9a. Rozwój gospodarczy a poziom życia społeczeństwa w
makroekonomii
Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością
i dochodem per capita. Wpływa na poziom życia poprzez wyższe
wynagrodzenia, dostęp do usług i inwestycje publiczne.
10a. Rynek pracy – uwarunkowania, problemy,
tendencje
Determinowany przez demografię, edukację, technologie i politykę
państwa. Problemy to niedopasowanie kompetencji i bezrobocie
strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy
zatrudnienia. Tendencje to wymóg kompetencji cyfrowych, starzenie się
społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury
zatrudnienia i zapotrzebowania na kwalifikacje.
Polityka fiskalna
Polega na kształtowaniu podatków i wydatków publicznych w celu
stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji.
Może być ekspansywna lub restrykcyjna.
12a. Polityka monetarna
Realizowana przez bank centralny poprzez stopy procentowe, operacje
otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest
stabilność cen i systemu finansowego.
Globalizacja i jej wpływ
Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi
gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności
dochodowe.
14a. Członkostwo w UE
Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału.
Wyzwania: konkurencja, konieczność dostosowań regulacyjnych.
3a. Podmioty prawa cywilnego – osoba fizyczna a osoba
prawna
Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do
czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to
wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i
obowiązki oraz działająca przez organy.
4a. Rodzaje i formy zawierania umów
Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się
na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i
dwustronne. Forma wpływa na ważność i możliwość dochodzenia
roszczeń.
Procedury zakładania własnego przedsiębiorstwa
Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i
REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów
branżowych. Ważne jest przygotowanie modelu biznesowego i analizy
kosztów.
6a. Przyczyny i rodzaje upadłości
przedsiębiorstw
Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek
popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny
(zakończenie działalności) lub restrukturyzacyjny (próba naprawy
sytuacji).
7a. Prawa i obowiązki pracownika i pracodawcy
Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków
pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi
organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa
pracy.
2a. Istota audytu
Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem
zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów,
analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa,
zgodności z normami i jakości procesów.
Zarządzanie projektem informatycznym – istota, etapy,
zadania
Proces planowania i realizacji projektu w celu dostarczenia systemu
spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja,
monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość
i ryzyko.
Czynniki wyboru systemu informatycznego
Funkcjonalność, dopasowanie do procesów biznesowych, koszty,
bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie
techniczne.
3b. Interesariusze i ograniczenia projektu
Interesariusze to osoby, grupy lub organizacje, które mają wpływ na
projekt lub pozostają pod jego wpływem. Przykładowo sponsorzy, zespół
projektowy, użytkownicy, dostawcy i partnerzy. Ograniczenia to budżet,
czas, zakres, zasoby, regulacje prawne.
Metodyki zarządzania projektem
Metodyki zarządzania projektem określają sposób planowania, realizacji i
kontroli działań projektowych.
Waterfall – podejście kaskadowe, w którym kolejne etapy projektu realizowane są jeden po drugim (analiza, projektowanie, implementacja, testowanie, wdrożenie). Każdy etap musi zostać zakończony przed rozpoczęciem następnego.
Agile (metodyki zwinne) – podejście iteracyjne i elastyczne, zakładające realizację projektu w krótkich cyklach (iteracjach). Umożliwia szybkie reagowanie na zmiany wymagań.
Scrum – jedna z najpopularniejszych metodyk zwinnych, oparta na pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym doskonaleniu procesu.
Podejścia hybrydowe – łączą elementy metodyk tradycyjnych (np. szczegółowe planowanie) z iteracyjnością i elastycznością Agile.
5b. Znaczenie DB i DW
Umożliwiają integrację danych z wielu źródeł, analizę historyczną i
wsparcie decyzji strategicznych poprzez spójne raporty.
Obiekty bazodanowe i klucze
Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki
prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy
relacje.
Raportowanie, analiza, eksploracja danych
Raportowanie prezentuje dane, analiza pozwala na interpretację i
wnioskowanie, eksploracja wykrywa wzorce i zależności.
Narzędzia BI
Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i
analityka predykcyjna.
DSS
Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji
półstrukturalnych.
Systemy ekspertowe
Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają
rozwiązywanie problemów na poziomie eksperta.
18b. ML, metody, ograniczenia
Metody tworzenia modeli na podstawie danych w celu predykcji lub
klasyfikacji. Etapy: przygotowanie danych, trening, walidacja.
Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: drzewa decyzyjne, regresja, sieci neuronowe, SVM.
Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i wysokie koszty obliczeniowe.
1a. Zasady bezpieczeństwa informacji w
przedsiębiorstwie
Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych),
integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne
gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę
dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia
pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na
incydenty.
Ochrona DB
Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie
operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np.
ochrona danych osobowych i własności intelektualnej.
Zagrożenia i metody ochrony
Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS,
szyfrowanie, kopie zapasowe, segmentacja sieci.
Bezpieczeństwo informatyczne i identyfikacja
zagrożeń
Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i
reagowanie na incydenty.
System zarządzania bezpieczeństwem
Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie
ryzyka i ciągłym doskonaleniu.
Zagrożenia cyber
Phishing, ransomware, exploity i socjotechnika prowadzą do utraty
danych, przerw w działaniu i strat finansowych.
16b IOT
Sieć urządzeń zbierających dane i komunikujących się przez Internet.
Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i
prywatność.
Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie urządzeń i wykorzystanie w botnetach.
OS
Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra
i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS.
22b. Front vs back
Frontend odpowiada za interfejs użytkownika, backend za logikę
biznesową, przetwarzanie danych i integracje.
WEB APP i MOBILE – charakterystyka i
bezpieczeństwo
Architektura klient–serwer, komunikacja przez API. Zagrożenia: XSS, SQL
Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie
i szyfrowanie.
24b. Integracja systemów
Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu
zapewnienia spójnych procesów.
11a. Złożoność obliczeniowa algorytmów
Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze
wzrostem rozmiaru danych wejściowych n. Pozwala porównywać efektywność
algorytmów niezależnie od sprzętu i implementacji.
złożoność czasową – liczbę operacji wykonywanych przez algorytm,
złożoność pamięciową – ilość dodatkowej pamięci potrzebnej do działania.
Do opisu używa się notacji asymptotycznej, głównie:
- O(f(n)) – górne ograniczenie (najczęściej analizowany najgorszy przypadek),
Przykładowo: wyszukiwanie liniowe ma złożoność O(n), wyszukiwanie binarne O(logn), a proste sortowania, np. bąbelkowe, O(n2).
