykłady zastosowań.
25. Wymień podstawowe kategorie informacji używane podczas uwierzytelniania
podmiotów w systemach informatycznych.
26. Jak jest realizowany dwuskładnikowy proces uwierzytelniania z wykorzystaniem
tokena opartego na czasie? Podaj zasadę synchronizacji tokena i serwera w przypadku
rozsynchronizowania się zegarów.
27. Co uzyskuje się w systemach opartych o kryptografię asymetryczną
przesyłając informację zaszyfrowaną kluczem publicznym odbiorcy, a co –
przesyłając informację zaszyfrowaną kluczem prywatnym nadawcy?
28. W jaki sposób intruz może wykorzystać procedurę nawiązywania
połączenia TCP do przeprowadzenia ataku na zasoby sieciowe? Podaj typowe
scenariusze realizacji tego typu ataków. Podaj metodę/metody obrony
przed atakami wymienionymi w odpowiedzi.
INFORMATYKA
Specjalizacja: Technologie programowania baz danych i systemy ekspertowe
Pytania na egzamin dyplomowy
1. Relacyjne bazy danych.
2. Język zapytań do baz danych SQL.
3. Mapowanie obiektowo-relacyjne.
4. Architektura wielowarstwowa aplikacji bazodanowych.
5. Zintegrowane środowiska do projektowania i implementacji aplikacji bazodanowych.
6. Technologia ADO.NET .
7. Testowanie i weryfikacja aplikacji bazodanowych.
8. Praca z bazami danych w architekturze klient-serwer.
9. Architektura systemu udostępniającego bazę danych przez Internet.
10. Architektury hurtowni danych – przegląd i analiza struktur.
11. Zasady agregacji danych w hurtowni danych.
12. Komercyjne systemy hurtowni danych – przegląd możliwości.
13. Jakość danych w hurtowni danych.
14. Struktura i własności systemu ekspertowego.
15. Przegląd narzędzi do tworzenia systemów ekspertowych (języki programowania i
systemy szkieletowe).
16. Metody wnioskowania dedukcyjne i indukcyjne w systemach ekspertowych.
17. Algorytmy przeszukiwania drzew wykorzystywane w systemach ekspertowych.
18. Uczenie się w systemach ekspertowych – pozyskiwanie wiedzy.
19. Bezpieczeństwo baz danych.
20. Zarządzanie uprawnieniami w bazach danych
21. Uwierzytelnianie i szyfrowanie baz danych.
22. Zabezpieczenia internetowych baz danych - metody zabezpieczania przed atakami,
identyfikacja zagrożeń i przeciwdziałanie.
23. Architektura systemu rozproszonej bazy danych.
24. Rozproszone bazy danych z fragmentacją, zasady aktualizacji i integracji baz danych
z fragmentacją.
25. Zarządzanie transakcjami w rozproszonych bazach danych.

Podobne dokumenty