Losowanie pytań
Zaznacz grupy tematyczne (co najmniej 3) z których mają zostać wylosowane pytania (dokładnie 3).
Grupa 155IC_A
Lista pytań na egzamin dyplomowy
Lp. | Pytanie |
---|---|
MATEMATYKA II | |
1 | Co to są diagramy Venna? Zilustruj przy ich pomocy prawo De Morgana. |
2 | Co nazywamy matrycą logiczną zdania złożonego w rachunku zdań? Przedstaw prosty przykład takiej matrycy. |
3 | Co to jest macierz sąsiedztwa grafu i jak ją sporządzić? Wyjaśnij to na przykładzie prostego grafu. |
4 | Omów różnice pomiędzy trzema popularnymi algorytmami przeszukiwania drzewa w głąb - pre-, in- i postfiksowym. Utwórz ciągi wierzchołków prostego drzewa uporządkowanych tymi algorytmami. |
MATEMATYKA III | |
5 | What is the numerical analysis? |
6 | Explain direct methods. |
7 | Explain iterative methods. |
8 | Explain interpolation, extrapolation, and regression. |
METODY PROBABILISTYCZNE | |
9 | What is the frequentist probability (frequentism)? |
10 | How is the discrete random variable described, and what are its numerical characteristics? |
11 | What is sampling in statistics? |
12 | What is the method of least squares and its application? |
PROBLEMY SPOŁECZNE I ZAWODOWE INFORMATYKI | |
13 | Omów cechy społeczeństwa informacyjnego |
14 | Przedstaw główne zagrożenia społeczne Internetu. |
15 | Scharakteryzuj zmiany w zarządzaniu i organizacji pracy spowodowane rozwojem technologicznym. |
PODSTAWY INFORMATYKI | |
16 | Przedstaw metody konwersji liczb w układach pozycyjnych wagowych oraz sposób wykonywania prostych operacji arytmetycznych. |
17 | Opisz stało i zmiennopozycyjny sposób zapisu liczb oraz błąd ich reprezentacji. |
GRAFIKA I KOMUNIKACJA CZŁOWIEK-KOMPUTER | |
18 | Jaka jest różnica między grafiką wektorową a rastrową? |
19 | Podaj i omów znane ci modele barw związane ze sprzętem. |
ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI | |
20 | Scharakteryzuj pojęcie organizacji. |
21 | Omów schemat procesu kierowania |
22 | Co to jest projekt i czym się on cechuje? |
23 | Omów trójkąt projektowy. |
24 | Wyjaśnij na przykładzie pojęcie kierowania i zarządzania. |
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH | |
25 | Porównać dostęp do pamięci w trybie stronicowania z dostępem w trybie seryjnym (burst). |
26 | Przedstawić schemat blokowy i omówić system mikroprocesorowy. |
27 | Omówić cykl rozkazowy mikroprocesora. |
28 | Porównać wykonywanie operacji wejścia wyjścia z przerwaniem programu z operacjami wejścia wyjścia z pośrednim sterowaniem przez mikroprocesor (DMA). |
SIECI BEZPRZEWODOWE | |
29 | Scharakteryzuj zasadę działania roamingu w sieciach ESS, podaj warunki konfiguracji, które zapewnią użytkownikowi swobodne poruszanie się między AP |
30 | Na czym polega problem „ukrytego węzła” (hidden node) w sieciach bezprzewodowych |
31 | Scharakteryzuj proces przyłączania stacji do sieci bezprzewodowej |
32 | Omów różnice między standardami n (WiFi 4), ac (WiFi 5) i ax (WiFi 6) |
33 | Omów znaczenie funkcji NAV (Network Allocation Vetor) w protokole komunikacyjnym CSMA/CA |
34 | Omów działanie funkcji WPS w urządzeniu dostępowym WLAN (dwie metody uwierzytelniania) |
SIECI KOMPUTEROWE | |
35 | Omówić model ISO/OSI. |
36 | Omówić metody dostępu do medium, stosowane w sieciach LAN. |
37 | Omówić protokół ARP |
38 | Omówić DNS. |
JĘZYKI PROGRAMOWANIA | |
39 | Wyjaśnij pojęcia hermetyzacji, dziedziczenia i polimorfizmu. |
40 | Omów i zobrazuj na przykładzie pojęcia klasy abstrakcyjnej i interfejsu. |
PODSTAWY PROGRAMOWANIA | |
41 | Podaj koncepcję stosu. |
42 | Co to jest rekurencja? |
METODOLOGIA PROGRAMOWANIA | |
43 | Omów podstawowe założenia programowania strukturalnego. |
44 | Omów strategię strukturalną tworzenia danych testowych. |
ALGORYTMY I ZŁOŻONOŚCI | |
45 | Omów sposoby definiowania złożoności obliczeniowej algorytmów. |
