diff options
Diffstat (limited to 'README.md')
| -rw-r--r-- | README.md | 210 |
1 files changed, 210 insertions, 0 deletions
diff --git a/README.md b/README.md new file mode 100644 index 0000000..487054b --- /dev/null +++ b/README.md | |||
| @@ -0,0 +1,210 @@ | |||
| 1 | **9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii**\ | ||
| 2 | Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością | ||
| 3 | i dochodem per capita. Wpływa na poziom życia poprzez wyższe | ||
| 4 | wynagrodzenia, dostęp do usług i inwestycje publiczne. | ||
| 5 | |||
| 6 | **10a. Rynek pracy -- uwarunkowania, problemy, tendencje**\ | ||
| 7 | Determinowany przez demografię, edukację, technologie i politykę | ||
| 8 | państwa. Problemy to niedopasowanie kompetencji i bezrobocie | ||
| 9 | strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy | ||
| 10 | zatrudnienia. Tendencje to wymóg kompetencji cyfrowych, starzenie się | ||
| 11 | społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury | ||
| 12 | zatrudnienia i zapotrzebowania na kwalifikacje. | ||
| 13 | |||
| 14 | **Polityka fiskalna**\ | ||
| 15 | Polega na kształtowaniu podatków i wydatków publicznych w celu | ||
| 16 | stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. | ||
| 17 | Może być ekspansywna lub restrykcyjna. | ||
| 18 | |||
| 19 | **12a. Polityka monetarna**\ | ||
| 20 | Realizowana przez bank centralny poprzez stopy procentowe, operacje | ||
| 21 | otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest | ||
| 22 | stabilność cen i systemu finansowego. | ||
| 23 | |||
| 24 | **Globalizacja i jej wpływ**\ | ||
| 25 | Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi | ||
| 26 | gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności | ||
| 27 | dochodowe. | ||
| 28 | |||
| 29 | **14a. Członkostwo w UE**\ | ||
| 30 | Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. | ||
| 31 | Wyzwania: konkurencja, konieczność dostosowań regulacyjnych. | ||
| 32 | |||
| 33 | **3a. Podmioty prawa cywilnego -- osoba fizyczna a osoba prawna**\ | ||
| 34 | Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do | ||
| 35 | czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to | ||
| 36 | wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i | ||
| 37 | obowiązki oraz działająca przez organy. | ||
| 38 | |||
| 39 | **4a. Rodzaje i formy zawierania umów**\ | ||
| 40 | Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się | ||
| 41 | na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i | ||
| 42 | dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń. | ||
| 43 | |||
| 44 | **Procedury zakładania własnego przedsiębiorstwa**\ | ||
| 45 | Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i | ||
| 46 | REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów | ||
| 47 | branżowych. Ważne jest przygotowanie modelu biznesowego i analizy | ||
| 48 | kosztów. | ||
| 49 | |||
| 50 | **6a. Przyczyny i rodzaje upadłości przedsiębiorstw**\ | ||
| 51 | Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek | ||
| 52 | popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny | ||
| 53 | (zakończenie działalności) lub restrukturyzacyjny (próba naprawy | ||
| 54 | sytuacji). | ||
| 55 | |||
| 56 | **7a. Prawa i obowiązki pracownika i pracodawcy**\ | ||
| 57 | Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków | ||
| 58 | pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi | ||
| 59 | organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa | ||
| 60 | pracy. | ||
| 61 | |||
| 62 | **2a. Istota audytu**\ | ||
| 63 | Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem | ||
| 64 | zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, | ||
| 65 | analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, | ||
| 66 | zgodności z normami i jakości procesów. | ||
| 67 | |||
| 68 | **Zarządzanie projektem informatycznym -- istota, etapy, zadania**\ | ||
| 69 | Proces planowania i realizacji projektu w celu dostarczenia systemu | ||
| 70 | spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, | ||
| 71 | monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość | ||
| 72 | i ryzyko. | ||
| 73 | |||
| 74 | **Czynniki wyboru systemu informatycznego**\ | ||
| 75 | Funkcjonalność, dopasowanie do procesów biznesowych, koszty, | ||
| 76 | bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie | ||
| 77 | techniczne. | ||
| 78 | |||
| 79 | **3b. Interesariusze i ograniczenia projektu**\ | ||
| 80 | Interesariusze to osoby, grupy lub organizacje, które mają wpływ na | ||
| 81 | projekt lub pozostają pod jego wpływem. Przykładowo sponsorzy, zespół | ||
| 82 | projektowy, użytkownicy, dostawcy i partnerzy. Ograniczenia to budżet, | ||
| 83 | czas, zakres, zasoby, regulacje prawne. | ||
| 84 | |||
| 85 | **Metodyki zarządzania projektem**\ | ||
| 86 | Metodyki zarządzania projektem określają sposób planowania, realizacji i | ||
| 87 | kontroli działań projektowych. | ||
| 88 | |||
| 89 | - **Waterfall** -- podejście kaskadowe, w którym kolejne etapy | ||
| 90 | projektu realizowane są jeden po drugim (analiza, projektowanie, | ||
| 91 | implementacja, testowanie, wdrożenie). Każdy etap musi zostać | ||
| 92 | zakończony przed rozpoczęciem następnego. | ||
| 93 | |||
| 94 | - **Agile (metodyki zwinne)** -- podejście iteracyjne i elastyczne, | ||
| 95 | zakładające realizację projektu w krótkich cyklach (iteracjach). | ||
