From 078438f5da2c21c125ebe9a722c130df9464a60b Mon Sep 17 00:00:00 2001 From: Filip Wandzio Date: Thu, 26 Feb 2026 19:34:42 +0100 Subject: Add exam questions --- main.tex | 151 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 151 insertions(+) create mode 100644 main.tex (limited to 'main.tex') diff --git a/main.tex b/main.tex new file mode 100644 index 0000000..d7c4559 --- /dev/null +++ b/main.tex @@ -0,0 +1,151 @@ +\documentclass[twoside]{article} +\usepackage[utf8]{inputenc} +\usepackage[T1]{fontenc} +\usepackage{geometry} +\geometry{margin=0.4in} + +\begin{document} + +\textbf{9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii}\\ +Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością i dochodem per capita. +Wpływa na poziom życia poprzez wyższe wynagrodzenia, dostęp do usług i inwestycje publiczne. + +\textbf{10a. Rynek pracy – uwarunkowania, problemy, tendencje}\\ +Determinowany przez demografię, edukację, technologie i politykę państwa. Problemy to niedopasowanie kompetencji i bezrobocie strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy zatrudnienia. +Tendencje to wymóg kompetencji cyfrowych, starzenie się społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury zatrudnienia i zapotrzebowania na kwalifikacje. + +\textbf{Polityka fiskalna}\\ +Polega na kształtowaniu podatków i wydatków publicznych w celu stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. Może być ekspansywna lub restrykcyjna. + +\textbf{12a. Polityka monetarna}\\ +Realizowana przez bank centralny poprzez stopy procentowe, operacje otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest stabilność cen i systemu finansowego. + +\textbf{Globalizacja i jej wpływ}\\ +Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności dochodowe. + +\textbf{14a. Członkostwo w UE}\\ +Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. Wyzwania: konkurencja, konieczność dostosowań regulacyjnych. + +\textbf{3a. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna}\\ +Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i obowiązki oraz działająca przez organy. + +\textbf{4a. Rodzaje i formy zawierania umów}\\ +Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń. + +\textbf{Procedury zakładania własnego przedsiębiorstwa}\\ +Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów branżowych. Ważne jest przygotowanie modelu biznesowego i analizy kosztów. + +\textbf{6a. Przyczyny i rodzaje upadłości przedsiębiorstw}\\ +Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny (zakończenie działalności) lub restrukturyzacyjny (próba naprawy sytuacji). + +\textbf{7a. Prawa i obowiązki pracownika i pracodawcy}\\ +Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa pracy. + +\textbf{2a. Istota audytu}\\ +Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, zgodności z normami i jakości procesów. + +\textbf{Zarządzanie projektem informatycznym – istota, etapy, zadania}\\ +Proces planowania i realizacji projektu w celu dostarczenia systemu spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość i ryzyko. + +\textbf{Czynniki wyboru systemu informatycznego}\\ +Funkcjonalność, dopasowanie do procesów biznesowych, koszty, bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie techniczne. + +\textbf{3b. Interesariusze i ograniczenia projektu}\\ + +Interesariusze to osoby, grupy lub organizacje, które mają wpływ na projekt lub pozostają pod jego wpływem. +Przykładowo sponsorzy, zespół projektowy, użytkownicy, dostawcy i partnerzy. +Ograniczenia to budżet, czas, zakres, zasoby, regulacje prawne. + +\textbf{Metodyki zarządzania projektem}\\ + +Metodyki zarządzania projektem określają sposób planowania, realizacji i kontroli działań projektowych. + +\begin{itemize} + \item \textbf{Waterfall} – podejście kaskadowe, w którym kolejne etapy projektu realizowane są jeden po drugim (analiza, projektowanie, implementacja, testowanie, wdrożenie). + Każdy etap musi zostać zakończony przed rozpoczęciem następnego. + \item \textbf{Agile (metodyki zwinne)} – podejście iteracyjne i