46 | Podaj i przedyskutuj złożoność obliczeniowa algorytmów sortowania: przez wstawianie i Quick-sort, |
47 | Omów korzyści z wykorzystanie kopca do realizacji kolejek priorytetowych. |
48 | Omów sposób wyszukiwania kluczy w słownikach przy użyciu haszowania i przedyskutuj korzyści ze stosowania tego sposobu. |
49 | Omów wybrany przez siebie algorytm grafowy (wstawiania elementu do drzewa poszukiwań binarnych, znajdowania minimalnego drzewa rozpinającego, Dikstry, A∗). |
INŻYNIERIA OPROGRAMOWANIA | |
50 | Porównaj model iteracyjny z modelem kaskadowym |
51 | Porównaj metodykę Rational Unifield Process z metodyką Extreme Programming |
52 | Narysuj diagram przypadków użycia dla problemu przedstawionego przez komisję |
53 | Narysuj diagram klas dla problemu przedstawionego przez komisję |
54 | Narysuj diagram interakcji dla problemu przedstawionego przez komisję |
SYSTEMY OPERACYJNE | |
55 | Opisać poszczególne stany procesów |
56 | Omówić problem wyścigu |
57 | Omówić metody szeregowania w systemach wsadowych |
58 | Omówić wykrywanie i usuwanie zakleszczeń. |
BAZY DANYCH | |
59 | Omów 6 podstawowych właściwości baz danych, które odróżniają je od aplikacji innych typów. |
60 | Podaj definicję i znaczenie kluczy w relacyjnych bazach danych (podstawowy, kandydujący, obcy, prosty, złożony). Na czym polega integralność referencyjna? |
61 | Wyjaśnij pojęcie Encji w modelu konceptualnym. Jakie cechy musi posiadać? Czym jest hierarchia encji? |
62 | Na czym polega proces normalizacji relacyjnej bazy danych? Jakie znasz postacie normalne? Czym się różnią? |
63 | Wyjaśnij główne różnice między przetwarzaniem danych typu OLTP i OLAP |
64 | Wyjaśnij na czym polega operacja ETL w hurtowni danych, podaj przykłady |
65 | Wyjaśnij transformację związku M:N z modelu ERD do RBD. Podaj przykład |
66 | Wyjaśnij transformację związku 1:N z modelu ERD do RBD. Podaj przykład |
SZTUCZNA INTELIGENCJA | |
67 | Omów język logiki pierwszego rzędu i wnioskowanie wykorzystujące rezolucję. |
68 | Scharakteryzuj metody reprezentacji wiedzy niepewnej (systemy rozmyte i probabilistyczne). |
69 | Omów rodzaje uczenia maszyn. |
70 | Omów wybrany przez siebie algorytm uczenia (gradientowy, symulowanego wyżarzania, ewolucyjny, roju). |
71 | Co to jest sieć neuronowa i jak można ją uczyć? |
72 | Co to jest generalizacja, od czego zależy i jak ją można poprawić? |
73 | Omów problem poszukiwania centrów klastrów. |
74 | Budowa drzew decyzyjnych metodą ID3. |
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH | |
75 | Wymienić i omówić na przykładach trzy główne cele bezpieczeństwa systemów informatycznych (tzw. triada CIA). |
76 | Przedstawić i omówić model szyfrowania asymetrycznego, wskazać różnice w stosunku do szyfrowania symetrycznego, wymienić przykładowe algorytmy klucza publicznego. |
77 | Co to jest kryptograficzna funkcja skrótu i jakie własności powinna spełniać. Wymienić przykładowe funkcje skrótu. |
78 | Opisz/narysuj zasadę działania wybranego szyfru historycznego (np. Cezara, AtBash, Playfair). Zaszyfruj nim dowolne słowo (np. swoje imię). |
PROJEKTOWANIE SERWISÓW WWW | |
79 | Omówić formatowanie tekstu w HTML-u |
80 | Omówić typy danych w PHP |
81 | Omów łączenie liczb i łańcuchów znaków w JavaScript |
82 | Omów tworzenie i używanie zmiennych w JavaScript |
83 | Omówić tablice w PHP |
84 | Omówić łącza w HTML |
ZAAWANSOWANE BAZY DANYCH | |
85 | Wyjaśnij pojęcie Master Data i zasady ich przechowywania |
86 | Wyjaśnij pojęcie instancji. Jakie mogą być powody, dla których należy instalować więcej instancji? |
87 | Przedstaw zasady przechowywania danych w plikach, rodzaje plików, Filegroups, cechy związane z ich konfiguracją i lokalizacją fizyczną. |
88 | Przedstaw fukcje i działanie pliku *.ldf oraz zasady jego przechowywania. |
89 | Przedstaw 4 typowe błędy związane z realizacją współbieżności w bazie danych. |
