Baza pytań z kategorii INF.04
Projektowanie, programowanie i testowanie aplikacji
Pytania zostały opracowane na podstawie wymagań, informatora, przykładowych arkuszów
Pochodzenie pytań
Wszystkie pytania: 552
(552) Czym jest automatyzacja procesu testowania?
- Procesem integracji testów w środowisku programistycznym
- Wykorzystaniem narzędzi i skryptów do przeprowadzania testów automatycznie bez ingerencji człowieka
- Weryfikacją poprawności działania aplikacji na urządzeniach mobilnych
- Kompilacją kodu w celu optymalizacji wydajności
(551) Który rodzaj testów służy do weryfikacji funkcji prototypu interfejsu?
- Testy wydajnościowe
- Testy interfejsu
- Testy zgodności
- Testy obciążeniowe
(550) Czym charakteryzują się testy interfejsu?
- Sprawdzają wydajność aplikacji w czasie rzeczywistym
- Sprawdzają poprawność działania elementów graficznych i interakcji użytkownika z aplikacją
- Testują zgodność aplikacji z wymogami prawnymi
- Optymalizują kod aplikacji
(549) Który z poniższych rodzajów testów najlepiej sprawdza odporność aplikacji na duże obciążenie?
- Testy funkcjonalne
- Testy obciążeniowe
- Testy zgodności
- Testy bezpieczeństwa
(548) Co powinno zostać uwzględnione w scenariuszu testowym aplikacji?
- Szczegółowe instrukcje dotyczące implementacji kodu
- Opis kroków testowych, oczekiwanych wyników i warunków wstępnych
- Dokumentacja techniczna aplikacji
- Plan wdrożenia aplikacji w środowisku produkcyjnym
(547) Który rodzaj testów sprawdza użyteczność aplikacji z perspektywy użytkownika końcowego?
- Testy obciążeniowe
- Testy użyteczności
- Testy funkcjonalne
- Testy zgodności
(546) Które narzędzie służy do raportowania błędów w projektach informatycznych?
- Photoshop
- JIRA
- Blender
- Git
(545) Który z poniższych przykładów jest testem niefunkcjonalnym?
- Sprawdzenie poprawności logowania użytkownika
- Testowanie wydajności aplikacji pod dużym obciążeniem
- Weryfikacja poprawności działania przycisku
- Sprawdzenie obsługi formularza rejestracji
(544) Czym różnią się testy funkcjonalne od niefunkcjonalnych?
- Testy funkcjonalne sprawdzają wydajność aplikacji, a niefunkcjonalne poprawność kodu
- Testy funkcjonalne sprawdzają zgodność działania aplikacji z założeniami, a niefunkcjonalne testują aspekty wydajności, bezpieczeństwa i użyteczności
- Testy funkcjonalne są przeprowadzane tylko przez użytkowników końcowych, a niefunkcjonalne przez programistów
- Testy funkcjonalne skupiają się na interfejsie, a niefunkcjonalne na zapleczu aplikacji
(543) Do czego służy dokumentacja wdrożeniowa?
- Do zarządzania bazą danych aplikacji
- Do opisania procesu instalacji i konfiguracji aplikacji w środowisku produkcyjnym
- Do testowania wydajności aplikacji
- Do tworzenia zadań w systemie kontroli wersji
(542) Które z poniższych NIE jest elementem instrukcji użytkownika programu?
- Opis sposobu instalacji aplikacji
- Opis testów jednostkowych
- Instrukcje obsługi poszczególnych funkcji aplikacji
- Rozwiązywanie problemów z obsługą aplikacji
(541) Co powinno znaleźć się w dokumentacji testów aplikacji?
- Opis procedur testowych i wyników przeprowadzonych testów
- Plan wdrożenia aplikacji
- Instrukcje dotyczące optymalizacji kodu
- Dane techniczne serwera
(540) Co zawiera dokumentacja wdrożenia projektu?
- Opis błędów znalezionych podczas testów
- Informacje o etapach implementacji aplikacji w środowisku produkcyjnym
- Plan marketingowy aplikacji
- Instrukcję obsługi aplikacji dla użytkowników końcowych
(539) Co należy uwzględnić w instrukcji użytkownika aplikacji?
- Opis instalacji, konfiguracji i obsługi programu
- Opis struktur danych używanych w kodzie
- Plan wdrożenia projektu
- Opis narzędzi programistycznych użytych podczas tworzenia aplikacji
(538) Czym jest dokumentacja pomocy programu?
