INFORMATYKA dla grupy 125 NCI

Transkrypt

INFORMATYKA dla grupy 125 NCI
ZAGADNIENIA NA EGZAMIN DYPLOMOWY DLA GRUPY 125NCI
PRZEDMIOTY KIERUNKOWE
Podstawy programowania
1. Podaj koncepcję stosu.
2. Co to jest rekurencja?
Metodologia programowania
3. Omów podstawowe założenia programowania strukturalnego.
4. Omów strategię strukturalną tworzenia danych testowych.
Systemy operacyjne I
5.
6.
7.
8.
Opisać poszczególne stany procesów
Omówić problem wyścigu
Omówić metody szeregowania w systemach wsadowych
Omówić wykrywanie i usuwanie zakleszczeń.
Systemy operacyjne II
9.
10.
11.
12.
13.
14.
Omówić Zasady grup w Windows.
Omówić proces uzyskiwania adresu IP hosta na podstawie jego nazwy.
Scharakteryzować macierze dyskowe (RAID 0, 1, 5).
Rola, podział i zasięg grup Active Directory.
Wyjaśnić pojęcie uprawnienia efektywne, jak je wyznaczyć.
Wyjaśnić pojęcia autentykacja i autoryzacja, jak przebiegają te procesy
Architektura systemów komputerowych
15.
16.
17.
18.
Porównać dostęp do pamięci w trybie stronicowania z dostępem w trybie seryjnym (burst).
Przedstawić schemat blokowy i omówić system mikroprocesorowy.
Omówić cykl rozkazowy mikroprocesora.
Porównać wykonywanie operacji wejścia wyjścia z przerwaniem programu z operacjami
wejścia wyjścia z pośrednim sterowaniem przez mikroprocesor (DMA).
Algorytmy i złożoności
19.
20.
21.
22.
23.
Omówić sposoby określania złożoności algorytmów.
Wymienić podstawowe algorytmy sortowania i podać ich złożoności.
Omówić kopce i ich podstawowe zastosowania.
Omówić problemy haszowania.
Scharakteryzować podstawowe algorytmy grafowe (Dijkstra, Prima).
Technologie sieciowe
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
Omówić topologie sieci LAN.
Omówić model ISO/OSI.
Porównać modele ISO/OSI i TCP/IP.
Omówić metody dostępu do medium, stosowane w sieciach LAN.
Scharakteryzować urządzenia sieciowe.
Omówić algorytm Spaning Tree.
Omówić protokół ARP.
Przedstawić budowę ramek Ethernet.
Omówić DNS.
Omówić protokoły routingu.
Języki programowania
34. Wyjaśnij pojęcia hermetyzacji, dziedziczenia i polimorfizmu.
35. Omów i zobrazuj na przykładzie pojęcia klasy abstrakcyjnej i interfejsu.
Bazy danych
36. Omów 6 podstawowych właściwości baz danych.
37. Podaj główne cechy relacji w relacyjnych bazach danych, czy przykładowa relacja je spełnia ?
Id_indeksu
123456
234567
345678
Id_indeksu
(123456),(345678)
(234567),(345678)
(234567),(345678)
Ocena
4
b.dobry
3+
Egzamin
Ekonomia
Ekonomia
Ekonomia
38. Podaj definicję i znaczenie kluczy w relacyjnych bazach danych (podstawowy, kandydujący,
obcy). Na czym polega integralność referencyjna ?
39. Jakie znasz ograniczenia więzów propagacji dotyczących usuwania krotek, które pozwalają na
zachowanie więzów integralności. Pokaż na przykładzie:
ID_producenta
1
2
3
Nazwa_producenta
Iglotex
Smakosz
Malma
Miasto
Gdańsk
Lubawa
Malbork
Id_produktu
3
12
456
4
Nazwa_produktu
Pyzy
Pierogi
Pizza
kopytka
Id_producenta
2
null
2
1
40. Na czym polega proces normalizacji relacyjnej bazy danych? Jakie znasz postacie normalne?
41. Jakie znasz rodzaje organizacji plików dyskowych dla baz danych, czym się różnią między
sobą?
42. Co to są transakcje w bazach danych? Omów na wybranym przykładzie podstawowe
właściwości transakcji (ACID).
Sztuczna inteligencja
43. Scharakteryzować podstawowe metody reprezentacji wiedzy: pewnej (metody logiczne) i
niepewnej (metody probabilistyczne i rozmyte).
44. Omówić metodę wnioskowania w logice pierwszego rzędu opartą o rezolucje.
45. Omówić metodę minimaks znajdywania ruchów w grach.
46. Podać schemat wyznaczania odpowiedzi w systemach wnioskowania rozmytego.
47. Omówić sieci Bayesowskie.
48. Scharakteryzować metody uczenia maszyn z nadzorem.