90 | Co to są transakcje w bazach danych? Omów na wybranym przykładzie podstawowe właściwości transakcji (ACID). |
91 | Omów główne zasady działania protokołu blokowania zasobów Strict 2PL |
92 | Omów różnicę między logami UNDO i REDO. W jakich sytuacjach znajdują zastosowanie? |
93 | Omów różnicę między typami Recovery Model: Full, Bulk Logged i Simply |
APLIKACJE INTERNETOWE | |
94 | Przedstaw w postaci obiektu JSON oraz struktury XML następujące dane: marka samochodu, kolor, rocznik (użyj atrybutu w XML). |
95 | Co to jest AJAX i po co się go stosuje? Przedstaw ideę działania za pomocą rysunku. Do czego służy zmienna readyState? |
96 | Wymień i krótko opisz struktury występujące w JSON. Podaj typy danych, które mogą być wartościami. |
97 | Przedstaw 5 klas kodów statusowych dla protokołu HTTP. Podaj nazwę każdej z klas oraz czego dotyczą wymienione w niej kody. Wymień co najmniej 4 kody, które uważasz za najbardziej istotne. |
98 | Wymień podstawowe metody protokołu HTTP. Podaj ich znaczenie oraz wskaż ich odpowiedniki w języku SQL. |
99 | Przedstaw architekturę MVC na bazie bloga. Opisz krótko rolę każdej ze składowych. |
100 | Omów cechy i tzw. “ograniczenia” stylu (wzorca) REST. Podaj przykład API wykorzystującego metody protokołu HTTP. |
APLIKACJE MOBILNE II | |
101 | Czym jest XAML? |
102 | Jak działa Isolated Storage? |
103 | Jakie możliwości daje developerom Universal Windows Platform? |
104 | Jaka jest różnica między symulatorem a emulatorem? |
105 | Podaj sposoby geolokalizacji. Wymień wady i zalety każdej z nich. |
PROGRAMOWANIE RÓWNOLEGLE I ROZPROSZONE | |
106 | Porównaj program równoległy z programem współbieżnym. wykonaj rysunki pomocnicze obu programów na których uwzględnione są co najmniej dwa procesy oraz odpowiednia liczba CPU; zdefiniuj przeplot i zademonstruj kilka przeplotów dla jednego z ww. programów. |
107 | Czym jest proces, a czym wątek? podaj wady i zalety komunikacji międzywątkowej i międyprocesowej, na czym polega przełączanie kontekstu dla procesów i dla wątków, wymień i krótko scharakteryzuj możliwe stany procesu. |
108 | Scharakteryzuj własność żywotności i własność bezpieczeństwa dla programów współbieżnych. Przedstaw dwa główne problemy związane z własnością żywotności. Podaj przykłady obu problemów. |
109 | Co to jest sekcja krytyczna? Jakie problemy mogą być z nią związane i jak sobie z nimi radzić? Wymień co najmniej dwa przykładowe rozwiązania. |
INŻYNIERIA OPROGRAMOWANIA II | |
110 | Omów kolejne fazy wytwarzania oprogramowania w metodyce RUP. |
111 | Omów typowy dzień zespołu XP. |
112 | Omów proces wytwarzania oprogramowania w metodyce SCRUM. |
113 | Porównaj metodykę Rational Unifield Process z metodyką Extreme Programming lub SCRUM. |
114 | Narysuj diagram przypadków użycia (Use Case) dla problemu przedstawionego przez komisję. |
115 | Narysuj diagram klas dla problemu przedstawionego przez komisję. |
116 | Narysuj diagram sekwencji dla problemu przedstawionego przez komisję. |
117 | Scharakteryzuj wzorzec projektowy przedstawiony przez komisję („Chain of resposibility”, „Command”, „Mediator”). |
APLIKACJE MOBILNE I | |
118 | Narysuj diagram opisujący cykl życia aktywności aplikacji (Android). Opisz krótko występujące na nim metody. |
119 | Wyjaśnij rolę i zadania pliku manifestu (Android). Omów jego strukturę i wpływ na działanie aplikacji oraz obowiązkowe znaczniki. |
120 | Scharakteryzuj proces budowania aplikacji dla systemu Android. Wykonaj rysunek i krótko go omów. |
121 | Wymień i krótko opisz 4 podstawowe typy komponentów aplikacji (Android). |
BEZPIECZEŃSTWO SERWISÓW INTERNETOWYCH | |
122 | Jak przechowywać hasła w systemach internetowych? |
123 | Jakie organizacje zajmują się bezpieczeństwem systemów informatycznych? |
124 | Czym jest OWASP? |
125 | Czym jest SSL i jakie on ma znaczenie? |
126 | Jak zapobiegać atakom związanym z kradzieżą sesji? |