- Dokumentem zawierającym szczegóły techniczne kodu źródłowego
- Instrukcją wyjaśniającą, jak korzystać z funkcji programu
- Zbiorem testów jednostkowych i wyników
- Dokumentem zawierającym plany rozwoju aplikacji
(537) Który z poniższych elementów należy uwzględnić w dokumentacji kodu programu?
- Lista błędów wykrytych podczas testów
- Opis funkcji, klas i zmiennych w kodzie
- Plan marketingowy aplikacji
- Szczegóły konfiguracji serwera
(536) Do czego służą komentarze w kodzie źródłowym programu?
- Do uruchamiania kodu w trybie debugowania
- Do dokumentowania działania kodu i ułatwienia jego zrozumienia
- Do definiowania zmiennych globalnych
- Do optymalizacji wydajności kodu
(535) Który etap pozwala na poprawienie wydajności aplikacji przed jej publikacją?
- Optymalizacja kodu
- Testowanie jednostkowe
- Tworzenie interfejsu graficznego
- Dodawanie komentarzy do kodu
(534) Co należy zrobić po znalezieniu błędu w kodzie podczas testowania?
- Zignorować błąd, jeśli aplikacja działa poprawnie
- Poprawić błąd i ponownie przetestować aplikację
- Zgłosić błąd do użytkownika końcowego
- Usunąć moduł zawierający błąd
(533) Które narzędzie może być używane do automatycznego testowania aplikacji webowych?
- Selenium
- Postman
- Blender
- Visual Studio Code
-
(532) Który z poniższych sposobów może służyć optymalizacji kodu źródłowego?
- Usunięcie nieużywanych zmiennych i funkcji
- Zwiększenie liczby instrukcji warunkowych
- Użycie większej liczby komentarzy w kodzie
- Zastąpienie zmiennych globalnych lokalnymi
(531) Co oznacza termin "debugowanie" w programowaniu?
- Tworzenie dokumentacji kodu
- Wyszukiwanie i usuwanie błędów w kodzie
- Opracowywanie nowych funkcji aplikacji
- Publikowanie aplikacji w środowisku produkcyjnym
(530) Który z poniższych etapów jest częścią testowania aplikacji?
- Tworzenie bazy danych
- Debugowanie kodu w celu znalezienia błędów
- Tworzenie interfejsu graficznego
- Kompilowanie aplikacji
(529) Czym jest walidacja kodu programu?
- Procesem tworzenia dokumentacji kodu
- Procesem sprawdzania poprawności i zgodności kodu z założeniami
- Procesem kompilowania kodu
- Procesem publikowania aplikacji w sklepie
(528) Które z poniższych narzędzi jest używane do testowania aplikacji?
- Git
- Selenium
- Photoshop
- WordPress
(527) Który z poniższych mechanizmów pozwala na ograniczenie dostępu do niektórych części aplikacji webowej?
- Dynamiczne formularze
- System logowania i kontroli dostępu
- Statyczne pliki CSS
- Mechanizm renderowania treści
(526) Jakie dane mogą być przechowywane w ciasteczkach przeglądarki?
- Wrażliwe dane użytkownika, takie jak hasła
- Preferencje użytkownika, takie jak język lub motyw witryny
- Dane przechowywane w bazie danych
- Kod źródłowy aplikacji webowej
(525) Który z poniższych elementów najlepiej opisuje funkcjonalność e-sklepu?
- Dostęp do bazy danych użytkownika
- System zarządzania koszykiem i realizacją zamówień
- Obsługa serwera e-mail
- Mechanizm renderowania grafiki 3D
(524) Która technologia jest używana do integracji aplikacji webowej z bazą danych?
- HTTP
- SQL
- CSS
- JavaScript
(523) Który element jest niezbędny w dynamicznym formularzu logowania?
- Nagłówek HTTP
- Pola tekstowe do wprowadzania danych użytkownika
- Plik graficzny
- Tabela w bazie danych
(522) Który z poniższych mechanizmów umożliwia śledzenie stanu użytkownika podczas sesji w aplikacji webowej?
- HTTP Headers
- Sesje (Sessions)
- HTML Forms
- CSS Selectors
(521) Do czego służy mechanizm ciasteczek w aplikacjach webowych?
