diff options
| author | Filip Wandzio <contact@philw.dev> | 2026-02-26 19:34:42 +0100 |
|---|---|---|
| committer | Filip Wandzio <contact@philw.dev> | 2026-02-26 19:34:42 +0100 |
| commit | 078438f5da2c21c125ebe9a722c130df9464a60b (patch) | |
| tree | 8267cd15881c5ea2f5fee9f4beb97d9a20659579 /main.tex | |
| download | obrona-078438f5da2c21c125ebe9a722c130df9464a60b.tar.gz obrona-078438f5da2c21c125ebe9a722c130df9464a60b.zip | |
Add exam questions
Diffstat (limited to '')
| -rw-r--r-- | main.tex | 151 |
1 files changed, 151 insertions, 0 deletions
diff --git a/main.tex b/main.tex new file mode 100644 index 0000000..d7c4559 --- /dev/null +++ b/main.tex | |||
| @@ -0,0 +1,151 @@ | |||
| 1 | \documentclass[twoside]{article} | ||
| 2 | \usepackage[utf8]{inputenc} | ||
| 3 | \usepackage[T1]{fontenc} | ||
| 4 | \usepackage{geometry} | ||
| 5 | \geometry{margin=0.4in} | ||
| 6 | |||
| 7 | \begin{document} | ||
| 8 | |||
| 9 | \textbf{9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii}\\ | ||
| 10 | Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością i dochodem per capita. | ||
| 11 | Wpływa na poziom życia poprzez wyższe wynagrodzenia, dostęp do usług i inwestycje publiczne. | ||
| 12 | |||
| 13 | \textbf{10a. Rynek pracy – uwarunkowania, problemy, tendencje}\\ | ||
| 14 | Determinowany przez demografię, edukację, technologie i politykę państwa. Problemy to niedopasowanie kompetencji i bezrobocie strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy zatrudnienia. | ||
| 15 | Tendencje to wymóg kompetencji cyfrowych, starzenie się społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury zatrudnienia i zapotrzebowania na kwalifikacje. | ||
| 16 | |||
| 17 | \textbf{Polityka fiskalna}\\ | ||
| 18 | Polega na kształtowaniu podatków i wydatków publicznych w celu stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. Może być ekspansywna lub restrykcyjna. | ||
| 19 | |||
| 20 | \textbf{12a. Polityka monetarna}\\ | ||
| 21 | Realizowana przez bank centralny poprzez stopy procentowe, operacje otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest stabilność cen i systemu finansowego. | ||
| 22 | |||
| 23 | \textbf{Globalizacja i jej wpływ}\\ | ||
| 24 | Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności dochodowe. | ||
| 25 | |||
| 26 | \textbf{14a. Członkostwo w UE}\\ | ||
| 27 | Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. Wyzwania: konkurencja, konieczność dostosowań regulacyjnych. | ||
| 28 | |||
| 29 | \textbf{3a. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna}\\ | ||
| 30 | Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i obowiązki oraz działająca przez organy. | ||
| 31 | |||
| 32 | \textbf{4a. Rodzaje i formy zawierania umów}\\ | ||
| 33 | Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń. | ||
| 34 | |||
| 35 | \textbf{Procedury zakładania własnego przedsiębiorstwa}\\ | ||
| 36 | Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów branżowych. Ważne jest przygotowanie modelu biznesowego i analizy kosztów. | ||
| 37 | |||
| 38 | \textbf{6a. Przyczyny i rodzaje upadłości przedsiębiorstw}\\ | ||
| 39 | Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny (zakończenie działalności) lub restrukturyzacyjny (próba naprawy sytuacji). | ||
| 40 | |||
| 41 | \textbf{7a. Prawa i obowiązki pracownika i pracodawcy}\\ | ||
| 42 | Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa pracy. | ||
| 43 | |||
| 44 | \textbf{2a. Istota audytu}\\ | ||
| 45 | Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, zgodności z normami i jakości procesów. | ||
| 46 | |||
| 47 | \textbf{Zarządzanie projektem informatycznym – istota, etapy, zadania}\\ | ||
| 48 | Proces planowania i realizacji projektu w celu dostarczenia systemu spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość i ryzyko. | ||
| 49 | |||
| 50 | \textbf{Czynniki wyboru systemu informatycznego}\\ | ||
| 51 | Funkcjonalność, dopasowanie do procesów biznesowych, koszty, bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie techniczne. | ||
| 52 | |||
| 53 | \textbf{3b. Interesariusze i ograniczenia projektu}\\ | ||
| 54 | |||
| 55 | Interesariusze to osoby, grupy lub organizacje, które mają wpływ na projekt lub pozostają pod jego wpływem. | ||
| 56 | Przykładowo sponsorzy, zespół projektowy, użytkownicy, dostawcy i partnerzy. | ||
| 57 | Ograniczenia to budżet, czas, zakres, zasoby, regulacje prawne. | ||
| 58 | |||
| 59 | \textbf{Metodyki zarządzania projektem}\\ | ||
| 60 | |||
| 61 | Metodyki zarządzania projektem określają sposób planowania, realizacji i kontroli działań projektowych. | ||
| 62 | |||
| 63 | \begin{itemize} | ||
| 64 | \item \textbf{Waterfall} – podejście kaskadowe, w którym kolejne etapy projektu realizowane są jeden po drugim (analiza, projektowanie, implementacja, testowanie, wdrożenie). | ||
| 65 | Każdy etap musi zostać zakończony przed rozpoczęciem następnego. | ||
