aboutsummaryrefslogtreecommitdiffstats

9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii
Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością i dochodem per capita. Wpływa na poziom życia poprzez wyższe wynagrodzenia, dostęp do usług i inwestycje publiczne.

10a. Rynek pracy – uwarunkowania, problemy, tendencje
Determinowany przez demografię, edukację, technologie i politykę państwa. Problemy to niedopasowanie kompetencji i bezrobocie strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy zatrudnienia. Tendencje to wymóg kompetencji cyfrowych, starzenie się społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury zatrudnienia i zapotrzebowania na kwalifikacje.

Polityka fiskalna
Polega na kształtowaniu podatków i wydatków publicznych w celu stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. Może być ekspansywna lub restrykcyjna.

12a. Polityka monetarna
Realizowana przez bank centralny poprzez stopy procentowe, operacje otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest stabilność cen i systemu finansowego.

Globalizacja i jej wpływ
Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności dochodowe.

14a. Członkostwo w UE
Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. Wyzwania: konkurencja, konieczność dostosowań regulacyjnych.

3a. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna
Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i obowiązki oraz działająca przez organy.

4a. Rodzaje i formy zawierania umów
Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń.

Procedury zakładania własnego przedsiębiorstwa
Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów branżowych. Ważne jest przygotowanie modelu biznesowego i analizy kosztów.

6a. Przyczyny i rodzaje upadłości przedsiębiorstw
Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny (zakończenie działalności) lub restrukturyzacyjny (próba naprawy sytuacji).

7a. Prawa i obowiązki pracownika i pracodawcy
Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa pracy.

2a. Istota audytu
Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, zgodności z normami i jakości procesów.

Zarządzanie projektem informatycznym – istota, etapy, zadania
Proces planowania i realizacji projektu w celu dostarczenia systemu spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość i ryzyko.

Czynniki wyboru systemu informatycznego
Funkcjonalność, dopasowanie do procesów biznesowych, koszty, bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie techniczne.

3b. Interesariusze i ograniczenia projektu
Interesariusze to osoby, grupy lub organizacje, które mają wpływ na projekt lub pozostają pod jego wpływem. Przykładowo sponsorzy, zespół projektowy, użytkownicy, dostawcy i partnerzy. Ograniczenia to budżet, czas, zakres, zasoby, regulacje prawne.

Metodyki zarządzania projektem
Metodyki zarządzania projektem określają sposób planowania, realizacji i kontroli działań projektowych.

  • Waterfall – podejście kaskadowe, w którym kolejne etapy projektu realizowane są jeden po drugim (analiza, projektowanie, implementacja, testowanie, wdrożenie). Każdy etap musi zostać zakończony przed rozpoczęciem następnego.

  • Agile (metodyki zwinne) – podejście iteracyjne i elastyczne, zakładające realizację projektu w krótkich cyklach (iteracjach). Umożliwia szybkie reagowanie na zmiany wymagań.

  • Scrum – jedna z najpopularniejszych metodyk zwinnych, oparta na pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym doskonaleniu procesu.

  • Podejścia hybrydowe – łączą elementy metodyk tradycyjnych (np. szczegółowe planowanie) z iteracyjnością i elastycznością Agile.

5b. Znaczenie DB i DW
Umożliwiają integrację danych z wielu źródeł, analizę historyczną i wsparcie decyzji strategicznych poprzez spójne raporty.

Obiekty bazodanowe i klucze
Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje.

Raportowanie, analiza, eksploracja danych
Raportowanie prezentuje dane, analiza pozwala na interpretację i wnioskowanie, eksploracja wykrywa wzorce i zależności.

Narzędzia BI
Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i analityka predykcyjna.

DSS
Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji półstrukturalnych.

Systemy ekspertowe
Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają rozwiązywanie problemów na poziomie eksperta.

18b. ML, metody, ograniczenia
Metody tworzenia modeli na podstawie danych w celu predykcji lub klasyfikacji. Etapy: przygotowanie danych, trening, walidacja.

Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: drzewa decyzyjne, regresja, sieci neuronowe, SVM.

Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i wysokie koszty obliczeniowe.

1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie
Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na incydenty.

Ochrona DB
Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. ochrona danych osobowych i własności intelektualnej.

Zagrożenia i metody ochrony
Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, szyfrowanie, kopie zapasowe, segmentacja sieci.

Bezpieczeństwo informatyczne i identyfikacja zagrożeń
Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i reagowanie na incydenty.

System zarządzania bezpieczeństwem
Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie ryzyka i ciągłym doskonaleniu.

Zagrożenia cyber
Phishing, ransomware, exploity i socjotechnika prowadzą do utraty danych, przerw w działaniu i strat finansowych.

16b IOT
Sieć urządzeń zbierających dane i komunikujących się przez Internet. Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i prywatność.

Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie urządzeń i wykorzystanie w botnetach.

OS
Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS.

22b. Front vs back
Frontend odpowiada za interfejs użytkownika, backend za logikę biznesową, przetwarzanie danych i integracje.

WEB APP i MOBILE – charakterystyka i bezpieczeństwo
Architektura klient–serwer, komunikacja przez API. Zagrożenia: XSS, SQL Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie i szyfrowanie.

24b. Integracja systemów
Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu zapewnienia spójnych procesów.

11a. Złożoność obliczeniowa algorytmów
Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze wzrostem rozmiaru danych wejściowych n. Pozwala porównywać efektywność algorytmów niezależnie od sprzętu i implementacji.

  • złożoność czasową – liczbę operacji wykonywanych przez algorytm,

  • złożoność pamięciową – ilość dodatkowej pamięci potrzebnej do działania.

Do opisu używa się notacji asymptotycznej, głównie:

  • O(f(n)) – górne ograniczenie (najczęściej analizowany najgorszy przypadek),

Przykładowo: wyszukiwanie liniowe ma złożoność O(n), wyszukiwanie binarne O(logn), a proste sortowania, np. bąbelkowe, O(n2).