- Do przechowywania danych użytkownika po stronie serwera
- Do przechowywania danych użytkownika w przeglądarce
- Do tworzenia dynamicznych interfejsów użytkownika
- Do przechowywania danych w bazie danych
(520) Który język programowania jest najczęściej używany do tworzenia aplikacji webowych po stronie serwera?
- JavaScript
- PHP
- HTML
- CSS
(519) Który z poniższych jest odpowiednikiem biblioteki jQuery?
- Bootstrap
- Lodash
- TypeScript
- Express.js
(518) Który z poniższych frameworków jest przeznaczony do tworzenia aplikacji webowych w języku C#?
- Django
- Angular
- ASP.NET Core
- React.js
(517) Które z poniższych zastosowań najlepiej opisuje bibliotekę jQuery?
- Tworzenie aplikacji mobilnych
- Ułatwianie manipulacji DOM i obsługi zdarzeń w JavaScript
- Tworzenie interfejsów w aplikacjach desktopowych
- Projektowanie struktur baz danych
(516) Który framework wspiera tworzenie dynamicznych interfejsów użytkownika przy użyciu TypeScript?
- Angular
- Django
- ASP.NET Core
- jQuery
(515) Co jest głównym celem stosowania frameworka Node.js w aplikacjach webowych?
- Tworzenie aplikacji mobilnych
- Obsługa aplikacji serwerowych i przetwarzanie asynchroniczne
- Projektowanie graficznego interfejsu użytkownika
- Testowanie API
(514) Który framework opiera się na tworzeniu komponentów w języku JavaScript?
- Node.js
- React.js
- Django
- ASP.NET Core
(513) Który framework jest często używany do tworzenia aplikacji webowych w języku Python?
- Django
- Angular
- React.js
- ASP.NET Core
-
(512) Które z poniższych środowisk jest zalecane do tworzenia aplikacji w języku Python z frameworkiem Django?
- Android Studio
- PyCharm
- XCode
- Unity
(511) Które narzędzie pozwala na testowanie API aplikacji webowych?
- Postman
- Blender
- Microsoft Excel
- Node.js
(510) Który element środowiska IDE jest kluczowy dla pracy nad aplikacjami webowymi?
- Narzędzie do projektowania grafiki
- Emulator urządzeń mobilnych
- Debugger, edytor kodu, integracja z systemem kontroli wersji
- Zarządzanie bazami danych
(509) Które z poniższych narzędzi jest powszechnie używane do debugowania aplikacji webowych?
- Git
- Chrome DevTools
- Postman
- Blender
(508) Czym różni się środowisko RAD od tradycyjnego IDE w kontekście aplikacji webowych?
- RAD skupia się wyłącznie na tworzeniu frontendu aplikacji
- RAD pozwala na szybsze prototypowanie i rozwój aplikacji dzięki narzędziom wizualnym
- RAD działa tylko w systemach Windows
- RAD nie obsługuje żadnych języków backendowych
(507) Które środowisko programistyczne jest często używane do tworzenia aplikacji webowych w języku Java?
- Eclipse
- XCode
- Android Studio
- PyCharm
(506) Które z poniższych jest przykładem aplikacji mobilnej korzystającej z bazy danych?
- Aplikacja pokazująca godzinę lokalną
- Aplikacja przechowująca listę kontaktów użytkownika
- Aplikacja do robienia zdjęć
- Aplikacja kalkulator
(505) Co jest głównym celem przygotowania aplikacji do publikacji w sklepie mobilnym?
- Optymalizacja kodu aplikacji pod kątem szybkości działania
- Dostosowanie aplikacji do wymagań platformy i przepisów sklepu
- Zmniejszenie rozmiaru aplikacji poniżej 10 MB
- Umożliwienie korzystania z aplikacji tylko w trybie offline
(504) Który język programowania jest powszechnie używany do programowania interfejsów użytkownika za pomocą XAML?
- C++
- Java
- C#
- Objective-C
(503) Który z poniższych jest przykładem prostej aplikacji mobilnej?
- Aplikacja monitorująca zużycie pamięci RAM
- Aplikacja typu zegar
- Aplikacja do analizy danych finansowych
- Aplikacja z zaawansowanym systemem zarządzania projektami
(502) W jaki sposób można przechowywać dane użytkownika w aplikacji mobilnej na system Android?
