Instytut Informatyki UMCS

 Propozycje pytań na egzamin dyplomowy 

w roku akademickim 2016/2017


 Pytania na egzamin dyplomowy 


Propozycje pytań na egzamin dyplomowy

w roku akademickim 2015/2016


1. Szyfrowanie symetryczne. Zastosowanie, popularne algorytmy.

2. Szyfrowanie asymetryczne. Zastosowanie, popularne algorytmy.

3. Infrastruktruktura klucza publicznego.

4. Jednokierunkowe funkcje skrótu. Zastosowania, popularne algorytmy.

5. Na czym polega atak arp spoofing. Podaj metody zapobiegawcze.

6. Na czym polega atak syn flooding. Podaj metody zapobiegawcze.

7. Omówić system podpisu cyfrowego PGP (web of trust).

8. Wyjaśnić rolę CA w weryfikacji certyfikatu.

9. Na czym polega atak man in the middle. Podaj metody zapobiegawcze.

10. Wyjaśnić pojęcie phishingu. 

11. Urządzenia różnych warstw modelu OSI.

12. Całkowanie numeryczne.

13. Numeryczne metody wyszukiwania miejsca zerowego.

14.  Co mówi teza Churcha? Przedstaw znane Ci formalne modele obliczeń i omów ich siłę w kontekście tezy Churcha.

15.  Czym jest test Turinga? Co możemy powiedzieć o m możliwości przejścia przez maszynę testu Turinga w kontekście tezy Churcha?

16.  Jakie znasz algorytmy sortowania listy? Porównaj je pod kątem ich złożoności obliczeniowej.

17.  Przedstaw algorytmy wyszukiwania najkrótszej ścieżki w grafie.

18.  Przedstaw znane Ci sposoby implementacji słownika.

19.   Jak działają algorytmy stratnej kompresji obrazu? 

20. Mechanizmy wnioskowania w systemach ekspertowych.

21.  Metody reprezentacji wiedzy w systemach ekspertowych.

22. Wnioskowanie niemonotoniczne.

23.  Reprezentacja wiedzy niepewnej i niepełnej.

24.  Programowanie w języku PROLOG: podstawy, algorytm standard backtracking.

25.  Sieci neuronowe.

26.  Algorytmy genetyczne.

27.  Eksploracja danych: procedura, algorytmy klasyfikujące, grupowania, poszukiwania asocjacji.

28.  Modele warstwowe sieci komputerowych (ISO/OSI, TCP/IP), protokoły działające w poszczególnych warstwach.

29.  Mechanizmy dostępu do medium w sieciach LAN.

30.  Adresowanie IPv4, IPv6, podział na podsieci.

31. Porównanie protokołów IPv4 i IPv6.

32.  Porównanie protokołów TCP i UDP.

33. Główne zasady funkcjonowania routingu i przełączania w sieciach komputerowych.

34.  Protokół IP.

35.  Redundancja w sieciach komputerowych na II warstwie.

36.  Protokoły routingu – podział i zastosowanie.

37.  Technologie sieci rozległych.

38.  Zagrożenie we współczesnych sieciach komputerowych.

39.  Sieci wirtualne -  technologia zastosowanie.

40. VPN – definicja, zastosowanie, protokoły.

41. Zasada dzialania interfejsu mozg-komputer.

42. Model neuronu biologicznego Hodgkina-Huxleya.

43. Istota telemedycyny.

44. Metody calkowania numerycznego.

45. Klasyfikacja jezykow programowania.

46. Grafika wektorowa a grafika rastrowa.

47. Definicja klasy.

48. Istota dziedziczenia.

49. Charakterystyka systemu operacyjnego Linux.

50. Oprogramowanie wolne i Open Source.

51. Interfejs w Java - definicja, przykład.

52. Formatowanie daty w Javie.

53. Różnice pomiędzy kolekcjami typu List a Set.

54. Cykl życia JSF - ingerencja programisty w cykl życia.

55. Bean Validation - czym różni się od zwykłej walidacji przy pomocy znaczników lub klas implementujacych Validator?

56. Komponent SelectItem - przykłady implementacji.

57. Różnica pomiędzy komponentem sesyjnym stanowym a bezstanowym.

58. Działania na łańcuchach znakowych.

59. Odwzorowanie obiektowo relacyjne.

60. Zasięgi sesji, zasięg konwersacyjny.

61. Wprowadzenie do języka SQL (składnia poleceń, wyszukiwanie danych, wybór wierszy, porządkowanie wyników).

62. Komendy typu "SELECT", selekcjonowanie krotek, aliasy tabel w zapytaniach.

63. Łączenie tabel (połączenia równościowe, nierównościowe, połączenia zewnętrzne, półzłączenia).

64. Model relacyjny i języki relacyjne. Krótka historia modelu relacyjnego. Terminologia.

65. Model obiektowo-relacyjny baz danych.

66. Normalizacja schematów logicznych relacji. Cel normalizacji. Pierwsza, druga i trzecia postać normalna.

67. Model związków encji. Rozszerzone modelowanie związków encji. Transformacja modelu związków encji (ER) do modelu relacyjnego.

68. Indeksy. Problemy indeksowania baz danych. Indeksy typu B+ drzewo.

69. Przetwarzanie transakcyjne (On-Line Transaction Processing - OLTP). Transakcje w bazach danych. Cechy transakcji.

70. Transakcyjne odtwarzanie bazy danych po awarii. Architektura modułu odtwarzania bazy danych.

71. Bezpieczeństwo baz danych.

72. Definicja systemu operacyjnego. Zadania i właściwości systemów operacyjnych.

73. Ogólna struktura systemu operacyjnego. Klasyfikacja systemów operacyjnych.

74. Zarządzanie procesami. Procesy, wątki i zasoby. Struktury danych na potrzeby zarządzania procesami i zasobami. 

75. Zastosowanie semaforów do rozwiązania głównych problemów synchronizacji procesów. Klasyczne problemy synchronizacji. Problem producenta i konsumenta.

76. Problem zakleszczania procesów (zastojów). Warunki konieczne wystąpienia zakleszczenia. Metody postępowania z blokadami. Zapobieganie blokadom.

77. Zarządzanie pamięcią operacyjną i współdzielenie pamięci. Technika stronicowania pamięci.

78. Pamięć wirtualna. Stronicowanie na żądanie. Algorytmy wymiany stron i ich klasyfikacja.

79. Pamięć pomocnicza. Zarządzanie obszarami dyskowymi.

80. Zarządzanie systemem wejścia/wyjścia.

81. Przegląd współczesnych systemów operacyjnych.

82. Bazy danych. Istota i wykorzystanie.

83. Charakterystyka najpopularniejszych systemów zarządzania bazami danych.

84. Język SQL – standardowy język komunikacji z relacyjnymi bazami danych. Główne grupy poleceń: DML, DDL, DCL.

85. Wymagania stawiane bazom danych.

86. PL/SQL. Koncepcja języka.