egzamin ściąga TI

INFORMACJA - przenaszalne dobro zmniejszające niepewność, które jest utrwalane na nośnikach fizycznych i może być przekazywane przy użyciu różnych sygnałów + brak def. Legalnej ; piramida epistemologiczna: (szczyt) 1. mądrość umiejętność podejmowania uzasadnionych decyzji lub też umiejętność praktycznego wykorzystania posiadanej wiedzy ; 2. wiedza – zbiór informacji, które charakteryzują się użytecznością; są to informacje przetworzone w sposób organizacyjny bądź strukturalny; 3. Informacje - dane przetworzone w taki sposób, aby uwidocznić ich znaczenie, przez co stają się użyteczne; informacja nie musi być przyswojona ani nawet zrozumiana przez odbiorcę; 4. Dane – wartości danego pola; w piramidzie są pojęciem pierwotnym i symbolami reprezentującymi właściwości obiektów, zdarzeń i otoczenia; są bezużyteczne póki nie zostaną przetworzone do odpowiedniej formy; usługi 3P- przesyłanie, przetwarzanie, przechowywanie informacji

INFORMATYKA - efektywne przetwarzanie danych, oparte o algorytmy, programy i urządzenia, w których programy są realizowane + brak def. Legalnej + w PL zdefiniowany termin prawny w 1971 // technologie informacyjne i komunikacyjne („Information and Communication Technologies” ICT) + infrastruktura informacyjna (w tym „Global Information Infrastructure - GII) // utożsamiane z cyfryzacją

TECHNOLOGIA INFORMACYJNA sensu largo - całokształt zagadnień i działań związanych z przetwarzaniem, przechowywaniem i prezentowaniem danych w warunkach stosowania technologii komunikacyjnej, metod informatycznych i sprzętu komputerowego // dziedzina wiedzy obejmująca informatykę, telekomunikację i inne technologie związane z informacją

OGŁOSZENIA AKTÓW PRAWNYCH: a) Akty prawne UE - w Dz. U. UE, wydawanym przez Biuro Publikacji Wspólnot Europejskich z siedzibą w Luksemburgu, dostępny po PL; b) Akty normatywne i inne akty prawne, wydawane przez polskie organy - w formie dokumentu elektronicznego w rozumieniu ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne

MIEJSCA PUBLIKACJI: Zgodnie z przepisami ustawy o ogłaszaniu aktów normatywnych i niektórych innych aktów Dziennik Ustaw RP i Monitor Polski wydawane są przez Prezesa Rady Ministrów przy pomocy Rządowego Centrum Legislacji; Wojewódzkie dzienniki urzędowe wydaje wojewoda; Dzienniki ministrów kierujących działami administracji rządowej wydawane są przez poszczególnych ministrów

POLSKIE DZIENNIKI URZĘDOWE, które publikowane są zgodnie z ustawą z dnia 20 lipca 2000 r. o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych: Dziennik Ustaw Rzeczypospolitej Polskiej, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski”, dzienniki urzędowe ministrów kierujących działami administracji rządowej, dzienniki urzędowe urzędów centralnych oraz wojewódzkie dzienniki urzędowe

DOKUMENTY PRAWNIE ISTOTNE - odnoszące się do zdarzeń i zachowań, z którymi normy wiążą powstanie, zmianę lub wygaśnięcie stosunku prawnego (faktów prawnych); pełnią funkcje informacyjną i dowodową; warunkiem powstania każdego dokumentu jest agregacja danych (znaków nadających się do przetwarzania na nośnikach fizycznych); kryteria podziału dokumentów: nośniki (wyróżnia się dokumenty zapisane na papierze, utrwalone w formie elektronicznej, zarejestrowane w formie dźwiękowej, wizualnej albo audiowizualnej); elementy (wyróżnia się treść, zbiór danych, zapisany nośnik, podpis); wystawcy (wyróżnia się wystawców urzędowych, określanych jako władze publiczne, organy władzy publicznej i inne organy państwowe, funkcjonariuszy publicznych oraz wystawców „nieurzędowych”); zbiory zawierające dokumenty (wyróżnia się akta, dokumentację, materiały, rejestry, systemy) definicje legalne: kodeks karny, ustawa o ochronie informacji niejawnych, Dyrektywa Parlamentu Europejskiego i Rady

