Losowanie pytań

Zaznacz grupy tematyczne (co najmniej 3) z których mają zostać wylosowane pytania (dokładnie 3).

ALGORYTMY I ZŁOŻONOŚCI
APLIKACJE INTERNETOWE
APLIKACJE MOBILNE I
APLIKACJE MOBILNE II
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH
BAZY DANYCH
BEZPIECZEŃSTWO SERWISÓW INTERNETOWYCH
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH
GRAFIKA I KOMUNIKACJA CZŁOWIEK-KOMPUTER
INŻYNIERIA OPROGRAMOWANIA
INŻYNIERIA OPROGRAMOWANIA II
JĘZYKI PROGRAMOWANIA
MATEMATYKA II
MATEMATYKA III
METODOLOGIA PROGRAMOWANIA
METODY PROBABILISTYCZNE
PODSTAWY INFORMATYKI
PODSTAWY PROGRAMOWANIA
PROBLEMY SPOŁECZNE I ZAWODOWE INFORMATYKI
PROGRAMOWANIE RÓWNOLEGLE I ROZPROSZONE
PROJEKTOWANIE SERWISÓW WWW
SIECI BEZPRZEWODOWE
SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE
SZTUCZNA INTELIGENCJA
ZAAWANSOWANE BAZY DANYCH
ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI

