Pytania na egzamin dyplomowy – kierunek „informatyka” Zestaw obowiązuje od 01 lipca 2009 r. Podczas egzaminu student losuje jedno pytanie z grupy A oraz jedno pytanie z grupy B. Grupa pytań A 1. Pojęcie typu danych. Standardowe typy w językach C/C++. (Sem. 1, C++) 2. Idea pomiaru wielkości elektrycznych. Szacowanie błędu pomiaru. Błąd względny i bezwzględny pomiaru. Metoda przyrostów i różniczki zupełnej. (Sem. 1, PM) 3. Pozycyjne systemy liczbowe. Reprezentacja liczb w systemach cyfrowych. (Sem. 1, TPI, AK) 4. Podstawowe elementy programowania obiektowego: klasa, obiekt, dziedziczenie, polimorfizm, interfejsy, poziomy dostępu do składowych klasy (hermetyzacja). (Sem. 1–2, C++, JiMPJ) 5. Grafy. Sposoby reprezentacji komputerowej, przykłady zastosowań. (Sem. 2, AiSD) 6. Iteracja i rekurencja – definicje, zastosowania, przykłady. (Sem. 2, AiSD) 7. Wskaźniki i dynamiczne struktury danych. Listy i drzewa: rodzaje, konstrukcja, zastosowania. (Sem. 2, AiSD) 8. Wybrane metody sortowania: przez wstawianie, wybór, scalanie, QuickSort. (Sem. 2, AiSD) 9. Rodzaje pamięci stosowane w systemach komputerowych. (Sem. 2, AK) 10. Porównanie systemu domenowego oraz grup roboczych komputerów z uwzględnieniem mechanizmów dostępu do zasobów sieci. (Sem. 3, PSO, WIN) 11. Rola systemu przerwań w systemie operacyjnym. (Sem. 3, PSO) 12. Zarządzanie pamięcią w systemie operacyjnym – organizacja i adresowanie, pamięć niepodzielna, dzielona statycznie i dynamicznie, pamięć wirtualna. (Sem. 3, PSO) 13. Zarządzanie plikami w systemie operacyjnym – organizacja systemu plików, operacje na plikach, tryby dostępu, ochrona plików. (Sem. 3, PSO) 14. Zarządzanie procesami w systemie operacyjnym – szeregowanie, wywłaszczanie, synchronizowanie; komunikacja między procesami, problem zakleszczania procesów i metody jego rozwiązywania. (Sem. 3, PSO) 15. Standardy budowy sieci komputerowych w technologii Ethernet. Wersje Ethernetu i ich podstawowe parametry (np. medium transmisyjne, szybkość transmisji, maksymalna długość segmentu). (Sem. 3, SK) 16. Urządzenia aktywne sieci, ich umiejscowienie w warstwie ISO/OSI oraz jednostki danych przesyłanych. (Sem. 3, SK) 17. Współczesne standardy budowy serwisów internetowych: HTML, XHTML, CSS, JavaScript. (Sem. 3, TINT) 18. Normalizacja schematu relacyjnej bazy danych. Postaci normalne: 1NF, 2NF, 3NF. Przykłady. (Sem. 4, BD) 19. Relacyjne bazy danych – operacje algebry relacyjnej i ich realizacja w języku SQL. (Sem. 4, BD) 20. Podstawowe elementy programów internetowych: URL, ServerSocket oraz Socket, strumienie wejścia/wyjścia. Rola wątków i wyjątków w budowie aplikacji internetowych. (Sem. 4, PAI) Grupa pytań B 21. Transformacja Fouriera: sposób obliczania, widmo i transmitancja, interpretacja wyniku transformacji. (Sem. 5, PT) 22. Modulacje cyfrowe: cel stosowania, wartościowość modulacji, szybkość transmisji, typy modulacji (ASK, FSK, PSK, QAM). (Sem. 5, PT) 23. Active Directory w systemie Windows Server 2003 – funkcja, budowa i implementacja. (Sem. 4, WIN) 24. Obiekty zasad grup (ang. Group Policy Objects, GPO) – metody wykorzystania w środowisku Windows Server 2003. (Sem. 4, WIN) 25. Uprawnienia użytkowników w systemach Windows: grupy użytkowników – sposób działania, strategie użycia; prawa dostępu do plików i folderów współdzielonych. (Sem. 4, WIN) 26. Histogram obrazu i jego zastosowanie. (Sem. 5, GiKCK) 27. Modele kolorów: RGB, CMY, CMYK, YUV – cechy i zastosowania. (Sem. 5, GiKCK) 28. Sieciowy system plików NFS oraz system wymiany plików Samba. (Sem. 5, LIN) 29. Systemy plików stosowane w systemie operacyjnym Linux – ext2, ext3 i reiserfs. (Sem. 5, LIN) 30. Programowalne sterowniki logiczne (PLC) – struktura, cykl pracy, języki i metody programowania, zastosowania w technice. (Sem. 5, SW) 31. Cykl życia oprogramowania. Etapy realizacji i wdrażania systemu informatycznego. (Sem. 5–6, PIO, PiWSI) 32. Metody modelowania systemów informatycznych: obiektowa z wykorzystaniem języka UML oraz strukturalna. (Sem. 5–6, PIO, PiWSI) 33. Rodzaje dokumentacji projektowej tworzone w trakcie realizacji systemu informatycznego. (Sem. 5–6, PIO, PiWSI) 34. Wirtualne sieci prywatne (VPN) – definicja, zastosowania, metody konfigurowania i zabezpieczania. (Sem. 6, BSK) 35. Symetryczne i asymetryczne systemy kryptograficzne. Generowanie certyfikatów. Infrastruktura klucza publicznego (PKI). (Sem. 6–7, BSK, OD) 36. Metody uwierzytelniania użytkowników w systemach informatycznych. (Sem. 6–7, BSK, OD) 37. Reprezentacja wiedzy i metody wnioskowania w systemach sztucznej inteligencji. (Sem. 6–7, PiWSI, SI) 38. Algorytmy przeszukiwania przestrzeni stanów – metody klasyczne i heurystyczne. (Sem. 7, SI) 39. Dokument elektroniczny. Podpis elektroniczny. (Sem. 7, OD) 40. Podstawowe aspekty i metody ochrony danych w systemach informatycznych. (Sem. 7, OD)Objaśnienia Skróty nazw przedmiotów: AiSD – Algorytmy i struktury danych; AK – Architektura komputerów; BD – Bazy danych; BSK – Bezpieczeństwo sieci komputerowych; C++ – Podstawy programowania w C++; GiKCK – Grafika i komunikacja człowiek-komputer; JiMPJ – Języki i metody programowania – Java; LIN – System operacyjny Linux; OD – Ochrona danych; PAI – Programowanie aplikacji internetowych; PIO – Podstawy inżynierii oprogramowania; PiWSI – Projektowanie i wdrażanie systemów informatycznych; PM – Podstawy miernictwa; PSO – Podstawy systemów operacyjnych; PT – Podstawy telekomunikacji; SI – Sztuczna inteligencja; SK – Sieci komputerowe; SW – Systemy wbudowane; TINT – Technologie internetowe; TPI – Teoretyczne podstawy informatyki; WIN – Systemy operacyjne Windows.
|