DOKUMENT URZĘDOWY: Konwencja Rady Europy w sprawie dostępu do dokumentów urzędowych z Tromsø:

wszystkie informacje utrwalone w dowolnej formie, sporządzone lub otrzymane i posiadane przez władze publiczne; Ustawa o dostępie do informacji publicznej: treść oświadczenia woli lub wiedzy, utrwalona i podpisana w dowolnej formie przez funkcjonariusza publicznego w rozumieniu przepisów Kodeksu karnego, w ramach jego kompetencji, skierowana do innego podmiotu lub złożona do akt sprawy; Materiał urzędowy - to, co pochodzi od urzędu lub innej instytucji państwowej, bądź dotyczy sprawy urzędowej, bądź powstało w rezultacie zastosowania procedury urzędowej

DOKUMENT ELEKTRONICZNY: (ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne) stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w określonej strukturze wewnętrznej i zapisany na informatycznym nośniku danych, definiowanym jako materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej

PODPIS ELEKTRONICZNY: dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służące do identyfikacji osoby składającej podpis elektroniczny;

BEZPIECZNY PODPIS ELEKTR.: jest przyporządkowany wyłącznie do osoby składającej ten podpis oraz jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, a ponadto jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna; weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu; stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie jako składającą podpis elektroniczny; nie można mu odmówić ważności i skuteczności tylko na tej podstawie, że istnieje w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają kwalifikowanego certyfikatu, lub nie został złożony za pomocą bezpiecznego urządzenia służącego do składania podpisu elektronicznego; nie ma mocy procesowej w sprawach sądowo-administracyjnych oraz przy wnoszeniu apelacji w sprawach karnych; ma moc procesową w sprawach cywilnych, o ile umożliwiają to środki techniczne; w sprawach administracyjnych podpis zaufany potwierdzony profilem zaufanym na e-PUAP; podpis osobisty : w 2012 zniesienie przepisów o podpisie osobistym

WŁASNOŚĆ INTELEKTUALNA: utwory (utrwalone przejawy działalności twórczej o indywidualnym charakterze) i rozwiązania nowe i oryginalne (wynalazki, wzory użytkowe i przemysłowe, topografie układów scalonych); upowszechniło się w XXw. po utworzeniu w 1967 roku Światowej Organizacji Własności Intelektualnej (WIPO – agenda ONZ; Organy: Zgromadzenie Ogólne (obraduje co 2 lata po 1 delegacie, przewodzi mu dyrektor generalny), Konferencja wszystkich członków (obraduje raz na dwa lata), Komitet Koordynacyjny (68 członków, spotkania co rok), Komitety eksperckie); Prawo własności intelektualnej = prawa autorskie i pokrewne + bazy danych + własność przemysłowa;

PRAWA AUTORSKIE: PRZEDMIOT: utwór od chwili ustalenia, chociażby miał postać nie ukończoną a ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności; każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór); w szczególności utwory: wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne, lutnicze, wzornictwa przemysłowego, architektoniczne, architektoniczno-urbanistyczne i urbanistyczne, muzyczne i słowno-muzyczne, sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne, audiowizualne (w tym filmowe); a) osobiste: niezbywalne i nieograniczone w czasie; b)majątkowe –mogą przejść na inne osoby w drodze dziedziczenia lub na podst. umowy (licencji) a ich nabywca może przenieść je na inne osoby o ile umowa nie stanowi inaczej. Licencja może dotyczyć tylko pól eksploatacji, które są znane w chwili jej zawarcia; gasną z upływem 70 lat od śmierci twórcy (ostatniego twórcy); Fundusz martwej ręki – po wygaśnięciu praw majątkowych, pożytki z danego utworu idą na konto specjalnej fundacji; Opublikowanie- wymaga zwielokrotnienia i publicznego udostępnienia egzemplarzy ; Rozpowszechnianie – publiczne udostępnienie egzemplarzy

OCHRONA P. AUTORSKICH: warunki: utwór musi być utrwalony i musi mieć indywidualne piętno autora; a) konwencja berneńska z 1886 (XIX wiek!!!) o ochronie dzieł literackich i artystycznych oparta na zasadzie minimum ochrony (sygnatariusze muszą zapewnić w krajowym prawie wew. przynajmniej taką ochronę praw autorskich, jaką przewidują postanowienia konwencji) i zasadzie asymilacji (twórca z innego kraju musi być traktowany na równi z obywatelami danego kraju członkowskiego); b) Konwencja rzymska z 1961 o ochronie wykonawców, producentów fonogramów oraz organizacji nadawczych; c) 2 Traktaty WIPO, zawarte w Genewie w 1996: o prawie autorskim (WIPO Copyright Treaty – WCT) i o wykonaniach artystycznych i fonogramach (WPPT); d) Dyrektywa z 2011 w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym; e) Ustawa z 1994 r. o prawie autorskim i prawach pokrewnych; W INTERNECIE: Rozpowszechnianie „on demand”- odbiorcy uzyskują dostęp do utworu w czasie i miejscu przez siebie wybranym, strony www w Internecie są potencjalnie dostępne i transmitowane na żądanie odbiorcy; Zakaz usuwania środków technicznych – zapobiegających kopiowaniu utworów w połączeniu z systemami elektronicznego zarządzania prawami autorskimi (Digital Right Management – DRM) i innych informacji identyfikujących uprawnionego; Zwielokrotnianie efemeryczne – wykonywanie krótkotrwałych elektronicznych kopii w trakcie przeglądania stron www; PRZYWŁASZCZENIE AUTORSTWA: Plagiat jawny polega na przejęciu cudzego utworu w całości lub w znacznej jego części w niezmienionej postaci lub ze zmianami, które są niewielkie; Plagiat ukryty polega na reprodukcja cudzego utworu w istotnych elementach jego treści, lecz w postaci mniej lub bardziej przekształconej

