57. Pojęcie i obszary problemowe etyki komputerowej.
58. Profesjonalizm zawodowy inżyniera informatyka.
59. Motywacje prowadzenia i kształt procesu analizy rozszerzonej.
60. Struktura blokowa i działanie współczesnego komputera.
61. Organizacja i cechy mikroprocesora.
62. Organizacja pamięci i mechanizmy adresowania komputera
63. Cechy architekturalne procesorów typu RISC/CISC.
64. Klasyfikacje sieci komputerowych; standardy
65. Protokół TCP a UDP - podobieństwa, różnice, budowa, zastosowanie
66. Konfiguracja i testowanie sieci LAN z wykorzystaniem routera (na dowolnym
przykładzie).
67. Okablowanie w sieciach LAN.
68. Metody dostępu do urządzeń sieciowych; metody kontroli dostępu.
69. Kryptografia symetryczna i asymetryczna - na czym polegają, różnice, wady, zalety i zastosowania każdej z nich.
70. Omów główne typy zagrożeń bezpieczeństwa informacji i sposoby przeciwdziałania im.
71. Omów zasadę działania systemu detekcji intruzów z uwzględnieniem podziału na systemy wykrywające anomalie (nadużycia) i wykrywające sygnatury.
72. Na czym polega identyfikacja i uwierzytelnianie? Wymień i omów techniki identyfikacji i uwierzytelniania.
73. Pojecie i etapy renderowania grafiki trójwymiarowej
74. Cele i zasady teksturowania obrazów.
75. Krzywa Beziera - zasady tworzenia, wykorzystanie.
76. Algorytm śledzenia promieni (Raytracing)
77. Podstawowe macierze transformacji 2D.
78. Modele cieniowania w grafice 3D.
79. Zasady kodowania perceptualnego dźwięku/obrazu
80. Metody kompresji zastosowane w standardach MPEG.
81. Metody syntezy dźwięku.
82. Modele barw w grafice komputerowej.
83. Wybrane metody analizy obrazów (plików graficznych)