- Za pomocą plików SharedPreferences
- W rejestrze systemu
- Wyłącznie w zewnętrznych bazach danych
- Tylko w pamięci RAM
(501) Który z poniższych komponentów UI aplikacji mobilnych odpowiada za nawigację między ekranami?
- Przycisk
- ListView
- Navigation Drawer
- Pasek narzędziowy
(500) Do czego służy język Swift w kontekście aplikacji mobilnych?
- Do tworzenia aplikacji na system iOS
- Do tworzenia aplikacji na system Android
- Do obsługi baz danych w aplikacjach mobilnych
- Do testowania aplikacji mobilnych
(499) Który język programowania jest dedykowany do tworzenia aplikacji na system Android?
- Swift
- Java
- Objective-C
- Python
(498) Które z poniższych narzędzi wspiera tworzenie interfejsu użytkownika w aplikacjach mobilnych?
- Android Studio Layout Editor
- PyCharm Debugger
- Narzędzie do zarządzania bazami danych
- Kompilator Javy
(497) Które z poniższych narzędzi jest wykorzystywane do emulacji urządzeń mobilnych podczas tworzenia aplikacji?
- Genymotion
- TensorFlow
- Postman
- Numpy
(496) Który z poniższych elementów jest typowy dla środowiska IDE do tworzenia aplikacji mobilnych?
- Kompilator, debugger, emulator urządzenia mobilnego
- Edytor tekstowy, przeglądarka internetowa, system kontroli wersji
- Narzędzia do analizy danych, serwer webowy, przeglądarka internetowa
- Edytor graficzny, narzędzia analityczne, klient FTP
(495) Które środowisko programistyczne jest używane do tworzenia aplikacji na system iOS?
- Android Studio
- Visual Studio Code
- XCode
- Eclipse
(494) Czym różni się środowisko RAD (Rapid Application Development) od tradycyjnych IDE w kontekście aplikacji mobilnych?
- RAD umożliwia szybsze tworzenie aplikacji dzięki narzędziom do wizualnego projektowania i generowania kodu
- RAD skupia się wyłącznie na debugowaniu aplikacji
- RAD nie wspiera obsługi interfejsu użytkownika
- RAD działa tylko na urządzeniach z systemem iOS
(493) Które środowisko programistyczne jest powszechnie stosowane do tworzenia aplikacji na system Android?
- XCode
- Android Studio
- Visual Studio
- PyCharm
-
(492) Która z poniższych bibliotek umożliwia obsługę zdarzeń myszy w aplikacjach desktopowych?
- Qt
- Numpy
- Django
- TensorFlow
(491) Co należy zrobić, aby obsłużyć zdarzenie kliknięcia przycisku w aplikacji desktopowej?
- Zdefiniować metodę w systemie menu
- Podłączyć zdarzenie kliknięcia do odpowiedniej metody w kodzie
- Stworzyć nowy dialog modalny
- Zmodyfikować plik XAML
(490) Który z poniższych komponentów może być częścią systemu menu aplikacji desktopowej?
- CheckBox
- MenuItem
- ScrollBar
- Canvas
(489) Do czego służy język XAML w programowaniu aplikacji desktopowych?
- Do obsługi zdarzeń klawiatury
- Do projektowania graficznego interfejsu użytkownika
- Do optymalizacji działania aplikacji
- Do zarządzania bazami danych
(488) Który język programowania jest szeroko stosowany do tworzenia aplikacji desktopowych?
- HTML
- C++
- PHP
- JavaScript
(487) Czym różni się dialog modalny od niemodalnego?
- Dialog modalny wymaga zamknięcia, aby wrócić do głównego okna aplikacji, dialog niemodalny tego nie wymaga
- Dialog modalny działa w tle, a dialog niemodalny jest zawsze na pierwszym planie
- Dialog modalny pozwala na interakcję z innymi oknami aplikacji, dialog niemodalny nie
- Dialog modalny jest ograniczony tylko do aplikacji konsolowych
(486) Który z poniższych elementów interfejsu użytkownika jest typowy dla aplikacji desktopowej?
- Przycisk (Button)
- Strona HTML
- API REST
- Routing
(485) Który framework umożliwia projektowanie aplikacji z graficznym interfejsem użytkownika oraz obsługą zdarzeń?
- Django
- Qt
- TensorFlow
- Express.js
(484) Które z poniższych stwierdzeń najlepiej opisuje WPF?