Grupa 155IC_A

Lista pytań na egzamin dyplomowy

Lp.Pytanie
MATEMATYKA II
1Co to są diagramy Venna? Zilustruj przy ich pomocy prawo De Morgana.
2Co nazywamy matrycą logiczną zdania złożonego w rachunku zdań? Przedstaw prosty przykład takiej matrycy.
3Co to jest macierz sąsiedztwa grafu i jak ją sporządzić? Wyjaśnij to na przykładzie prostego grafu.
4Omów różnice pomiędzy trzema popularnymi algorytmami przeszukiwania drzewa w głąb - pre-, in- i postfiksowym. Utwórz ciągi wierzchołków prostego drzewa uporządkowanych tymi algorytmami.
MATEMATYKA III
5What is the numerical analysis?
6Explain direct methods.
7Explain iterative methods.
8Explain interpolation, extrapolation, and regression.
METODY PROBABILISTYCZNE
9What is the frequentist probability (frequentism)?
10How is the discrete random variable described, and what are its numerical characteristics?
11What is sampling in statistics?
12What is the method of least squares and its application?
PROBLEMY SPOŁECZNE I ZAWODOWE INFORMATYKI
13Omów cechy społeczeństwa informacyjnego
14Przedstaw główne zagrożenia społeczne Internetu.
15Scharakteryzuj zmiany w zarządzaniu i organizacji pracy spowodowane rozwojem technologicznym.
PODSTAWY INFORMATYKI
16Przedstaw metody konwersji liczb w układach pozycyjnych wagowych oraz sposób wykonywania prostych operacji arytmetycznych.
17Opisz stało i zmiennopozycyjny sposób zapisu liczb oraz błąd ich reprezentacji.
GRAFIKA I KOMUNIKACJA CZŁOWIEK-KOMPUTER
18Jaka jest różnica między grafiką wektorową a rastrową?
19Podaj i omów znane ci modele barw związane ze sprzętem.
ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI
20Scharakteryzuj pojęcie organizacji.
21Omów schemat procesu kierowania
22Co to jest projekt i czym się on cechuje?
23Omów trójkąt projektowy.
24Wyjaśnij na przykładzie pojęcie kierowania i zarządzania.
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH
25Porównać dostęp do pamięci w trybie stronicowania z dostępem w trybie seryjnym (burst).
26Przedstawić schemat blokowy i omówić system mikroprocesorowy.
27Omówić cykl rozkazowy mikroprocesora.
28Porównać wykonywanie operacji wejścia wyjścia z przerwaniem programu z operacjami wejścia wyjścia z pośrednim sterowaniem przez mikroprocesor (DMA).
SIECI BEZPRZEWODOWE
29Scharakteryzuj zasadę działania roamingu w sieciach ESS, podaj warunki konfiguracji, które zapewnią użytkownikowi swobodne poruszanie się między AP
30Na czym polega problem „ukrytego węzła” (hidden node) w sieciach bezprzewodowych
31Scharakteryzuj proces przyłączania stacji do sieci bezprzewodowej
32Omów różnice między standardami n (WiFi 4), ac (WiFi 5) i ax (WiFi 6)
33Omów znaczenie funkcji NAV (Network Allocation Vetor) w protokole komunikacyjnym CSMA/CA
34Omów działanie funkcji WPS w urządzeniu dostępowym WLAN (dwie metody uwierzytelniania)
SIECI KOMPUTEROWE
35Omówić model ISO/OSI.
36Omówić metody dostępu do medium, stosowane w sieciach LAN.
37Omówić protokół ARP
38Omówić DNS.
JĘZYKI PROGRAMOWANIA
39Wyjaśnij pojęcia hermetyzacji, dziedziczenia i polimorfizmu.
40Omów i zobrazuj na przykładzie pojęcia klasy abstrakcyjnej i interfejsu.
PODSTAWY PROGRAMOWANIA
41Podaj koncepcję stosu.
42Co to jest rekurencja?
METODOLOGIA PROGRAMOWANIA
43Omów podstawowe założenia programowania strukturalnego.
44Omów strategię strukturalną tworzenia danych testowych.
ALGORYTMY I ZŁOŻONOŚCI
45Omów sposoby definiowania złożoności obliczeniowej algorytmów.
46Podaj i przedyskutuj złożoność obliczeniowa algorytmów sortowania: przez wstawianie i Quick-sort,
47Omów korzyści z wykorzystanie kopca do realizacji kolejek priorytetowych.
48Omów sposób wyszukiwania kluczy w słownikach przy użyciu haszowania i przedyskutuj korzyści ze stosowania tego sposobu.
49Omów wybrany przez siebie algorytm grafowy (wstawiania elementu do drzewa poszukiwań binarnych, znajdowania minimalnego drzewa rozpinającego, Dikstry, A∗).
INŻYNIERIA OPROGRAMOWANIA
50Porównaj model iteracyjny z modelem kaskadowym
51Porównaj metodykę Rational Unifield Process z metodyką Extreme Programming
52Narysuj diagram przypadków użycia dla problemu przedstawionego przez komisję
53Narysuj diagram klas dla problemu przedstawionego przez komisję
54Narysuj diagram interakcji dla problemu przedstawionego przez komisję
SYSTEMY OPERACYJNE
55Opisać poszczególne stany procesów
56Omówić problem wyścigu
57Omówić metody szeregowania w systemach wsadowych
58Omówić wykrywanie i usuwanie zakleszczeń.
BAZY DANYCH
59Omów 6 podstawowych właściwości baz danych, które odróżniają je od aplikacji innych typów.
60Podaj definicję i znaczenie kluczy w relacyjnych bazach danych (podstawowy, kandydujący, obcy, prosty, złożony). Na czym polega integralność referencyjna?
61Wyjaśnij pojęcie Encji w modelu konceptualnym. Jakie cechy musi posiadać? Czym jest hierarchia encji?
62Na czym polega proces normalizacji relacyjnej bazy danych? Jakie znasz postacie normalne? Czym się różnią?
63Wyjaśnij główne różnice między przetwarzaniem danych typu OLTP i OLAP
64Wyjaśnij na czym polega operacja ETL w hurtowni danych, podaj przykłady
65Wyjaśnij transformację związku M:N z modelu ERD do RBD. Podaj przykład
66Wyjaśnij transformację związku 1:N z modelu ERD do RBD. Podaj przykład
SZTUCZNA INTELIGENCJA
67Omów język logiki pierwszego rzędu i wnioskowanie wykorzystujące rezolucję.
68Scharakteryzuj metody reprezentacji wiedzy niepewnej (systemy rozmyte i probabilistyczne).