BAZY DANYCH: zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości; Producent bazy ma wyłączne i zbywalne prawo pobierania danych i wtórnego ich wykorzystania w całości lub w istotnej części, co do jakości lub ilości;

OCHRONA BAZ DANYCH: Czas trwania ochrony liczy się od jej sporządzenia przez okres 15 lat następujących po roku, w którym baza danych została sporządzona Ustawa z 1994 r. o prawie autorskim i prawach pokrewnych; Ustawa z 2001 r. o ochronie baz danych

OCHRONA WŁASNOŚCI PRZEMYSŁOWEJ: a) Konwencja paryska o ochronie własności przemysłowej z 1883 r., zm. w Brukseli 1900 r., w Waszyngtonie 1911 r., w Hadze 1925 r., w Londynie 1934 r., w Lizbonie 1958 r. i w Sztokholmie 1967 r.; b) Konwencja o ustanowieniu Światowej Organizacji Własności Intelektualnej. Sztokholm 1967 c)Ustawa z 2000 r. Prawo własności przemysłowej

WOLNOŚĆ INFORMACYJNA (w tym: normatywna deklaracja swobody pozyskiwania i udostępniania informacji bez ingerencji władz publicznych). Granicami tej wolności są: ochrona autonomii informacyjnej jednostki (m.in. poprzez ochronę danych osobowych), ochrona przed nieuczciwą konkurencją (m.in. ochrona tajemnic przedsiębiorcy) oraz ochrona interesu publicznego; Gwarancją jest: Europejska Konwencja Praw Człowieka z 1950;

PRAWO DO INFORMACJI - zwiększanie obowiązków informowania przez władze i przyznanie obywatelom podmiotowego prawa do uzyskiwania - od władz publicznych i innych podmiotów realizujących zadania publiczne - informacji o sprawach publicznych; gwarancje: . Konwencja z Aarhus i

Europejska Konwencja o Dostępie do Dokumentów Publicznych z 2009 r. (z Tromso) w przypadku wszystkich wyłączeń jawności konwencja przewiduje dokonanie zarówno testu szkody (czy są przesłanki, by utajnić informację i czy utajnienie informacji doprowadzi do szkód) jak i testu ważenia interesów (jeśli wg testu szkody dojdzie do szkody, informacja i tak pozostanie jawna, jeżeli interes publiczny w ujawnieniu informacji przeważa nad chronionymi interesami); w Polsce: prawo konstytucyjne; Tryb udzielania informacji określają ustawy i regulaminy Sejmu i Senatu; Ograniczenie może nastąpić wyłącznie ze względu na określone w ustawach: ochronę wolności i praw innych osób i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub ważnego interesu gospodarczego państwa; ustawa z 2001 r. o dostępie do informacji publicznej: Wprowadziła ona zasadę jawności znacznej części publicznych zasobów informacyjnych oraz obowiązek wykorzystania w udostępnianiu informacji publicznej przez jej wszystkich dysponentów publikatora teleinformatycznego – Biuletynu Informacji Publicznej (od lipca 2003);

INFORMACJA PUBLICZNA- dobro zmniejszające niepewność w sprawach publicznych; każda jest jawna; Udostępnienie informacji publ.: nie można tu stosować formy decyzji administracyjnej, która jest wymagana dla odmowy jej udostępniania Odmowa udostępnienia: na podst. KPA ale ustanawia wyjątki: odwołanie od decyzji rozpoznaje się w terminie 14 dni, uzasadnienie decyzji o zawiera także obligatoryjnie dodatkowe elementy; W ramach kontroli sądowej, do skarg rozpatrywanych w postępowaniu o udostępnienie informacji publicznej, stosuje się przepisy ustawy z 2002: Prawo o postępowaniu przed sądami administracyjnymi z tym, że: przekazanie akt i odpowiedzi na skargę następuje w terminie 15 dni od dnia otrzymania skargi; skargę rozpatruje się w terminie 30 dni od dnia otrzymania akt wraz z odpowiedzią na skargę; Sposoby udostępniania: ogłaszanie w BIP, udostępnianie na wniosek, wstęp na posiedzenia organów władzy publicznej pochodzących z powszechnych wyborów oraz wykładanie lub wywieszanie w miejscach ogólnie dostępnych;