elastyczne, zakładające realizację projektu w krótkich cyklach (iteracjach). + Umożliwia szybkie reagowanie na zmiany wymagań. + \item \textbf{Scrum} – jedna z najpopularniejszych metodyk zwinnych, oparta na pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym doskonaleniu procesu. + \item \textbf{Podejścia hybrydowe} – łączą elementy metodyk tradycyjnych (np. szczegółowe planowanie) z iteracyjnością i elastycznością Agile. +\end{itemize} + +\textbf{5b. Znaczenie DB i DW}\\ +Umożliwiają integrację danych z wielu źródeł, analizę historyczną i wsparcie decyzji strategicznych poprzez spójne raporty. + +\textbf{Obiekty bazodanowe i klucze}\\ +Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje. + +\textbf{Raportowanie, analiza, eksploracja danych}\\ +Raportowanie prezentuje dane, analiza pozwala na interpretację i wnioskowanie, eksploracja wykrywa wzorce i zależności. + +\textbf{Narzędzia BI}\\ +Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i analityka predykcyjna. + +\textbf{DSS}\\ +Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji półstrukturalnych. + +\textbf{Systemy ekspertowe}\\ +Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają rozwiązywanie problemów na poziomie eksperta. + +\textbf{18b. ML, metody, ograniczenia}\\ +Metody tworzenia modeli na podstawie danych w celu predykcji lub klasyfikacji. Etapy: przygotowanie danych, trening, walidacja. + +Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: drzewa decyzyjne, regresja, sieci neuronowe, SVM. + +Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i wysokie koszty obliczeniowe. + +\textbf{1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie}\\ +Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na incydenty. + +\textbf{Ochrona DB}\\ +Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. ochrona danych osobowych i własności intelektualnej. + +\textbf{Zagrożenia i metody ochrony}\\ +Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, szyfrowanie, kopie zapasowe, segmentacja sieci. + +\textbf{Bezpieczeństwo informatyczne i identyfikacja zagrożeń}\\ +Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i reagowanie na incydenty. + +\textbf{System zarządzania bezpieczeństwem}\\ +Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie ryzyka i ciągłym doskonaleniu. + +\textbf{Zagrożenia cyber}\\ +Phishing, ransomware, exploity i socjotechnika prowadzą do utraty danych, przerw w działaniu i strat finansowych. + +\textbf{16b IOT}\\ +Sieć urządzeń zbierających dane i komunikujących się przez Internet. Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i prywatność. + +Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie urządzeń i wykorzystanie w botnetach. + +\textbf{OS}\\ +Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS. + +\textbf{22b. Front vs back}\\ +Frontend odpowiada za interfejs użytkownika, backend za logikę biznesową, przetwarzanie danych i integracje. + +\textbf{WEB APP i MOBILE – charakterystyka i bezpieczeństwo}\\ +Architektura klient–serwer, komunikacja przez API. Zagrożenia: XSS, SQL Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie i szyfrowanie. + +\textbf{24b. Integracja systemów}\\ +Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu zapewnienia spójnych procesów. + +\textbf{11a. Złożoność obliczeniowa algorytmów}\\ +Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze wzrostem rozmiaru danych wejściowych $n$. +Pozwala porównywać efektywność algorytmów niezależnie od sprzętu i implementacji. + +\begin{itemize} + \item \textbf{złożoność czasową} – liczbę operacji wykonywanych przez algorytm, + \item \textbf{złożoność pamięciową} – ilość dodatkowej pamięci potrzebnej do działania. +\end{itemize} + +Do opisu używa się notacji asymptotycznej, głównie: +\begin{itemize} + \item $O(f(n))$ – górne ograniczenie (najczęściej analizowany najgorszy przypadek), +\end{itemize} + +Przykładowo: +wyszukiwanie liniowe ma złożoność $O(n)$, +wyszukiwanie binarne $O(\log n)$, +a proste sortowania, np. bąbelkowe, $O(n^2)$. + +\end{document} -- cgit v1.2.3