49. Omówić strukturę warstwowych sieci neuronowych, ich własności i ogólne sposoby uczenia.
50. Scharakteryzować podstawowe algorytmy uczenia.
51. Omówić problem poszukiwania centrów klastrów i podać podstawowe metody ich znajdywania
Systemy wbudowane
52. Omówić podstawowe własności układów kombinacyjnych i sekwencyjnych i sposoby ich
opisu.
53. Omówić metody syntezy układów kombinacyjnych.
54. Omówić rodzaje i własności bramek logicznych i przerzutników.
55. Omówić typową architekturę mikrokontrolera.
56. Omówić cykl rozkazowy mikrokontrolera.
57. Omówić etapy realizacji przerwań w wybranym mikrokontrolerze.
Inżynieria oprogramowania
58.
59.
60.
61.
Porównaj model iteracyjny z modelem kaskadowym.
Porównaj metodykę Rational Unified Process z metodyką Extreme Programming.
Narysuj diagram przypadków użycia dla problemu przedstawionego przez komisję.
Narysuj diagram klas dla problemu przedstawionego przez komisję
62. Narysuj diagram interakcji dla problemu przedstawionego przez komisję.
Grafika i komunikacja człowiek-komputer
63. Jaka jest różnica między grafiką wektorową a rastrową?
64. Podaj i omów znane ci modele barw związane ze sprzętem.
Problemy społeczne i zawodowe informatyki
65. Wyjaśnij pojęcie Digital Acess Index i jego znaczenie.
66. Przedstaw główne zagrożenia społeczne Internetu.
67. Scharakteryzuj zmiany w zarządzaniu i organizacji pracy spowodowane rozwojem
technologicznym.
Zarządzanie projektami informatycznymi
Propedeutyka Internetu
68. Omów mechanizm działania wyszukiwarki stron internetowych.
69. Omów rodzaje Internetu dostępnego w Polsce.
Podstawy informatyki
70. Przedstaw metody konwersji liczb w układach pozycyjnych wagowych oraz sposób
wykonywania prostych operacji arytmetycznych.
71. Opisz stało i zmiennopozycyjny sposób zapisu liczb oraz błąd ich reprezentacji.
Bezpieczeństwo systemów informatycznych
72. Wymienić i omówić na przykładach trzy główne cele bezpieczeństwa systemów
informatycznych (tzw. triada CIA).
73. Przedstawić i omówić model szyfrowania asymetrycznego, wskazać różnice w stosunku do
szyfrowania symetrycznego, wymienić przykładowe algorytmy klucza publicznego.
74. Co to jest kryptograficzna funkcja skrótu i jakie własności powinna spełniać. Wymienić
przykładowe funkcje skrótu
PRZEDMIOTY SPECJALISTYCZNE - TECHNOLOGIE INTERNETOWE
Projektowanie serwisów WWW
75. Przedstaw strukturę dokumentu HTML5 oraz omów wybrane znaczniki. Przedstaw kod
źródłowy prostej strony w HTML5 zawierającej Twoje krótkie CV (dane osobowe, wykształcenie
zainteresowania, fotografia). Wybrane dane przedstaw w tabeli
76. Masz za zadanie stworzyć własnego bloga umożliwiającego dodawanie komentarzy przez
zarejestrowanych użytkowników.
77. Omów proces rejestracji. Jakie dane i w jaki sposób będą walidowane, gdzie i jakie dane
będziesz przechowywał o użytkownikach, za pomocą jakich mechanizmów będziesz
przechowywać informację o zalogowanym użytkowniku na stronie?
Komunikacja bezprzewodowa
78.
79.
80.
81.
82.
Scharakteryzuj zasadę przenoszenia danych w sieciach bezprzewodowych (WLAN)
Scharakteryzuj zasadę działania roamingu w sieciach ESS
Scharakteryzuj podstawowe tryby pracy sieci bezprzewodowej (IBSS, BSS, ESS)
Na czym polega problem „ukrytego węzła” (hidden node) w sieciach bezprzewodowych
Scharakteryzuj proces przyłączania stacji do sieci bezprzewodowej
Administrowanie sieciami komputerowymi
83. Omów potrzebę i ideę podziału sieci np. podziel sieć o numerze IP=120.121.240.0/20 na 2
części i podaj numery uzyskanych sieci i ich numery rozgłoszeniowe.
84. Omów ideę zarządzania siecią z pomocą protokołu SNMP.
Projektowanie i infrastruktura sieci komputerowych
85. Omów elementy składowe systemu okablowania strukturalnego.
