INFORMATYKA dla grupy 125 NCI
Transkrypt
INFORMATYKA dla grupy 125 NCI
ZAGADNIENIA NA EGZAMIN DYPLOMOWY DLA GRUPY 125NCI PRZEDMIOTY KIERUNKOWE Podstawy programowania 1. Podaj koncepcję stosu. 2. Co to jest rekurencja? Metodologia programowania 3. Omów podstawowe założenia programowania strukturalnego. 4. Omów strategię strukturalną tworzenia danych testowych. Systemy operacyjne I 5. 6. 7. 8. Opisać poszczególne stany procesów Omówić problem wyścigu Omówić metody szeregowania w systemach wsadowych Omówić wykrywanie i usuwanie zakleszczeń. Systemy operacyjne II 9. 10. 11. 12. 13. 14. Omówić Zasady grup w Windows. Omówić proces uzyskiwania adresu IP hosta na podstawie jego nazwy. Scharakteryzować macierze dyskowe (RAID 0, 1, 5). Rola, podział i zasięg grup Active Directory. Wyjaśnić pojęcie uprawnienia efektywne, jak je wyznaczyć. Wyjaśnić pojęcia autentykacja i autoryzacja, jak przebiegają te procesy Architektura systemów komputerowych 15. 16. 17. 18. Porównać dostęp do pamięci w trybie stronicowania z dostępem w trybie seryjnym (burst). Przedstawić schemat blokowy i omówić system mikroprocesorowy. Omówić cykl rozkazowy mikroprocesora. Porównać wykonywanie operacji wejścia wyjścia z przerwaniem programu z operacjami wejścia wyjścia z pośrednim sterowaniem przez mikroprocesor (DMA). Algorytmy i złożoności 19. 20. 21. 22. 23. Omówić sposoby określania złożoności algorytmów. Wymienić podstawowe algorytmy sortowania i podać ich złożoności. Omówić kopce i ich podstawowe zastosowania. Omówić problemy haszowania. Scharakteryzować podstawowe algorytmy grafowe (Dijkstra, Prima). Technologie sieciowe 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. Omówić topologie sieci LAN. Omówić model ISO/OSI. Porównać modele ISO/OSI i TCP/IP. Omówić metody dostępu do medium, stosowane w sieciach LAN. Scharakteryzować urządzenia sieciowe. Omówić algorytm Spaning Tree. Omówić protokół ARP. Przedstawić budowę ramek Ethernet. Omówić DNS. Omówić protokoły routingu. Języki programowania 34. Wyjaśnij pojęcia hermetyzacji, dziedziczenia i polimorfizmu. 35. Omów i zobrazuj na przykładzie pojęcia klasy abstrakcyjnej i interfejsu. Bazy danych 36. Omów 6 podstawowych właściwości baz danych. 37. Podaj główne cechy relacji w relacyjnych bazach danych, czy przykładowa relacja je spełnia ? Id_indeksu 123456 234567 345678 Id_indeksu (123456),(345678) (234567),(345678) (234567),(345678) Ocena 4 b.dobry 3+ Egzamin Ekonomia Ekonomia Ekonomia 38. Podaj definicję i znaczenie kluczy w relacyjnych bazach danych (podstawowy, kandydujący, obcy). Na czym polega integralność referencyjna ? 39. Jakie znasz ograniczenia więzów propagacji dotyczących usuwania krotek, które pozwalają na zachowanie więzów integralności. Pokaż na przykładzie: ID_producenta 1 2 3 Nazwa_producenta Iglotex Smakosz Malma Miasto Gdańsk Lubawa Malbork Id_produktu 3 12 456 4 Nazwa_produktu Pyzy Pierogi Pizza kopytka Id_producenta 2 null 2 1 40. Na czym polega proces normalizacji relacyjnej bazy danych? Jakie znasz postacie normalne? 41. Jakie znasz rodzaje organizacji plików dyskowych dla baz danych, czym się różnią między sobą? 42. Co to są transakcje w bazach danych? Omów na wybranym przykładzie podstawowe właściwości transakcji (ACID). Sztuczna inteligencja 43. Scharakteryzować podstawowe metody reprezentacji wiedzy: pewnej (metody logiczne) i niepewnej (metody probabilistyczne i rozmyte). 44. Omówić metodę wnioskowania w logice pierwszego rzędu opartą o rezolucje. 45. Omówić metodę minimaks znajdywania ruchów w grach. 46. Podać schemat wyznaczania odpowiedzi w systemach wnioskowania rozmytego. 47. Omówić sieci Bayesowskie. 48. Scharakteryzować metody uczenia maszyn z nadzorem. 