- Framework służący do tworzenia aplikacji webowych
- Framework służący do tworzenia aplikacji desktopowych w środowisku Windows
- Biblioteka do przetwarzania danych w Pythonie
- Framework umożliwiający obsługę urządzeń IoT
(483) Jakie są główne zalety stosowania frameworków w programowaniu aplikacji desktopowych?
- Zapewniają dostęp do niskopoziomowego kodu systemowego
- Ułatwiają zarządzanie wersjami systemu operacyjnego
- Skracają czas tworzenia aplikacji dzięki gotowym komponentom i narzędziom
- Minimalizują zapotrzebowanie na pamięć operacyjną aplikacji
(482) Który framework jest szeroko stosowany do tworzenia aplikacji desktopowych w języku C++?
- Node.js
- WPF
- Qt
- Flutter
(481) Który z poniższych frameworków jest typowy dla aplikacji desktopowych tworzonych w języku C#?
- Qt
- WPF (Windows Presentation Foundation)
- Spring
- React
(480) Czym jest framework w programowaniu?
- System operacyjny służący do uruchamiania aplikacji
- Zbiór gotowych bibliotek, narzędzi i reguł wspierających tworzenie aplikacji
- Edytor graficzny do projektowania interfejsów użytkownika
- Moduł do zarządzania bazami danych
(479) Który z poniższych elementów należy do podstawowego wyposażenia środowiska IDE?
- Kompilator, edytor kodu, debugger
- Edytor tekstowy, przeglądarka internetowa, translator
- Kompilator, serwer webowy, system kontroli wersji
- Edytor graficzny, przeglądarka kodu, narzędzia analityczne
(478) Co jest głównym zadaniem debuggera w środowisku programistycznym?
- Pisanie kodu źródłowego
- Analiza i usuwanie błędów w kodzie
- Tworzenie plików wykonywalnych
- Kompilowanie kodu źródłowego
(477) Które z poniższych narzędzi nie jest wykorzystywane w procesie tworzenia aplikacji desktopowych?
- Kompilator
- Debugger
- Edytor graficzny
- Przeglądarka internetowa
(476) Czym różni się środowisko RAD (Rapid Application Development) od tradycyjnych IDE?
- RAD skupia się wyłącznie na testowaniu kodu
- RAD umożliwia szybkie prototypowanie i rozwój aplikacji z minimalnym kodowaniem
- RAD nie zawiera żadnych narzędzi do debugowania
- RAD działa wyłącznie w systemach operacyjnych typu Linux
(475) Co oznacza skrót IDE w kontekście programowania?
- Integrated Debugging Environment
- Interactive Development Engine
- Integrated Development Environment
- Interactive Debugging Editor
(474) Które środowisko programistyczne jest najczęściej wykorzystywane do tworzenia aplikacji w języku C#?
- PyCharm
- Visual Studio
- Eclipse
- NetBeans
(473) Jakie są podstawowe kroki resuscytacji krążeniowo-oddechowej?
- 30 uciśnięć klatki piersiowej na przemian z 2 wdechami ratowniczymi
- 20 uciśnięć klatki piersiowej na przemian z 5 wdechami ratowniczymi
- 10 uciśnięć klatki piersiowej bez wdechów
- 30 wdechów ratowniczych bez uciśnięć
-
(472) Który objaw może wskazywać na zawał serca?
- Silny ból w klatce piersiowej promieniujący do lewej ręki
- Ból brzucha po zjedzeniu posiłku
- Gorączka i dreszcze
- Obniżenie nastroju
(471) Jak należy postąpić w przypadku silnego krwotoku z rany?
- Przemyć ranę wodą utlenioną i pozostawić do wyschnięcia
- Założyć opatrunek uciskowy i unieść kończynę powyżej poziomu serca
- Nałożyć bandaż elastyczny bez ucisku
- Poczekać, aż krwawienie ustanie samoistnie
(470) Który numer telefonu należy wybrać, aby wezwać pogotowie ratunkowe w Polsce?
- 997
- 998
- 112
- 113
(469) W jakiej sytuacji należy ułożyć poszkodowanego w pozycji bezpiecznej?
- Kiedy poszkodowany jest przytomny, ale ma uraz kończyny
- Kiedy poszkodowany jest nieprzytomny, ale oddycha
- Kiedy poszkodowany nie oddycha
- Kiedy poszkodowany ma krwotok zewnętrzny
(468) Jakie jest kluczowe działanie w zabezpieczeniu miejsca wypadku?
