zagadnienia_PSiZI_2011_12_stac.doc

(41 KB) Pobierz
Zagadnienia na zaliczeni z przedmiotu Problemy społeczne i zawodowe informatyki

Zagadnienia na zaliczenie z przedmiotu

Problemy społeczne i zawodowe informatyki

  1. Wyjaśnić pojęcia: informacja, komputer, informatyka, komunikacja, technologia informacyjna i różnice między nimi.
  2. Pozytywne i negatywne efekty komputeryzacji pracy.
  3. Wymienić 3 podstawowe obszary uzależnień komputerowych.
  4. Opisać objawy uzależnienia od komputera u młodzieży.
  5. Opisać przyczyny uzależnienia od komputera.
  6. Opisać sposoby unikania zagrożeń komputerowych u młodzieży.
  7. Omówić problemy związane z kadrą informatyczną.
  8. Jakie są problemy związane z informatyzacja firm?
  9. Związek środowiska kultury z informatyką.
  10. Wymienić przynajmniej 3 polskie ustawy dotyczące środowiska informatycznego.
  11. Jak w prawie autorskim (polskim) są chronione programy komputerowe?
  12. Wyjaśnić pojęcia: działalność twórcza, niepowtarzalny charakter, nowość obiektywna i subiektywna.
  13. Czy istnieją międzynarodowe ustalenia w sprawie ochrony własności intelektualnej?
  14. Jakie wymogi techniczne muszą być spełnione, aby program komputerowy był twórczy i indywidualny?
  15. Zaprezentować 2 przeciwstawne stanowiska w zakresie ochrony patentowej programów komputerowych.
  16. Jakie wymogi musi spełniać „dzieło”, aby podlegało ochronie patentowej. Czy programy komputerowe spełniają takie wymogi?
  17. Jaka jest zasadnicza różnica między ochroną własności intelektualnej i ochroną patentową?
  18. Czy w Europie były próby wprowadzenia patentów na oprogramowanie komputerowe?
  19. Czy w polskim Kodeksie karnym „prawo komputerowe” znajduje swe odzwierciedlenie?
  20. Omówić podobieństwa i różnice między Naruszeniem integralności komputerowego zapisu informacji oraz  Sabotażem komputerowym.
  21. Wymienić kilka przestępstw komputerowych przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu.
  22. Wymienić kilka przestępstw komputerowych przeciwko mieniu.
  23. Opisać na czym polega szpiegostwo komputerowe.
  24. Czy w polskim ustawodawstwie bazy danych są chronione wyłącznie na mocy Ustawy o prawie autorskim i prawach pokrewnych?
  25. Jacy producenci baz danych podlegają ochronie na mocy Ustawy o ochronie baz danych?
  26. Czy programy komputerowe zastosowane do tworzenia baz danych podlegają ochronie na mocy Ustawy o ochronie baz danych?
  27. Jak liczy się czas trwania ochrony bazy danych według Ustawy o ochronie baz danych?
  28. Wymienić kilka podstawowych różnic między hurtowniami danych i tzw. operacyjnymi bazami danych.
  29. W jaki sposób uaktualnia się dane w hurtowniach danych: czy usuwa się stare dane zastępując je nowymi?
  30. Przedstawić podstawową różnicę między hurtownią danych i składnicą danych.
  31. Rola analizy wielowymiarowej w hurtowniach danych.
  32. Wyjaśnić różnicę między skrótami: OLAP, ROLAP, MOLAP.
  33. Jakie istnieje ryzyko związane ze zbudowaniem i wdrożeniem systemu informatycznego?
  34. Jak należy uwzględniać wskaźniki ekonomiczne w projekcie przedsięwzięcia informatycznego?
  35. Omówić błędy sprzętowe i decyzyjne.
  36. Jakie znaczenie ma szybkość i racjonalność w podejmowaniu decyzji?
  37. Jakie języki programowania służą do pisania wirusów?
  38. Co to jest generator wirusów?
  39. Wymienić kilka rodzajów wirusów komputerowych.
  40. Opisać szczegółowo działanie jednego dowolnie wybranego (ale konkretnego – z podaniem nazwy) wirusa komputerowego (lub innego programu szkodliwego).
  41. Czy formatowanie dysku jest dobrym sposobem usuwania wirusów komputerowych?
  42. Czy makra mają jakikolwiek związek z wirusami komputerowymi?
  43. Omówić działanie jednego (z podaniem jego nazwy), dowolnie wybranego skanera antywirusowego.
  44. Omówić działanie jednej dowolnie wybranej szczepionki antywirusowe (z podaniem jej nazwy).
  45. Wymienić podstawowe zasady ergonomii pracy z komputerem.
  46. Omówić ergonomizację pracy przy komputerze poprzez dobór i konfigurowanie oprogramowania.
  47. Jak unikać dolegliwości układu ruchu podczas pracy przy komputerze?
  48. Omówić algorytm wstecznej propagacji błędu.

