22. Metody wnioskowania w systemu ekspertowym. Wnioskowanie wprzód, wstecz i mieszane.
23. Jak zapewnić bezpieczeństwo transakcji internetowych realizowanych w oparciu o serwer WWW i przeglądarkę internetową?
24. Co jest protokół SSL/TLS i do czego służy? Podaj przykłady zastosowań.
25. Wymień podstawowe kategorie informacji używane podczas uwierzytelniania podmiotów w systemach informatycznych.
26. Jak jest realizowany dwuskładnikowy proces uwierzytelniania z wykorzystaniem tokena opartego na czasie? Podaj zasadę synchronizacji tokena i serwera w przypadku rozsynchronizowania się zegarów.
27. Co uzyskuje się w systemach opartych o kryptografię asymetryczną przesyłając informację zaszyfrowaną kluczem publicznym odbiorcy, a co -przesyłając informację zaszyfrowaną kluczem prywatnym nadawcy?
28. W jaki sposób intruz może wykorzystać procedurę nawiązywania połączenia TCP do przeprowadzenia ataku na zasoby sieciowe? Podaj typowe scenariusze realizacji tego typu ataków. Podaj metodę/metody obrony
przed atakami wymienionymi w odpowiedzi.
INFORMATYKA
Specjalizacja: Technologie programowania baz danych i systemy ekspertowe Pytania na egzamin dyplomowy
1. Relacyjne bazy danych.
2. Język zapytań do baz danych SQL.
3. Mapowanie obiektowo-relacyjne.
4. Architektura wielowarstwowa aplikacji bazodanowych.
5. Zintegrowane środowiska do projektowania i implementacji aplikacji bazodanowych.
6. Technologia ADO.NET.
7. Testowanie i weryfikacja aplikacji bazodanowych.
8. Praca z bazami danych w architekturze klient-serwer.
9. Architektura systemu udostępniającego bazę danych przez Internet.