diff options
| author | Filip Wandzio <contact@philw.dev> | 2026-03-01 11:29:12 +0100 |
|---|---|---|
| committer | Filip Wandzio <contact@philw.dev> | 2026-03-01 11:29:12 +0100 |
| commit | a2afca302c68b8b5d7c3bec13378180b60a3ac17 (patch) | |
| tree | 0c7424a1847ff91f61ab439b5e497e5a093639b2 /data/questions.txt | |
| download | ysnp-a2afca302c68b8b5d7c3bec13378180b60a3ac17.tar.gz ysnp-a2afca302c68b8b5d7c3bec13378180b60a3ac17.zip | |
Scaffold project
Signed-off-by: Filip Wandzio <contact@philw.dev>
Diffstat (limited to 'data/questions.txt')
| -rw-r--r-- | data/questions.txt | 42 |
1 files changed, 42 insertions, 0 deletions
diff --git a/data/questions.txt b/data/questions.txt new file mode 100644 index 0000000..b462db6 --- /dev/null +++ b/data/questions.txt | |||
| @@ -0,0 +1,42 @@ | |||
| 1 | #GENERAL | ||
| 2 | 1. Zasady bezpieczeństwa informacji w przedsiębiorstwie. | ||
| 3 | 2. Istota audytu. | ||
| 4 | 3. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna. | ||
| 5 | 4. Rodzaje i formy zawierania umów. | ||
| 6 | 5. Procedury zakładania własnego przedsiębiorstwa. | ||
| 7 | 6. Przyczyny i rodzaje upadłości przedsiębiorstw. | ||
| 8 | 7. Prawa i obowiązki pracownika i pracodawcy. | ||
| 9 | 8. Ochrona baz danych. | ||
| 10 | 9. Rozwój gospodarczy a poziom życia społeczeństwa w świetle podstawowych mierników makroekonomicznych. | ||
| 11 | 10. Rynek pracy uwarunkowania, problemy, tendencje. | ||
| 12 | 11. Polityka fiskalna państwa. | ||
| 13 | 12. Polityka monetarna państwa. | ||
| 14 | 13. Globalizacja i jej wpływ na sytuację gospodarczą. | ||
| 15 | 14. Ocena członkostwa w Unii Europejskiej w wymiarze ekonomicznym i społecznym. | ||
| 16 | 15. Rynek pracy – uwarunkowania, problemy, tendencje. | ||
| 17 | #MAJOR | ||
| 18 | 1. Zarządzanie projektem informatycznym – istota, etapy, zadania. | ||
| 19 | 2. Czynniki wyboru systemu informatycznego. | ||
| 20 | 3. Interesariusze i ograniczenia w projektach informatycznych. | ||
| 21 | 4. Metodyki zarządzania projektem informatycznym. | ||
| 22 | 5. Znaczenie baz i hurtowni danych dla podejmowania decyzji. | ||
| 23 | 6. Funkcje raportowania, analizy i eksploracji danych. | ||
| 24 | 7. Narzędzia, metody wykorzystywane w obszarze Business Intelligence. | ||
| 25 | 8. Zagrożenia i metody ochrony informacji i infrastruktury w przedsiębiorstwie. | ||
| 26 | 9. Bezpieczeństwo informatyczne i identyfikacja zagrożeń w przedsiębiorstwie. | ||
| 27 | 10. System zarządzania bezpieczeństwem. | ||
| 28 | 11. Na czym polega złożoność obliczeniowa algorytmów. | ||
| 29 | 12. Charakterystyka baz danych -cechy, przykłady. | ||
| 30 | 13. Obiekty bazodanowe, pojęcie klucza, typy danych (przykłady). | ||
| 31 | 14. Wykorzystanie systemów wspomagania decyzji w przedsiębiorstwie. | ||
| 32 | 15. Systemy ekspertowe -budowa, znaczenie, wykorzystanie. | ||
| 33 | 16. Internet rzeczy -istota działania, zalety, wady, wykorzystanie. | ||
| 34 | 17. Zagrożenia w systemach Internetu rzeczy. | ||
| 35 | 18. Uczenie maszynowe – analiza pojęcia, działanie, wykorzystanie. | ||
| 36 | 19. Ograniczenia i problemy w uczeniu maszynowym. | ||
| 37 | 20. Metody uczenia maszynowego. | ||
| 38 | 21. Charakterystyka, bezpieczeństwo aplikacji internetowych i mobilnych. | ||
| 39 | 22. Technologie backendowe i frontendowe -różnice, przykłady. | ||
| 40 | 23. System operacyjny: rola, działanie, budowa, rodzaje. | ||
| 41 | 24. Integracja systemów informatycznych. | ||
| 42 | 25. Wymień i krótko omów wybrane zagrożenia cybernetyczne. | ||