69Omów rodzaje uczenia maszyn.
70Omów wybrany przez siebie algorytm uczenia (gradientowy, symulowanego wyżarzania, ewolucyjny, roju).
71Co to jest sieć neuronowa i jak można ją uczyć?
72Co to jest generalizacja, od czego zależy i jak ją można poprawić?
73Omów problem poszukiwania centrów klastrów.
74Budowa drzew decyzyjnych metodą ID3.
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH
75Wymienić i omówić na przykładach trzy główne cele bezpieczeństwa systemów informatycznych (tzw. triada CIA).
76Przedstawić i omówić model szyfrowania asymetrycznego, wskazać różnice w stosunku do szyfrowania symetrycznego, wymienić przykładowe algorytmy klucza publicznego.
77Co to jest kryptograficzna funkcja skrótu i jakie własności powinna spełniać. Wymienić przykładowe funkcje skrótu.
78Opisz/narysuj zasadę działania wybranego szyfru historycznego (np. Cezara, AtBash, Playfair). Zaszyfruj nim dowolne słowo (np. swoje imię).
PROJEKTOWANIE SERWISÓW WWW
79Omówić formatowanie tekstu w HTML-u
80Omówić typy danych w PHP
81Omów łączenie liczb i łańcuchów znaków w JavaScript
82Omów tworzenie i używanie zmiennych w JavaScript
83Omówić tablice w PHP
84Omówić łącza w HTML
ZAAWANSOWANE BAZY DANYCH
85Wyjaśnij pojęcie Master Data i zasady ich przechowywania
86Wyjaśnij pojęcie instancji. Jakie mogą być powody, dla których należy instalować więcej instancji?
87Przedstaw zasady przechowywania danych w plikach, rodzaje plików, Filegroups, cechy związane z ich konfiguracją i lokalizacją fizyczną.
88Przedstaw fukcje i działanie pliku *.ldf oraz zasady jego przechowywania.
89Przedstaw 4 typowe błędy związane z realizacją współbieżności w bazie danych.
90Co to są transakcje w bazach danych? Omów na wybranym przykładzie podstawowe właściwości transakcji (ACID).
91Omów główne zasady działania protokołu blokowania zasobów Strict 2PL
92Omów różnicę między logami UNDO i REDO. W jakich sytuacjach znajdują zastosowanie?
93Omów różnicę między typami Recovery Model: Full, Bulk Logged i Simply
APLIKACJE INTERNETOWE
94Przedstaw w postaci obiektu JSON oraz struktury XML następujące dane: marka samochodu, kolor, rocznik (użyj atrybutu w XML).
95Co to jest AJAX i po co się go stosuje? Przedstaw ideę działania za pomocą rysunku. Do czego służy zmienna readyState?
96Wymień i krótko opisz struktury występujące w JSON. Podaj typy danych, które mogą być wartościami.
97Przedstaw 5 klas kodów statusowych dla protokołu HTTP. Podaj nazwę każdej z klas oraz czego dotyczą wymienione w niej kody. Wymień co najmniej 4 kody, które uważasz za najbardziej istotne.
98Wymień podstawowe metody protokołu HTTP. Podaj ich znaczenie oraz wskaż ich odpowiedniki w języku SQL.
99Przedstaw architekturę MVC na bazie bloga. Opisz krótko rolę każdej ze składowych.
100Omów cechy i tzw. “ograniczenia” stylu (wzorca) REST. Podaj przykład API wykorzystującego metody protokołu HTTP.
APLIKACJE MOBILNE II
101Czym jest XAML?
102Jak działa Isolated Storage?
103Jakie możliwości daje developerom Universal Windows Platform?
104Jaka jest różnica między symulatorem a emulatorem?
105Podaj sposoby geolokalizacji. Wymień wady i zalety każdej z nich.
PROGRAMOWANIE RÓWNOLEGLE I ROZPROSZONE
106Porównaj program równoległy z programem współbieżnym. wykonaj rysunki pomocnicze obu programów na których uwzględnione są co najmniej dwa procesy oraz odpowiednia liczba CPU; zdefiniuj przeplot i zademonstruj kilka przeplotów dla jednego z ww. programów.
107Czym jest proces, a czym wątek? podaj wady i zalety komunikacji międzywątkowej i międyprocesowej, na czym polega przełączanie kontekstu dla procesów i dla wątków, wymień i krótko scharakteryzuj możliwe stany procesu.
108Scharakteryzuj własność żywotności i własność bezpieczeństwa dla programów współbieżnych. Przedstaw dwa główne problemy związane z własnością żywotności. Podaj przykłady obu problemów.
109Co to jest sekcja krytyczna? Jakie problemy mogą być z nią związane i jak sobie z nimi radzić? Wymień co najmniej dwa przykładowe rozwiązania.
INŻYNIERIA OPROGRAMOWANIA II
110Omów kolejne fazy wytwarzania oprogramowania w metodyce RUP.
111Omów typowy dzień zespołu XP.
112Omów proces wytwarzania oprogramowania w metodyce SCRUM.
113Porównaj metodykę Rational Unifield Process z metodyką Extreme Programming lub SCRUM.
114Narysuj diagram przypadków użycia (Use Case) dla problemu przedstawionego przez komisję.
115Narysuj diagram klas dla problemu przedstawionego przez komisję.
116Narysuj diagram sekwencji dla problemu przedstawionego przez komisję.
117Scharakteryzuj wzorzec projektowy przedstawiony przez komisję („Chain of resposibility”, „Command”, „Mediator”).
APLIKACJE MOBILNE I
118Narysuj diagram opisujący cykl życia aktywności aplikacji (Android). Opisz krótko występujące na nim metody.
119Wyjaśnij rolę i zadania pliku manifestu (Android). Omów jego strukturę i wpływ na działanie aplikacji oraz obowiązkowe znaczniki.
120Scharakteryzuj proces budowania aplikacji dla systemu Android. Wykonaj rysunek i krótko go omów.
121Wymień i krótko opisz 4 podstawowe typy komponentów aplikacji (Android).
BEZPIECZEŃSTWO SERWISÓW INTERNETOWYCH
122Jak przechowywać hasła w systemach internetowych?
123Jakie organizacje zajmują się bezpieczeństwem systemów informatycznych?
124Czym jest OWASP?
125Czym jest SSL i jakie on ma znaczenie?
126Jak zapobiegać atakom związanym z kradzieżą sesji?