#GENERAL 1. Zasady bezpieczeństwa informacji w przedsiębiorstwie. 2. Istota audytu. 3. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna. 4. Rodzaje i formy zawierania umów. 5. Procedury zakładania własnego przedsiębiorstwa. 6. Przyczyny i rodzaje upadłości przedsiębiorstw. 7. Prawa i obowiązki pracownika i pracodawcy. 8. Ochrona baz danych. 9. Rozwój gospodarczy a poziom życia społeczeństwa w świetle podstawowych mierników makroekonomicznych. 10. Rynek pracy uwarunkowania, problemy, tendencje. 11. Polityka fiskalna państwa. 12. Polityka monetarna państwa. 13. Globalizacja i jej wpływ na sytuację gospodarczą. 14. Ocena członkostwa w Unii Europejskiej w wymiarze ekonomicznym i społecznym. 15. Rynek pracy – uwarunkowania, problemy, tendencje. #MAJOR 1. Zarządzanie projektem informatycznym – istota, etapy, zadania. 2. Czynniki wyboru systemu informatycznego. 3. Interesariusze i ograniczenia w projektach informatycznych. 4. Metodyki zarządzania projektem informatycznym. 5. Znaczenie baz i hurtowni danych dla podejmowania decyzji. 6. Funkcje raportowania, analizy i eksploracji danych. 7. Narzędzia, metody wykorzystywane w obszarze Business Intelligence. 8. Zagrożenia i metody ochrony informacji i infrastruktury w przedsiębiorstwie. 9. Bezpieczeństwo informatyczne i identyfikacja zagrożeń w przedsiębiorstwie. 10. System zarządzania bezpieczeństwem. 11. Na czym polega złożoność obliczeniowa algorytmów. 12. Charakterystyka baz danych -cechy, przykłady. 13. Obiekty bazodanowe, pojęcie klucza, typy danych (przykłady). 14. Wykorzystanie systemów wspomagania decyzji w przedsiębiorstwie. 15. Systemy ekspertowe -budowa, znaczenie, wykorzystanie. 16. Internet rzeczy -istota działania, zalety, wady, wykorzystanie. 17. Zagrożenia w systemach Internetu rzeczy. 18. Uczenie maszynowe – analiza pojęcia, działanie, wykorzystanie. 19. Ograniczenia i problemy w uczeniu maszynowym. 20. Metody uczenia maszynowego. 21. Charakterystyka, bezpieczeństwo aplikacji internetowych i mobilnych. 22. Technologie backendowe i frontendowe -różnice, przykłady. 23. System operacyjny: rola, działanie, budowa, rodzaje. 24. Integracja systemów informatycznych. 25. Wymień i krótko omów wybrane zagrożenia cybernetyczne.