TI/Zagadnienia do przypomnienia przed egzaminem: Różnice pomiędzy wersjami

Z Brain-wiki
 
(Nie pokazano 8 pośrednich wersji utworzonych przez tego samego użytkownika)
Linia 14: Linia 14:
  
 
=EGZAMIN=
 
=EGZAMIN=
rozpocznie się '''w Auli 0.03 przy ul. Pasteura 5 w piątek 2023.02.10 o godzinie 10'''. Przeprowadzony będzie w formie testu jednokrotnego wyboru: <math>N</math> = kilkadziesiąt pytań, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi. Ostateczne przeliczenie punktów na oceny będzie ustalone a posteriori na podstawie statystyki. Należy oczekiwać, że ocena dst wymaga uzyskania przynajmniej 50% poprawnych odpowiedzi <math>P_{\%}</math> po skorygowaniu procentu o wartość oczekiwaną odpowiedzi odpowiedzi losowych, czyli według wzoru:
+
Egzamin DLA OSÓB, KTÓRE ZALICZYŁY ĆWICZENIA, rozpocznie się '''w Auli 0.06 przy ul. Pasteura 5 we wtorek 2025.02.04 o godzinie 10'''. Przeprowadzony będzie w formie testu jednokrotnego wyboru: <math>N</math> = kilkadziesiąt pytań, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi. Ostateczne przeliczenie punktów na oceny będzie ustalone a posteriori na podstawie statystyki. Należy oczekiwać, że ocena dst wymagać będzie uzyskania więcej niż 50% poprawnych odpowiedzi <math>P_{\%}</math> po skorygowaniu procentu o wartość oczekiwaną odpowiedzi odpowiedzi losowych, czyli według wzoru:
 
:<math>
 
:<math>
 
P_\% = \frac{p - N/4}{N - N/4}
 
P_\% = \frac{p - N/4}{N - N/4}
Linia 31: Linia 31:
 
* nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
 
* nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
 
* ''jeszcze raz'': nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.
 
* ''jeszcze raz'': nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.
 +
 +
Ocena końcowa z przedmiotu składa się z oceny z ćwiczeń, oraz z oceny z egzaminu testowego kończącego wykład, w proporcji 3:2 — z tym, że '''obie te oceny cząstkowe muszą być pozytywne''' aby ocena z całości była pozytywna.
  
 
Życzę jak najlepszych wyników — dla osób, które korzystały z wykładu, nie będzie to problemem.
 
Życzę jak najlepszych wyników — dla osób, które korzystały z wykładu, nie będzie to problemem.
Linia 36: Linia 38:
  
 
==Przykładowe zagadnienia do powtórzenia przed egzaminem==
 
==Przykładowe zagadnienia do powtórzenia przed egzaminem==
# Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne i kopie/przesył danych cyfrowych.
+
# Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne i kopie/przesył danych cyfrowych.  
#*Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
 
 
# Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać?
 
# Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać?
 
# Drzewo katalogów,  ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
 
# Drzewo katalogów,  ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
 
# ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
 
# ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
 
# Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko? Czy ze skanu komputer odczyta tekst?
 
# Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko? Czy ze skanu komputer odczyta tekst?
# Bity, bajty, kilo, mega...  
+
# Bity, bajty, kilo, mega... Na przykład: kompresja wideo ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)?  Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
#* Kompresja wideo: ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)?
 
 
# Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
 
# Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
# Formaty ODF, Microsoft Office i PDF -- którego wypada używać zależnie od sytuacji. Znaczenie otwartości formatów.
+
# Formaty ODF, Microsoft Office i PDF którego wypada używać zależnie od sytuacji. Znaczenie otwartości formatów.
 
# Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność.
 
# Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność.
 
# Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW?  
 
# Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW?  
Linia 55: Linia 55:
 
# Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
 
# Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
 
# Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
 
# Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
# POP3/IMAP i WebMail, różnice. Pola adresowe (Do, Dw, Udw), potwierdzenie doręczenia. Kto może przeczytać moje emaile?
 
 
# Bazy danych: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
 
# Bazy danych: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
 +
# Funkcja skrótu (haszująca) — szyfrowanie haseł, blockchain, bitcoin
 +
# Tzw. "sztuczna inteligencja"
 
# Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.
 
# Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.
 
<!-- # Interfejsy mózg-komputer
 
<!-- # Interfejsy mózg-komputer
 +
# POP3/IMAP i WebMail, różnice. Pola adresowe (Do, Dw, Udw), potwierdzenie doręczenia. Kto może przeczytać moje emaile?
 