49. Omówić strukturę warstwowych sieci neuronowych, ich własności i ogólne sposoby uczenia. 50. Scharakteryzować podstawowe algorytmy uczenia. 51. Omówić problem poszukiwania centrów klastrów i podać podstawowe metody ich znajdywania Systemy wbudowane 52. Omówić podstawowe własności układów kombinacyjnych i sekwencyjnych i sposoby ich opisu. 53. Omówić metody syntezy układów kombinacyjnych. 54. Omówić rodzaje i własności bramek logicznych i przerzutników. 55. Omówić typową architekturę mikrokontrolera. 56. Omówić cykl rozkazowy mikrokontrolera. 57. Omówić etapy realizacji przerwań w wybranym mikrokontrolerze. Inżynieria oprogramowania 58. 59. 60. 61. Porównaj model iteracyjny z modelem kaskadowym. Porównaj metodykę Rational Unified Process z metodyką Extreme Programming. Narysuj diagram przypadków użycia dla problemu przedstawionego przez komisję. Narysuj diagram klas dla problemu przedstawionego przez komisję 62. Narysuj diagram interakcji dla problemu przedstawionego przez komisję. Grafika i komunikacja człowiek-komputer 63. Jaka jest różnica między grafiką wektorową a rastrową? 64. Podaj i omów znane ci modele barw związane ze sprzętem. Problemy społeczne i zawodowe informatyki 65. Wyjaśnij pojęcie Digital Acess Index i jego znaczenie. 66. Przedstaw główne zagrożenia społeczne Internetu. 67. Scharakteryzuj zmiany w zarządzaniu i organizacji pracy spowodowane rozwojem technologicznym. Zarządzanie projektami informatycznymi Propedeutyka Internetu 68. Omów mechanizm działania wyszukiwarki stron internetowych. 69. Omów rodzaje Internetu dostępnego w Polsce. Podstawy informatyki 70. Przedstaw metody konwersji liczb w układach pozycyjnych wagowych oraz sposób wykonywania prostych operacji arytmetycznych. 71. Opisz stało i zmiennopozycyjny sposób zapisu liczb oraz błąd ich reprezentacji. Bezpieczeństwo systemów informatycznych 72. Wymienić i omówić na przykładach trzy główne cele bezpieczeństwa systemów informatycznych (tzw. triada CIA). 73. Przedstawić i omówić model szyfrowania asymetrycznego, wskazać różnice w stosunku do szyfrowania symetrycznego, wymienić przykładowe algorytmy klucza publicznego. 74. Co to jest kryptograficzna funkcja skrótu i jakie własności powinna spełniać. Wymienić przykładowe funkcje skrótu PRZEDMIOTY SPECJALISTYCZNE - TECHNOLOGIE INTERNETOWE Projektowanie serwisów WWW 75. Przedstaw strukturę dokumentu HTML5 oraz omów wybrane znaczniki. Przedstaw kod źródłowy prostej strony w HTML5 zawierającej Twoje krótkie CV (dane osobowe, wykształcenie zainteresowania, fotografia). Wybrane dane przedstaw w tabeli 76. Masz za zadanie stworzyć własnego bloga umożliwiającego dodawanie komentarzy przez zarejestrowanych użytkowników. 77. Omów proces rejestracji. Jakie dane i w jaki sposób będą walidowane, gdzie i jakie dane będziesz przechowywał o użytkownikach, za pomocą jakich mechanizmów będziesz przechowywać informację o zalogowanym użytkowniku na stronie? Komunikacja bezprzewodowa 78. 79. 80. 81. 82. Scharakteryzuj zasadę przenoszenia danych w sieciach bezprzewodowych (WLAN) Scharakteryzuj zasadę działania roamingu w sieciach ESS Scharakteryzuj podstawowe tryby pracy sieci bezprzewodowej (IBSS, BSS, ESS) Na czym polega problem „ukrytego węzła” (hidden node) w sieciach bezprzewodowych Scharakteryzuj proces przyłączania stacji do sieci bezprzewodowej Administrowanie sieciami komputerowymi 83. Omów potrzebę i ideę podziału sieci np. podziel sieć o numerze IP=120.121.240.0/20 na 2 części i podaj numery uzyskanych sieci i ich numery rozgłoszeniowe. 84. Omów ideę zarządzania siecią z pomocą protokołu SNMP. Projektowanie i infrastruktura sieci komputerowych 85. Omów elementy składowe systemu okablowania strukturalnego. 