summaryrefslogtreecommitdiffstats
path: root/build
diff options
context:
space:
mode:
authorFilip Wandzio <contact@philw.dev>2026-03-01 11:29:12 +0100
committerFilip Wandzio <contact@philw.dev>2026-03-01 11:29:12 +0100
commita2afca302c68b8b5d7c3bec13378180b60a3ac17 (patch)
tree0c7424a1847ff91f61ab439b5e497e5a093639b2 /build
downloadysnp-a2afca302c68b8b5d7c3bec13378180b60a3ac17.tar.gz
ysnp-a2afca302c68b8b5d7c3bec13378180b60a3ac17.zip
Scaffold project
Signed-off-by: Filip Wandzio <contact@philw.dev>
Diffstat (limited to 'build')
-rwxr-xr-xbuild/exambin0 -> 34952 bytes
-rw-r--r--build/questions.txt42
-rwxr-xr-xbuild/test_questionsbin0 -> 34688 bytes
3 files changed, 42 insertions, 0 deletions
diff --git a/build/exam b/build/exam
new file mode 100755
index 0000000..988b751
--- /dev/null
+++ b/build/exam
Binary files differ
diff --git a/build/questions.txt b/build/questions.txt
new file mode 100644
index 0000000..b462db6
--- /dev/null
+++ b/build/questions.txt
@@ -0,0 +1,42 @@
1#GENERAL
21. Zasady bezpieczeństwa informacji w przedsiębiorstwie.
32. Istota audytu.
43. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna.
54. Rodzaje i formy zawierania umów.
65. Procedury zakładania własnego przedsiębiorstwa.
76. Przyczyny i rodzaje upadłości przedsiębiorstw.
87. Prawa i obowiązki pracownika i pracodawcy.
98. Ochrona baz danych.
109. Rozwój gospodarczy a poziom życia społeczeństwa w świetle podstawowych mierników makroekonomicznych.
1110. Rynek pracy uwarunkowania, problemy, tendencje.
1211. Polityka fiskalna państwa.
1312. Polityka monetarna państwa.
1413. Globalizacja i jej wpływ na sytuację gospodarczą.
1514. Ocena członkostwa w Unii Europejskiej w wymiarze ekonomicznym i społecznym.
1615. Rynek pracy – uwarunkowania, problemy, tendencje.
17#MAJOR
181. Zarządzanie projektem informatycznym – istota, etapy, zadania.
192. Czynniki wyboru systemu informatycznego.
203. Interesariusze i ograniczenia w projektach informatycznych.
214. Metodyki zarządzania projektem informatycznym.
225. Znaczenie baz i hurtowni danych dla podejmowania decyzji.
236. Funkcje raportowania, analizy i eksploracji danych.
247. Narzędzia, metody wykorzystywane w obszarze Business Intelligence.
258. Zagrożenia i metody ochrony informacji i infrastruktury w przedsiębiorstwie.
269. Bezpieczeństwo informatyczne i identyfikacja zagrożeń w przedsiębiorstwie.
2710. System zarządzania bezpieczeństwem.
2811. Na czym polega złożoność obliczeniowa algorytmów.
2912. Charakterystyka baz danych -cechy, przykłady.
3013. Obiekty bazodanowe, pojęcie klucza, typy danych (przykłady).
3114. Wykorzystanie systemów wspomagania decyzji w przedsiębiorstwie.
3215. Systemy ekspertowe -budowa, znaczenie, wykorzystanie.
3316. Internet rzeczy -istota działania, zalety, wady, wykorzystanie.
3417. Zagrożenia w systemach Internetu rzeczy.
3518. Uczenie maszynowe – analiza pojęcia, działanie, wykorzystanie.
3619. Ograniczenia i problemy w uczeniu maszynowym.
3720. Metody uczenia maszynowego.
3821. Charakterystyka, bezpieczeństwo aplikacji internetowych i mobilnych.
3922. Technologie backendowe i frontendowe -różnice, przykłady.
4023. System operacyjny: rola, działanie, budowa, rodzaje.
4124. Integracja systemów informatycznych.
4225. Wymień i krótko omów wybrane zagrożenia cybernetyczne.
diff --git a/build/test_questions b/build/test_questions
new file mode 100755
index 0000000..04dac40
--- /dev/null
+++ b/build/test_questions
Binary files differ