-->
 
-->
  

Aktualna wersja na dzień 15:56, 18 gru 2024


EGZAMIN

Egzamin DLA OSÓB, KTÓRE ZALICZYŁY ĆWICZENIA, rozpocznie się w Auli 0.06 przy ul. Pasteura 5 we wtorek 2025.02.04 o godzinie 10. Przeprowadzony będzie w formie testu jednokrotnego wyboru: [math]N[/math] = kilkadziesiąt pytań, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi. Ostateczne przeliczenie punktów na oceny będzie ustalone a posteriori na podstawie statystyki. Należy oczekiwać, że ocena dst wymagać będzie uzyskania więcej niż 50% poprawnych odpowiedzi [math]P_{\%}[/math] po skorygowaniu procentu o wartość oczekiwaną odpowiedzi odpowiedzi losowych, czyli według wzoru:

[math] P_\% = \frac{p - N/4}{N - N/4} [/math]

gdzie [math]N[/math] to całkowita liczba pytań w teście, [math]4[/math] to liczba możliwych odpowiedzi w każdym z pytań, a [math]p[/math] to liczba odpowiedzi zaznaczonych prawidłowo.

  • w trakcie egzaminu nie ma możliwości wyjścia z sali i powrotu. Bardzo proszę o odpowiednie przygotowanie kondycyjne i fizjologiczne
  • nie ściągamy. To niemodne i passé, a przeprowadzenie egzaminu w przyjaznej atmosferze leży w Waszym interesie
  • osoby, które uczestniczyły intelektualnie w wykładzie (popartym obszernymi materiałami dostępnymi w Internecie) powinny napisać test w ok. godziny, ale "na zapas" gwarantujemy w sumie 90 minut od momentu rozdania testów.
  • dla zachowania przyjaznej atmosfery i oddalenia pokus nieetycznych zachowań, torby/teczki/ubrania nie pozostawione w szatni zostawiamy na podłodze na froncie sali w miejscu wskazanym przez Prowadzących, tak, że będziecie je mogli mieć na oku ale z daleka :-) Do ławki zabieramy ze sobą tylko długopis (lub dwa) oraz dowolne ID ze zdjęciem, które okazujemy na ew. prośbę Prowadzących (elegancko jest od razu położyć ID na brzegu ławki po podpisaniu testu)
  • w ławkach siadamy, zajmując dostępną przestrzeń możliwie równomiernie według wskazań Prowadzących, poczynając od pierwszych ławek
  • nie jest dopuszczalny kontakt z urządzeniami komunikacyjnymi i/lub elektronicznymi. Jeśli ktoś oczekuje wyjątkowo pilnego telefonu w czasie egzaminu, powinien ten fakt zgłosić Prowadzącym _przed_ rozpoczęciem egzaminu. W pozostałych wypadkach telefony (po wyciszeniu) itp. urządzenia potencjalnie komunikacyjne i elektroniczne pozostawiamy w torbach lub kieszeniach i nie wyjmujemy w czasie egzaminu
  • do wykonania nielicznych, zgrubnych i szacunkowych wyliczeń, wskazanych w najwyżej kilku z pytań, wystarczy głowa, ew. długopis
  • odpowiedzi na pytania będziecie wpisywać "na czysto" w odp tabelce przed samym oddaniem testu, strony z pytaniami można pomazać
  • oddajemy kompletne arkusze
  • nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
  • jeszcze raz: nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.

Ocena końcowa z przedmiotu składa się z oceny z ćwiczeń, oraz z oceny z egzaminu testowego kończącego wykład, w proporcji 3:2 — z tym, że obie te oceny cząstkowe muszą być pozytywne aby ocena z całości była pozytywna.

Życzę jak najlepszych wyników — dla osób, które korzystały z wykładu, nie będzie to problemem.


Przykładowe zagadnienia do powtórzenia przed egzaminem

  1. Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne i kopie/przesył danych cyfrowych.
  2. Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać?
  3. Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
  4. ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
  5. Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko? Czy ze skanu komputer odczyta tekst?
  6. Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)? Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
  7. Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
  8. Formaty ODF, Microsoft Office i PDF — którego wypada używać zależnie od sytuacji. Znaczenie otwartości formatów.
  9. Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność.
  10. Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW?
  11. TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT. IPv4 a IPv6.
  12. Czy każdy komputer podłączony do Internetu musi mieć własny numer IP? Co się dzieje od momentu wpisania adresu w przeglądarce do wyświetlenia strony WWW?
  13. HTTP i HTML. WWW jako część Internetu
  14. DNS. Czy mogę mieć własną domenę, o dowolnej nazwie?
  15. Co się dzieje od momentu wpisania zapytania w wyszukiwarce do wyświetlenia wyników? Co tak naprawdę przeszukuje google?
  16. Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
  17. Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
  18. Bazy danych: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
  19. Funkcja skrótu (haszująca) — szyfrowanie haseł, blockchain, bitcoin
  20. Tzw. "sztuczna inteligencja"
  21. Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.