BIULETYN INFORMACJI PUBLICZNEJ: treść oraz wymogi jego prowadzenia są określone w rozporządzeniu wykonawczym do ustawy o dostępie do informacji publicznej. W BIP udostępnia się informacje o charakterze obligatoryjnym i mogą być zamieszczane inne; nie są udostępniane na wniosek (obowiązek udostępnienia na wniosek dotyczy tych informacji, które nie zostały zamieszczone w BIP);

INFRASTRUKTURA INFORMACYJNA: normy informacyjne, zasoby informacji, systemy informacyjne, instytucje informacyjne oraz struktury organizacyjne i urządzenia techniczne wspomagające gromadzenie, przechowywanie, przetwarzanie i przekazywanie informacji w procesach i systemach informacyjnych;

REJESTRY PUBLICZNE: rejestry, ewidencje, wykazy, listy, spisy albo inna forma ewidencji, służące do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych przepisów ustawowych; z reguły prowadzone są na podstawie przepisów ustawy i wydanego w jej wykonaniu rozporządzenia; Rejestry: a) sądowe podmiotowe: Krajowy Rejestr Sądowy (w którym scalono ponad 20 istniejących wcześniej zbiorów ewidencyjnych ujednolicając przy okazji procedury) i Ewidencja partii politycznych b)sądowe przedmiotowe: Rejestr Zastawów (RZ); Księgi wieczyste (prowadzą sądy rejonowe) oraz rejestr czasopism i dzienników c) administracyjne: np. Powszechny Elektroniczny System Ewidencji Ludności (PESEL) rejestr prowadzony od 1979, Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej (REGON) - rejestr prowadzony przez Prezesa GUS; Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju (TERYT) - rejestr urzędowy podziału terytorialnego kraju prowadzony przez Prezesa GUS; Centralna Ewidencja Pojazdów i Kierowców (CEPiK) – prowadzi minister właściwy do spraw administracji publicznej w systemie teleinformatycznym; Krajowa Ewidencja Podatników (KEP) prowadzona jest przez ministra właściwego do spraw finansów publicznych; Krajowy Rejestr Karny (KRK) - prowadzi wchodzące w skład Ministerstwa Sprawiedliwości "Biuro Informacyjne KRK"; Ewidencja gruntów i budynków (EGIB) - prowadzona przez starostów; Kompetencje organów rejestrowych obejmują: notyfikację albo wpis i kontrolę, ujawnianie albo ochronę poufności, ewentualne pobieranie opłat, skreślanie i zgłaszanie do bazy metadanych;

ZASOBY POZAREJESTROWE: dzienniki urzędowe (Dziennik Ustaw Rzeczypospolitej Polskiej, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski”, dzienniki urzędowe ministrów kierujących działami administracji rządowej, dzienniki urzędowe urzędów centralnych oraz wojewódzkie dzienniki urzędowe); zbiory danych statystycznych; państwowy zasób geodezyjny i kartograficzny; narodowy zasób archiwalny (nadzór sprawuje minister właściwy do spraw kultury i ochrony dziedzictwa narodowego za pośrednictwem Naczelnego Dyrektora Archiwów Państwowych); akta spraw administracyjnych

INTEROPERACYJNOŚĆ : zespół standardów i wskazówek opisujących sposoby, przez które organizacje powinny komunikować się z innymi; zawarte w Europejskich Ramach Interoperacyjności obejmują: dostępność (wielokanałowe udostępnienie treści w formie zrozumiałej dla użytkowników); wielojęzyczność; bezpieczeństwo (dostosowane do poziomu paneuropejskiego o określonych wytycznych); prywatność (ochrona danych osobowych); subsydiarność (pomocniczość i nie wnikanie w działania wewnątrznarodowe); stosowanie otwartych standardów, propagowanie oprogramowania typu open source, używanie rozwiązań wielostronnych (pochodzących z różnych źródeł i od różnych dostawców); 4 poziomy interoperacyjności: techniczna (najniższy poziom); semantyczna; prawna; organizacyjna

