summaryrefslogtreecommitdiffstats
path: root/build/questions.txt
diff options
context:
space:
mode:
Diffstat (limited to '')
-rw-r--r--build/questions.txt42
1 files changed, 42 insertions, 0 deletions
diff --git a/build/questions.txt b/build/questions.txt
new file mode 100644
index 0000000..b462db6
--- /dev/null
+++ b/build/questions.txt
@@ -0,0 +1,42 @@
1#GENERAL
21. Zasady bezpieczeństwa informacji w przedsiębiorstwie.
32. Istota audytu.
43. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna.
54. Rodzaje i formy zawierania umów.
65. Procedury zakładania własnego przedsiębiorstwa.
76. Przyczyny i rodzaje upadłości przedsiębiorstw.
87. Prawa i obowiązki pracownika i pracodawcy.
98. Ochrona baz danych.
109. Rozwój gospodarczy a poziom życia społeczeństwa w świetle podstawowych mierników makroekonomicznych.
1110. Rynek pracy uwarunkowania, problemy, tendencje.
1211. Polityka fiskalna państwa.
1312. Polityka monetarna państwa.
1413. Globalizacja i jej wpływ na sytuację gospodarczą.
1514. Ocena członkostwa w Unii Europejskiej w wymiarze ekonomicznym i społecznym.
1615. Rynek pracy – uwarunkowania, problemy, tendencje.
17#MAJOR
181. Zarządzanie projektem informatycznym – istota, etapy, zadania.
192. Czynniki wyboru systemu informatycznego.
203. Interesariusze i ograniczenia w projektach informatycznych.
214. Metodyki zarządzania projektem informatycznym.
225. Znaczenie baz i hurtowni danych dla podejmowania decyzji.
236. Funkcje raportowania, analizy i eksploracji danych.
247. Narzędzia, metody wykorzystywane w obszarze Business Intelligence.
258. Zagrożenia i metody ochrony informacji i infrastruktury w przedsiębiorstwie.
269. Bezpieczeństwo informatyczne i identyfikacja zagrożeń w przedsiębiorstwie.
2710. System zarządzania bezpieczeństwem.
2811. Na czym polega złożoność obliczeniowa algorytmów.
2912. Charakterystyka baz danych -cechy, przykłady.
3013. Obiekty bazodanowe, pojęcie klucza, typy danych (przykłady).
3114. Wykorzystanie systemów wspomagania decyzji w przedsiębiorstwie.
3215. Systemy ekspertowe -budowa, znaczenie, wykorzystanie.
3316. Internet rzeczy -istota działania, zalety, wady, wykorzystanie.
3417. Zagrożenia w systemach Internetu rzeczy.
3518. Uczenie maszynowe – analiza pojęcia, działanie, wykorzystanie.
3619. Ograniczenia i problemy w uczeniu maszynowym.
3720. Metody uczenia maszynowego.
3821. Charakterystyka, bezpieczeństwo aplikacji internetowych i mobilnych.
3922. Technologie backendowe i frontendowe -różnice, przykłady.
4023. System operacyjny: rola, działanie, budowa, rodzaje.
4124. Integracja systemów informatycznych.
4225. Wymień i krótko omów wybrane zagrożenia cybernetyczne.