Omówić jedną dowolnie wybraną metodę wykorzystującą techniki sztucznej inteligencji do indywidualizacji procesu nauczania.(sieci neuronowe, algorytm genetyczny, systemy ekspertowe).

  1. Na czym polega rola ekonomii informacji?
  2. Jakie cechy wyróżniają Systemy ekspertowe od innych systemów informatycznych?
  3. Omówić jeden dowolnie wybrany system ekspertowy.
  4. Omówić budowę systemu ekspertowego.
  5. Opisać sposób konstrukcji drzewa decyzyjnego.
  6. Opisać dwa kryteria występujące w drzewie decyzyjnym.
  7. Wymienić podstawowe cechy społeczeństwa informacyjnego.
  8. Co jest technologicznym fundamentem społeczeństwa informacyjnego?
  9. Wymienić kilka zasad dotyczących społeczeństwa informacyjnego przyjętych przez konferencję grupy państw G–7.
  10. Wymienić etapy informatyzacji gospodarki.
  11. Wymienić kilka przykładowych zadań państwa w tworzeniu podwalin społeczeństwa informacyjnego.
  12. Jakie są największe sektory korzystające z techniki informatycznej?
  13. Wymienić podstawowe narzędzia zarządzania wiedzą.
  14. Jakie korzyści może osiągnąć firma (przedsiębiorstwo, itp.) dzięki wdrożeniu rozwiązania z zakresu zarządzania wiedzą?
  15. Zarządzanie wiedzą na szczeblu operacyjnym i strategicznym wyjaśnić podstawową różnicę.
  16. Wymienić podstawowe zadania Systemu zarządzania dokumentami (document management).
  17. Wymienić podstawowe zadania Systemu obiegu pracy (workflow).
  18. Wymienić podstawowe zadania Systemu wspomagania pracy grupowej (groupware).
  19. Wymienić podstawowe zadania Systemu wspomagania decyzji (systemu eksperckiego).
  20. Wymienić podstawowe zadania portali korporacyjnych i intranetu.
  21. Wymienić podstawowe moduły Systemu zarządzania dokumentami, odpowiedzialne za określone cykle życia dokumentów.
  22. Omówić jeden dowolnie wybrany system pracy grupowej.
  23. Omówić elementy środowiska systemu obiegu dokumentów Work & Documents Flow.
  24. Jakie są podstawowe zawody informatyczne? Omówić jeden dowolnie wybrany z grupy:  a) wymagający wykształcenia wyższego;  b)  wymagający informatycznego wykształcenia średniego;  c)  zawód „okołoinformatyczny”.
  25. Jakie są typowe postawy informatyków? Omówić jedną dowolnie wybraną.
  26. Wymienić kilka rodzajów licencji. Omówić jedną z nich.

 

 

10. Wymienić i krótko opisać kilka rodzajów komputerowych programów szkodliwych, które nie są wirusami.

 

3

 

Zgłoś jeśli naruszono regulamin