From 078438f5da2c21c125ebe9a722c130df9464a60b Mon Sep 17 00:00:00 2001 From: Filip Wandzio Date: Thu, 26 Feb 2026 19:34:42 +0100 Subject: Add exam questions --- README.md | 210 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 210 insertions(+) create mode 100644 README.md (limited to 'README.md') diff --git a/README.md b/README.md new file mode 100644 index 0000000..487054b --- /dev/null +++ b/README.md @@ -0,0 +1,210 @@ +**9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii**\ +Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością +i dochodem per capita. Wpływa na poziom życia poprzez wyższe +wynagrodzenia, dostęp do usług i inwestycje publiczne. + +**10a. Rynek pracy -- uwarunkowania, problemy, tendencje**\ +Determinowany przez demografię, edukację, technologie i politykę +państwa. Problemy to niedopasowanie kompetencji i bezrobocie +strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy +zatrudnienia. Tendencje to wymóg kompetencji cyfrowych, starzenie się +społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury +zatrudnienia i zapotrzebowania na kwalifikacje. + +**Polityka fiskalna**\ +Polega na kształtowaniu podatków i wydatków publicznych w celu +stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. +Może być ekspansywna lub restrykcyjna. + +**12a. Polityka monetarna**\ +Realizowana przez bank centralny poprzez stopy procentowe, operacje +otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest +stabilność cen i systemu finansowego. + +**Globalizacja i jej wpływ**\ +Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi +gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności +dochodowe. + +**14a. Członkostwo w UE**\ +Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. +Wyzwania: konkurencja, konieczność dostosowań regulacyjnych. + +**3a. Podmioty prawa cywilnego -- osoba fizyczna a osoba prawna**\ +Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do +czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to +wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i +obowiązki oraz działająca przez organy. + +**4a. Rodzaje i formy zawierania umów**\ +Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się +na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i +dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń. + +**Procedury zakładania własnego przedsiębiorstwa**\ +Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i +REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów +branżowych. Ważne jest przygotowanie modelu biznesowego i analizy +kosztów. + +**6a. Przyczyny i rodzaje upadłości przedsiębiorstw**\ +Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek +popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny +(zakończenie działalności) lub restrukturyzacyjny (próba naprawy +sytuacji). + +**7a. Prawa i obowiązki pracownika i pracodawcy**\ +Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków +pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi +organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa +pracy. + +**2a. Istota audytu**\ +Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem +zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, +analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, +zgodności z normami i jakości procesów. + +**Zarządzanie projektem informatycznym -- istota, etapy, zadania**\ +Proces planowania i realizacji projektu w celu dostarczenia systemu +spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, +monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość +i ryzyko. + +**Czynniki wyboru systemu informatycznego**\ +Funkcjonalność, dopasowanie do procesów biznesowych, koszty, +bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie +techniczne. + +**3b. Interesariusze i ograniczenia projektu**\ +Interesariusze to osoby, grupy lub organizacje, które mają wpływ na +projekt lub pozostają pod jego wpływem. Przykładowo sponsorzy, zespół +projektowy, użytkownicy, dostawcy i partnerzy. Ograniczenia to budżet, +czas, zakres, zasoby, regulacje prawne. + +**Metodyki zarządzania projektem**\ +Metodyki zarządzania projektem określają sposób planowania, realizacji i +kontroli działań projektowych. + +- **Waterfall** -- podejście kaskadowe, w którym kolejne etapy + projektu realizowane są jeden po drugim (analiza, projektowanie, + implementacja, testowanie, wdrożenie). Każdy etap musi zostać + zakończony przed rozpoczęciem następnego. + +- **Agile (metodyki zwinne)** -- podejście iteracyjne i elastyczne, + zakładające realizację projektu w krótkich cyklach (iteracjach). + Umożliwia szybkie reagowanie na zmiany wymagań. + +- **Scrum** -- jedna z najpopularniejszych metodyk zwinnych, oparta na + pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym + doskonaleniu procesu. + +- **Podejścia hybrydowe** -- łączą elementy metodyk tradycyjnych (np. + szczegółowe planowanie) z iteracyjnością i elastycznością Agile. + +**5b. Znaczenie DB i DW**\ +Umożliwiają integrację danych z wielu źródeł, analizę historyczną i +wsparcie decyzji strategicznych poprzez spójne raporty. + +**Obiekty bazodanowe i klucze**\ +Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki +prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje. + +**Raportowanie, analiza, eksploracja danych**\ +Raportowanie prezentuje dane, analiza pozwala na interpretację i +wnioskowanie, eksploracja wykrywa wzorce i zależności. + +**Narzędzia BI**\ +Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i +analityka predykcyjna. + +**DSS**\ +Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji +półstrukturalnych. + +**Systemy ekspertowe**\ +Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają +rozwiązywanie problemów na poziomie eksperta. + +**18b. ML, metody, ograniczenia**\ +Metody tworzenia modeli na podstawie danych w celu predykcji lub +klasyfikacji. Etapy: przygotowanie danych, trening, walidacja. + +Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: +drzewa decyzyjne, regresja, sieci neuronowe, SVM. + +Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i +wysokie koszty obliczeniowe. + +**1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie**\ +Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), +integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne +gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę +dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia +pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na +incydenty. + +**Ochrona DB**\ +Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie +operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. +ochrona danych osobowych i własności intelektualnej. + +**Zagrożenia i metody ochrony**\ +Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, +szyfrowanie, kopie zapasowe, segmentacja sieci. + +**Bezpieczeństwo informatyczne i identyfikacja zagrożeń**\ +Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i +reagowanie na incydenty. + +**System zarządzania bezpieczeństwem**\ +Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie +ryzyka i ciągłym doskonaleniu. + +**Zagrożenia cyber**\ +Phishing, ransomware, exploity i socjotechnika prowadzą do utraty +danych, przerw w działaniu i strat finansowych. + +**16b IOT**\ +Sieć urządzeń zbierających dane i komunikujących się przez Internet. +Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i +prywatność. + +Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie +urządzeń i wykorzystanie w botnetach. + +**OS**\ +Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra +i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS. + +**22b. Front vs back**\ +Frontend odpowiada za interfejs użytkownika, backend za logikę +biznesową, przetwarzanie danych i integracje. + +**WEB APP i MOBILE -- charakterystyka i bezpieczeństwo**\ +Architektura klient--serwer, komunikacja przez API. Zagrożenia: XSS, SQL +Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie +i szyfrowanie. + +**24b. Integracja systemów**\ +Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu +zapewnienia spójnych procesów. + +**11a. Złożoność obliczeniowa algorytmów**\ +Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze +wzrostem rozmiaru danych wejściowych $n$. Pozwala porównywać efektywność +algorytmów niezależnie od sprzętu i implementacji. + +- **złożoność czasową** -- liczbę operacji wykonywanych przez + algorytm, + +- **złożoność pamięciową** -- ilość dodatkowej pamięci potrzebnej do + działania. + +Do opisu używa się notacji asymptotycznej, głównie: + +- $O(f(n))$ -- górne ograniczenie (najczęściej analizowany najgorszy + przypadek), + +Przykładowo: wyszukiwanie liniowe ma złożoność $O(n)$, wyszukiwanie +binarne $O(\log n)$, a proste sortowania, np. bąbelkowe, $O(n^2)$. -- cgit v1.2.3