| 66 | \item \textbf{Agile (metodyki zwinne)} – podejście iteracyjne i elastyczne, zakładające realizację projektu w krótkich cyklach (iteracjach). | ||
| 67 | Umożliwia szybkie reagowanie na zmiany wymagań. | ||
| 68 | \item \textbf{Scrum} – jedna z najpopularniejszych metodyk zwinnych, oparta na pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym doskonaleniu procesu. | ||
| 69 | \item \textbf{Podejścia hybrydowe} – łączą elementy metodyk tradycyjnych (np. szczegółowe planowanie) z iteracyjnością i elastycznością Agile. | ||
| 70 | \end{itemize} | ||
| 71 | |||
| 72 | \textbf{5b. Znaczenie DB i DW}\\ | ||
| 73 | Umożliwiają integrację danych z wielu źródeł, analizę historyczną i wsparcie decyzji strategicznych poprzez spójne raporty. | ||
| 74 | |||
| 75 | \textbf{Obiekty bazodanowe i klucze}\\ | ||
| 76 | Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje. | ||
| 77 | |||
| 78 | \textbf{Raportowanie, analiza, eksploracja danych}\\ | ||
| 79 | Raportowanie prezentuje dane, analiza pozwala na interpretację i wnioskowanie, eksploracja wykrywa wzorce i zależności. | ||
| 80 | |||
| 81 | \textbf{Narzędzia BI}\\ | ||
| 82 | Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i analityka predykcyjna. | ||
| 83 | |||
| 84 | \textbf{DSS}\\ | ||
| 85 | Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji półstrukturalnych. | ||
| 86 | |||
| 87 | \textbf{Systemy ekspertowe}\\ | ||
| 88 | Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają rozwiązywanie problemów na poziomie eksperta. | ||
| 89 | |||
| 90 | \textbf{18b. ML, metody, ograniczenia}\\ | ||
| 91 | Metody tworzenia modeli na podstawie danych w celu predykcji lub klasyfikacji. Etapy: przygotowanie danych, trening, walidacja. | ||
| 92 | |||
| 93 | Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: drzewa decyzyjne, regresja, sieci neuronowe, SVM. | ||
| 94 | |||
| 95 | Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i wysokie koszty obliczeniowe. | ||
| 96 | |||
| 97 | \textbf{1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie}\\ | ||
| 98 | Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na incydenty. | ||
| 99 | |||
| 100 | \textbf{Ochrona DB}\\ | ||
| 101 | Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. ochrona danych osobowych i własności intelektualnej. | ||
| 102 | |||
| 103 | \textbf{Zagrożenia i metody ochrony}\\ | ||
| 104 | Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, szyfrowanie, kopie zapasowe, segmentacja sieci. | ||
| 105 | |||
| 106 | \textbf{Bezpieczeństwo informatyczne i identyfikacja zagrożeń}\\ | ||
| 107 | Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i reagowanie na incydenty. | ||
| 108 | |||
| 109 | \textbf{System zarządzania bezpieczeństwem}\\ | ||
| 110 | Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie ryzyka i ciągłym doskonaleniu. | ||
| 111 | |||
| 112 | \textbf{Zagrożenia cyber}\\ | ||
| 113 | Phishing, ransomware, exploity i socjotechnika prowadzą do utraty danych, przerw w działaniu i strat finansowych. | ||
| 114 | |||
| 115 | \textbf{16b IOT}\\ | ||
| 116 | Sieć urządzeń zbierających dane i komunikujących się przez Internet. Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i prywatność. | ||
| 117 | |||
| 118 | Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie urządzeń i wykorzystanie w botnetach. | ||
| 119 | |||
| 120 | \textbf{OS}\\ | ||
| 121 | Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS. | ||
| 122 | |||
| 123 | \textbf{22b. Front vs back}\\ | ||
| 124 | Frontend odpowiada za interfejs użytkownika, backend za logikę biznesową, przetwarzanie danych i integracje. | ||
| 125 | |||
| 126 | \textbf{WEB APP i MOBILE – charakterystyka i bezpieczeństwo}\\ | ||
| 127 | Architektura klient–serwer, komunikacja przez API. Zagrożenia: XSS, SQL Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie i szyfrowanie. | ||
| 128 | |||
| 129 | \textbf{24b. Integracja systemów}\\ | ||
| 130 | Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu zapewnienia spójnych procesów. | ||
| 131 | |||
| 132 | \textbf{11a. Złożoność obliczeniowa algorytmów}\\ | ||
| 133 | Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze wzrostem rozmiaru danych wejściowych $n$. | ||
| 134 | Pozwala porównywać efektywność algorytmów niezależnie od sprzętu i implementacji. | ||
| 135 | |||
| 136 | \begin{itemize} | ||
| 137 | \item \textbf{złożoność czasową} – liczbę operacji wykonywanych przez algorytm, | ||
| 138 | \item \textbf{złożoność pamięciową} – ilość dodatkowej pamięci potrzebnej do działania. | ||
| 139 | \end{itemize} | ||
| 140 | |||
| 141 | Do opisu używa się notacji asymptotycznej, głównie: | ||
| 142 | \begin{itemize} | ||
| 143 | \item $O(f(n))$ – górne ograniczenie (najczęściej analizowany najgorszy przypadek), | ||
| 144 | \end{itemize} | ||
| 145 | |||
| 146 | Przykładowo: | ||
| 147 | wyszukiwanie liniowe ma złożoność $O(n)$, | ||
| 148 | wyszukiwanie binarne $O(\log n)$, | ||
| 149 | a proste sortowania, np. bąbelkowe, $O(n^2)$. | ||
| 150 | |||
| 151 | \end{document} | ||