86. Omów ustawienie i typowe wyposażenie prawidłowo skonfigurowanej szafy dystrybucyjnej.
Aplikacje internetowe i mobilne
87. Scharakteryzuj trzy podstawowe elementy aplikacji napisanej dla systemu Android (lub
Windows Phone):
 określ, co znajduje się w każdej z części, jakiego typu pliki tam występują i jaka jest ich rola,
 dla każdego stanu podaj co najmniej dwie komendy, które mogą być w tym stanie
wykonane oraz podaj funkcję tychże komend.
88. Podaj podstawowe typy danych występujące w języku Python. Dla każdego typu:
 podaj jeden przykład przypisania danego typu do zmiennej;
 opisz działanie dwóch metod (wybranych przez Komisję) dostępnych dla danego typu;
 określ czy dany typ jest mutowalny (zmienny).
89. Wymień i podaj rolę czterech głównych komponentów aplikacji dla systemu Android.
 zdefiniuj intencję (klasa Intent) oraz określ, które z ww. komponentów aktywowane są za ich
pomocą,
 określ rolę pliku manifestu, narysuj jego strukturę.
Programowanie równolegle i rozproszone
90. Porównaj program równoległy z programem współbieżnym
 wykonaj rysunki pomocnicze obu programów na których uwzględnione są co najmniej dwa
procesy oraz odpowiednia liczba CPU;
 zdefiniuj przeplot i zademonstruj kilka przeplotów dla jednego z ww. programów.
91. Czym jest proces, a czym wątek?
 podaj wady i zalety komunikacji międzywątkowej i międyprocesowej,
 na czym polega przełączanie kontekstu dla procesów i dla wątków,
 wymień i krótko scharakteryzuj możliwe stany procesu.
92. Scharakteryzuj własność żywotności i własność bezpieczeństwa dla programów
współbieżnych. Przedstaw dwa główne problemy związane z własnością żywotności. Podaj
przykłady obu problemów.
93. Co to jest sekcja krytyczna? Jakie problemy mogą być z nią związane i jak sobie z nimi
radzić? Wymień co najmniej dwa przykładowe rozwiązania.
Systemy zarządzania treścią portali (cms)
94. Narysuj techniczną architekturę systemu CMS i krótko ją opisz.
- określ kategorie użytkowników systemu i ich możliwe uprawnienia,
- określi co może być zasobem w wybranym elemencie systemu.
95. Krótko scharakteryzuj poszczególne etapy “życia” systemu CMS.
- wymień wady i zalety systemów CMS.
Zarządzanie platformą e-learningową
96. Scharakteryzuj podstawowe stany, w których mogą znajdować się pliki w systemie kontroli
wersji Git.
 wykonaj rysunek pomocniczy, na którym uwzględnione są ww. stany;
 dla każdego stanu podaj co najmniej dwie komendy, które mogą być w tym stanie
wykonane oraz podaj funkcję tychże komend.
97. Na przykładzie konkretnego (np. Heroku lub Windows Azure) środowiska typu PaaS (Platform
as a Service) pokaż korzyści wynikające z tego rozwiązania. Scharakteryzuj pracę
programisty w tym środowisku, uwzględniając zarówno pracę w konsoli użytkownika jak i
pracę poprzez przeglądarkę.
Zaawansowane aplikacje WWW
98. Scharakteryzuj technologię AJAX
 wymień podstawowe składowe AJAX i podaj ich rolę,
 określ rolę zmiennej readyState oraz metody onreadystatechange(),
 na konkretnym przykładzie uzasadnij korzyści wynikające z zastosowania AJAX.
99. Przedstaw i porównaj formaty przesyłania danych JSON i XML.

dla każdego z ww. formatów narysuj przykładową strukturę danych i wymień główne jej
elementy,

wymień różnicę między XML a HTML,

podaj zastosowania obu formatów.
100. Przedstaw 5 klas kodów statusowych dla protokołu HTML.
- podaj nazwę każdej z klas oraz czego dotyczą wymienione w niej kody,
- podaj przykład zastosowania ww. kodów,
- wymień co najmniej 4 kody, które uważasz za najbardziej istotne.
101. Wymień podstawowe metody protokołu HTML (co najmniej 5).
- podaj ich znaczenie oraz wskaż ich odpowiedniki w języku SQL,
- narysuj mapę strony zawierającą co najmniej dwie z ww. metod.

Podobne dokumenty