| 96 | Umożliwia szybkie reagowanie na zmiany wymagań. | ||
| 97 | |||
| 98 | - **Scrum** -- jedna z najpopularniejszych metodyk zwinnych, oparta na | ||
| 99 | pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym | ||
| 100 | doskonaleniu procesu. | ||
| 101 | |||
| 102 | - **Podejścia hybrydowe** -- łączą elementy metodyk tradycyjnych (np. | ||
| 103 | szczegółowe planowanie) z iteracyjnością i elastycznością Agile. | ||
| 104 | |||
| 105 | **5b. Znaczenie DB i DW**\ | ||
| 106 | Umożliwiają integrację danych z wielu źródeł, analizę historyczną i | ||
| 107 | wsparcie decyzji strategicznych poprzez spójne raporty. | ||
| 108 | |||
| 109 | **Obiekty bazodanowe i klucze**\ | ||
| 110 | Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki | ||
| 111 | prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje. | ||
| 112 | |||
| 113 | **Raportowanie, analiza, eksploracja danych**\ | ||
| 114 | Raportowanie prezentuje dane, analiza pozwala na interpretację i | ||
| 115 | wnioskowanie, eksploracja wykrywa wzorce i zależności. | ||
| 116 | |||
| 117 | **Narzędzia BI**\ | ||
| 118 | Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i | ||
| 119 | analityka predykcyjna. | ||
| 120 | |||
| 121 | **DSS**\ | ||
| 122 | Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji | ||
| 123 | półstrukturalnych. | ||
| 124 | |||
| 125 | **Systemy ekspertowe**\ | ||
| 126 | Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają | ||
| 127 | rozwiązywanie problemów na poziomie eksperta. | ||
| 128 | |||
| 129 | **18b. ML, metody, ograniczenia**\ | ||
| 130 | Metody tworzenia modeli na podstawie danych w celu predykcji lub | ||
| 131 | klasyfikacji. Etapy: przygotowanie danych, trening, walidacja. | ||
| 132 | |||
| 133 | Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: | ||
| 134 | drzewa decyzyjne, regresja, sieci neuronowe, SVM. | ||
| 135 | |||
| 136 | Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i | ||
| 137 | wysokie koszty obliczeniowe. | ||
| 138 | |||
| 139 | **1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie**\ | ||
| 140 | Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), | ||
| 141 | integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne | ||
| 142 | gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę | ||
| 143 | dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia | ||
| 144 | pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na | ||
| 145 | incydenty. | ||
| 146 | |||
| 147 | **Ochrona DB**\ | ||
| 148 | Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie | ||
| 149 | operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. | ||
| 150 | ochrona danych osobowych i własności intelektualnej. | ||
| 151 | |||
| 152 | **Zagrożenia i metody ochrony**\ | ||
| 153 | Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, | ||
| 154 | szyfrowanie, kopie zapasowe, segmentacja sieci. | ||
| 155 | |||
| 156 | **Bezpieczeństwo informatyczne i identyfikacja zagrożeń**\ | ||
| 157 | Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i | ||
| 158 | reagowanie na incydenty. | ||
| 159 | |||
| 160 | **System zarządzania bezpieczeństwem**\ | ||
| 161 | Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie | ||
| 162 | ryzyka i ciągłym doskonaleniu. | ||
| 163 | |||
| 164 | **Zagrożenia cyber**\ | ||
| 165 | Phishing, ransomware, exploity i socjotechnika prowadzą do utraty | ||
| 166 | danych, przerw w działaniu i strat finansowych. | ||
| 167 | |||
| 168 | **16b IOT**\ | ||
| 169 | Sieć urządzeń zbierających dane i komunikujących się przez Internet. | ||
| 170 | Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i | ||
| 171 | prywatność. | ||
| 172 | |||
| 173 | Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie | ||
| 174 | urządzeń i wykorzystanie w botnetach. | ||
| 175 | |||
| 176 | **OS**\ | ||
| 177 | Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra | ||
| 178 | i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS. | ||
| 179 | |||
| 180 | **22b. Front vs back**\ | ||
| 181 | Frontend odpowiada za interfejs użytkownika, backend za logikę | ||
| 182 | biznesową, przetwarzanie danych i integracje. | ||
| 183 | |||
| 184 | **WEB APP i MOBILE -- charakterystyka i bezpieczeństwo**\ | ||
| 185 | Architektura klient--serwer, komunikacja przez API. Zagrożenia: XSS, SQL | ||
| 186 | Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie | ||
| 187 | i szyfrowanie. | ||
| 188 | |||
| 189 | **24b. Integracja systemów**\ | ||
| 190 | Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu | ||
| 191 | zapewnienia spójnych procesów. | ||
| 192 | |||
| 193 | **11a. Złożoność obliczeniowa algorytmów**\ | ||
| 194 | Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze | ||
| 195 | wzrostem rozmiaru danych wejściowych $n$. Pozwala porównywać efektywność | ||
| 196 | algorytmów niezależnie od sprzętu i implementacji. | ||
| 197 | |||
| 198 | - **złożoność czasową** -- liczbę operacji wykonywanych przez | ||
| 199 | algorytm, | ||
| 200 | |||
| 201 | - **złożoność pamięciową** -- ilość dodatkowej pamięci potrzebnej do | ||
| 202 | działania. | ||
| 203 | |||
| 204 | Do opisu używa się notacji asymptotycznej, głównie: | ||
| 205 | |||
| 206 | - $O(f(n))$ -- górne ograniczenie (najczęściej analizowany najgorszy | ||
| 207 | przypadek), | ||
| 208 | |||
| 209 | Przykładowo: wyszukiwanie liniowe ma złożoność $O(n)$, wyszukiwanie | ||
| 210 | binarne $O(\log n)$, a proste sortowania, np. bąbelkowe, $O(n^2)$. | ||