86. Omów ustawienie i typowe wyposażenie prawidłowo skonfigurowanej szafy dystrybucyjnej. Aplikacje internetowe i mobilne 87. Scharakteryzuj trzy podstawowe elementy aplikacji napisanej dla systemu Android (lub Windows Phone): określ, co znajduje się w każdej z części, jakiego typu pliki tam występują i jaka jest ich rola, dla każdego stanu podaj co najmniej dwie komendy, które mogą być w tym stanie wykonane oraz podaj funkcję tychże komend. 88. Podaj podstawowe typy danych występujące w języku Python. Dla każdego typu: podaj jeden przykład przypisania danego typu do zmiennej; opisz działanie dwóch metod (wybranych przez Komisję) dostępnych dla danego typu; określ czy dany typ jest mutowalny (zmienny). 89. Wymień i podaj rolę czterech głównych komponentów aplikacji dla systemu Android. zdefiniuj intencję (klasa Intent) oraz określ, które z ww. komponentów aktywowane są za ich pomocą, określ rolę pliku manifestu, narysuj jego strukturę. Programowanie równolegle i rozproszone 90. Porównaj program równoległy z programem współbieżnym wykonaj rysunki pomocnicze obu programów na których uwzględnione są co najmniej dwa procesy oraz odpowiednia liczba CPU; zdefiniuj przeplot i zademonstruj kilka przeplotów dla jednego z ww. programów. 91. Czym jest proces, a czym wątek? podaj wady i zalety komunikacji międzywątkowej i międyprocesowej, na czym polega przełączanie kontekstu dla procesów i dla wątków, wymień i krótko scharakteryzuj możliwe stany procesu. 92. Scharakteryzuj własność żywotności i własność bezpieczeństwa dla programów współbieżnych. Przedstaw dwa główne problemy związane z własnością żywotności. Podaj przykłady obu problemów. 93. Co to jest sekcja krytyczna? Jakie problemy mogą być z nią związane i jak sobie z nimi radzić? Wymień co najmniej dwa przykładowe rozwiązania. Systemy zarządzania treścią portali (cms) 94. Narysuj techniczną architekturę systemu CMS i krótko ją opisz. - określ kategorie użytkowników systemu i ich możliwe uprawnienia, - określi co może być zasobem w wybranym elemencie systemu. 95. Krótko scharakteryzuj poszczególne etapy “życia” systemu CMS. - wymień wady i zalety systemów CMS. Zarządzanie platformą e-learningową 96. Scharakteryzuj podstawowe stany, w których mogą znajdować się pliki w systemie kontroli wersji Git. wykonaj rysunek pomocniczy, na którym uwzględnione są ww. stany; dla każdego stanu podaj co najmniej dwie komendy, które mogą być w tym stanie wykonane oraz podaj funkcję tychże komend. 97. Na przykładzie konkretnego (np. Heroku lub Windows Azure) środowiska typu PaaS (Platform as a Service) pokaż korzyści wynikające z tego rozwiązania. Scharakteryzuj pracę programisty w tym środowisku, uwzględniając zarówno pracę w konsoli użytkownika jak i pracę poprzez przeglądarkę. Zaawansowane aplikacje WWW 98. Scharakteryzuj technologię AJAX wymień podstawowe składowe AJAX i podaj ich rolę, określ rolę zmiennej readyState oraz metody onreadystatechange(), na konkretnym przykładzie uzasadnij korzyści wynikające z zastosowania AJAX. 99. Przedstaw i porównaj formaty przesyłania danych JSON i XML. dla każdego z ww. formatów narysuj przykładową strukturę danych i wymień główne jej elementy, wymień różnicę między XML a HTML, podaj zastosowania obu formatów. 100. Przedstaw 5 klas kodów statusowych dla protokołu HTML. - podaj nazwę każdej z klas oraz czego dotyczą wymienione w niej kody, - podaj przykład zastosowania ww. kodów, - wymień co najmniej 4 kody, które uważasz za najbardziej istotne. 101. Wymień podstawowe metody protokołu HTML (co najmniej 5). - podaj ich znaczenie oraz wskaż ich odpowiedniki w języku SQL, - narysuj mapę strony zawierającą co najmniej dwie z ww. metod.