CYBERPRZESTĘPCZOŚĆ: wszystkie rodzaje przestępstw, do których popełnienia użyto komputera, Internetu lub innych sieci komputerowych; Podatność na atak - stan systemu komputerowego, który m.in. umożliwia atakującemu zdobycie użytecznych informacji i ukrycie własnej aktywności; Luka - stan, który umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo przeprowadzenie ataku typu odmowa usługi; Oprogramowanie złośliwe (malware) - zostało stworzone specjalnie w celu przeprowadzania ataku; Lista minimalna - Rezolucja XV Międzynarodowego Kongresu Prawa Karnego AIDP, wymieniająca cyberprzestępstwa; Hacking komputerowy - nieuprawnione uzyskanie dostępu do informacji przez przełamanie albo ominięcie zastosowanych elektronicznych, informatycznych lub innych szczególnych zabezpieczeń; Bezprawne niszczenie informacji - naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią. Sabotaż komputerowy - zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli; Sniffing (węszenie) - przejęcie kontroli nad komputerem łączącym z siecią, a następnie odłączenie go i „oszukanie” serwera, przez podanie się za użytkownika prawdziwego komputera głównego; Dzięki temu można uzyskać np. dane osobowe, hasła dostępowe; Spoofing (fałszowanie adresów IP)- udawanie serwera w istniejącym połączeniu sieciowym, w celu uniknięcia zabezpieczeń wprowadzanych na danym serwerze przez administratorów sieci wewnętrznej oraz „ podszycie” się pod użytkownika sieci, co umożliwia atakującemu przechwytywanie wszystkich danych. Phishing to oszukańcze pozyskanie poufnej informacji osobistej przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Najczęściej ofiara oszustwa dostaje email, aby się zalogowała i potwierdziła swoje dane.; Denial of service (DoS) powoduje zablokowanie serwisu sieciowego (witryny internetowej) lub zawieszenie komputera, a może spowodować nawet awarię całej sieci. Distributed Denial of service(Ddos) najpierw penetruje wiele internetowych serwerów i zmienienia je w „zombies” przez zainstalowaniu na nich programu, który później może posłużyć do ataku. E-mail bombing polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych do adresata z wielu miejsc w tym samym czasie. Skrzynka adresata jest przepełniona i nie może on odczytać wiadomości, która faktycznie miała do niego dotrzeć. Wirus to samoreprodukujący się kod, który uszkadza dane, programy, a niektóre jego odmiany mogą nawet zniszczyć komputer. Jest on zazwyczaj obcym fragmentem kodu dołączanym do programu. Jego uruchomienie powoduje dołączenie go do innych „zdrowych” programów zainstalowanych na komputerze. Działa on kaskadowo, zarażając kolejne nie zainfekowane programy. Koń trojański, „trojan” może usunąć określone pliki lub wszystkie dane z twardego dysku komputera. Jest w stanie sam zainicjować procedurę formatowania lub przesłać dane do swojego twórcy.. Carding polega na zdobywaniu numerów kart istniejących lub tworzeniu fałszywych kart. Istnieją specjalne programy umożliwiające generowanie fałszywych nie tyle kart, co ich numerów, na podstawie różnych formuł charakterystycznych dla poszczególnych organizacji kart płatniczych (Visa, Mastercard, American Express). Najistotniejszą informacją w cardingu jest sam numer karty. Kradzież tożsamości (fałszerstwo) to celowe używanie danych personalnych innej osoby najczęściej w celu osiągnięcia korzyści majątkowej.


Wyszukiwarka

Podobne podstrony:
egzamin sciaga gotowa sem 2
Elektronika 1 egzamin ściąga
metale ściąga 3, Budownictwo ogólne, KONSTRUKCJE STALOWE, Konstrukcje metalowe wykłady, Egzamin, ści
Mikrobiologia egzamin - ściąga, Biologia, mikrobiologia
psychologia rozwoju egzamin ściąga, studia, II rok Pedagogiki
egzamin 08 TI
sady egzaminacyjna sciagaweczka same najpotrzebniejsze
Egzamin ŚCIĄGA1
politologia egzamin ściąga
Historia Filozofii Materiały do egzaminu sciaga 74152
CYWILNE !!! egzamin SCIAGA CYWILNE EGZAMIN !!!!!!!!
Statystyka - egzamin - ściąga - Kuszewski, Statystyka - wykłady - T.Kuszewski
Biochemia egzamin sciaga, BIOCHEMIA
Egzamin - Sciaga, BUDOWNICTWO, Geodezja i miernictwo, Egzamin
elektra egzamin sciaga, AGH, AGH, Elektrotechnika, sciagi elektra, ściągi elektra

więcej podobnych podstron