From a2afca302c68b8b5d7c3bec13378180b60a3ac17 Mon Sep 17 00:00:00 2001 From: Filip Wandzio Date: Sun, 1 Mar 2026 11:29:12 +0100 Subject: Scaffold project Signed-off-by: Filip Wandzio --- data/questions.txt | 42 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 42 insertions(+) create mode 100644 data/questions.txt (limited to 'data') diff --git a/data/questions.txt b/data/questions.txt new file mode 100644 index 0000000..b462db6 --- /dev/null +++ b/data/questions.txt @@ -0,0 +1,42 @@ +#GENERAL +1. Zasady bezpieczeństwa informacji w przedsiębiorstwie. +2. Istota audytu. +3. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna. +4. Rodzaje i formy zawierania umów. +5. Procedury zakładania własnego przedsiębiorstwa. +6. Przyczyny i rodzaje upadłości przedsiębiorstw. +7. Prawa i obowiązki pracownika i pracodawcy. +8. Ochrona baz danych. +9. Rozwój gospodarczy a poziom życia społeczeństwa w świetle podstawowych mierników makroekonomicznych. +10. Rynek pracy uwarunkowania, problemy, tendencje. +11. Polityka fiskalna państwa. +12. Polityka monetarna państwa. +13. Globalizacja i jej wpływ na sytuację gospodarczą. +14. Ocena członkostwa w Unii Europejskiej w wymiarze ekonomicznym i społecznym. +15. Rynek pracy – uwarunkowania, problemy, tendencje. +#MAJOR +1. Zarządzanie projektem informatycznym – istota, etapy, zadania. +2. Czynniki wyboru systemu informatycznego. +3. Interesariusze i ograniczenia w projektach informatycznych. +4. Metodyki zarządzania projektem informatycznym. +5. Znaczenie baz i hurtowni danych dla podejmowania decyzji. +6. Funkcje raportowania, analizy i eksploracji danych. +7. Narzędzia, metody wykorzystywane w obszarze Business Intelligence. +8. Zagrożenia i metody ochrony informacji i infrastruktury w przedsiębiorstwie. +9. Bezpieczeństwo informatyczne i identyfikacja zagrożeń w przedsiębiorstwie. +10. System zarządzania bezpieczeństwem. +11. Na czym polega złożoność obliczeniowa algorytmów. +12. Charakterystyka baz danych -cechy, przykłady. +13. Obiekty bazodanowe, pojęcie klucza, typy danych (przykłady). +14. Wykorzystanie systemów wspomagania decyzji w przedsiębiorstwie. +15. Systemy ekspertowe -budowa, znaczenie, wykorzystanie. +16. Internet rzeczy -istota działania, zalety, wady, wykorzystanie. +17. Zagrożenia w systemach Internetu rzeczy. +18. Uczenie maszynowe – analiza pojęcia, działanie, wykorzystanie. +19. Ograniczenia i problemy w uczeniu maszynowym. +20. Metody uczenia maszynowego. +21. Charakterystyka, bezpieczeństwo aplikacji internetowych i mobilnych. +22. Technologie backendowe i frontendowe -różnice, przykłady. +23. System operacyjny: rola, działanie, budowa, rodzaje. +24. Integracja systemów informatycznych. +25. Wymień i krótko omów wybrane zagrożenia cybernetyczne. -- cgit v1.2.3