- Zapewnienie stabilności ciała poszkodowanego
- Usunięcie niebezpiecznych przedmiotów z otoczenia
- Zapewnienie odpowiedniego oświetlenia
- Użycie sterylnych materiałów opatrunkowych
(467) Co należy zrobić w pierwszej kolejności, oceniając stan poszkodowanego?
- Zapewnić sobie bezpieczeństwo
- Podjąć resuscytację krążeniowo-oddechową
- Sprawdzić obecność krwawienia
- Wezwać karetkę pogotowia
(466) Który z poniższych objawów może wskazywać na nagłe zagrożenie zdrowotne?
- Zwiększona wydajność pracy
- Ostry ból w klatce piersiowej
- Zwiększona potliwość w gorącym pomieszczeniu
- Obniżony nastrój w ciągu dnia
(465) Które środki ochrony zbiorowej najlepiej zapobiegają pogorszeniu kręgosłupa w pracy biurowej?
- Używanie regulowanych foteli i biurek
- Ustawianie monitorów na poziomie oczu
- Dostosowanie natężenia światła w biurze
- Zmniejszenie natężenia hałasu w pomieszczeniu
(464) Co należy zrobić, aby zapobiec pogorszeniu wzroku podczas pracy przy komputerze?
- Stosować filtry przeciwodblaskowe na monitorze
- Używać słuchawek redukujących hałas
- Utrzymywać stałą temperaturę w pomieszczeniu
- Stosować ergonomiczne podkładki pod nadgarstki
(463) Które z poniższych rozwiązań zapobiega porażeniom prądem w pracy biurowej?
- Regularne testowanie instalacji elektrycznych
- Użycie ergonomicznych foteli
- Monitorowanie jakości powietrza
- Używanie ekranów LCD
(462) Jakie powinno być minimalne natężenie oświetlenia na stanowisku pracy biurowej?
- 100 lx
- 200 lx
- 500 lx
- 800 lx
(461) Który środek ochrony najlepiej zabezpiecza przed hałasem w pracy biurowej?
- Maty antypoślizgowe
- Wygłuszające panele akustyczne
- Zamknięte okna
- Lampy biurowe o niskim natężeniu światła
(460) Które z poniższych jest przykładem środka ochrony zbiorowej?
- Zatyczki do uszu
- Ekran akustyczny
- Okulary ochronne
- Kask ochronny
(459) Jak definiuje się wypadek przy pracy?
- Każde zdarzenie, które powoduje opóźnienie w realizacji zadań
- Nagłe zdarzenie związane z pracą, powodujące uraz lub śmierć
- Każde zdarzenie wymagające pomocy technicznej w miejscu pracy
- Każdy incydent spowodowany działaniem osób trzecich
(458) Czym jest choroba zawodowa?
- Każdą chorobą, która pojawia się w trakcie zatrudnienia
- Chorobą spowodowaną warunkami pracy lub związanymi z nią czynnikami
- Stanem zdrowia, który uniemożliwia wykonywanie pracy przez okres krótszy niż tydzień
- Chorobą występującą wyłącznie w sektorze przemysłowym
(457) Jakie mogą być skutki oddziaływania monotonnego środowiska pracy na organizm człowieka?
- Zwiększenie poziomu motywacji
- Zmniejszenie koncentracji i ryzyko błędów
- Poprawa kondycji fizycznej
- Zwiększenie odporności na stres
(456) Który z poniższych czynników może być sklasyfikowany jako psychofizyczny?
- Promieniowanie elektromagnetyczne
- Stres i monotonia pracy
- Zanieczyszczenie powietrza
- Nadmiar światła w miejscu pracy
(455) Jakie mogą być skutki długotrwałego hałasu w miejscu pracy?
- Zmniejszenie ostrości widzenia
- Uszkodzenie słuchu i zmęczenie
- Choroby skóry
- Zwiększenie wydajności pracy
(454) Które z poniższych jest przykładem zagrożenia fizycznego w środowisku pracy?
- Przeciążenie psychiczne
- Promieniowanie UV
- Złe relacje w zespole
- Brak ergonomicznych stanowisk pracy
(453) Co należy zrobić, aby zdefiniować własny wyjątek w języku C++?
- Użyć standardowej funkcji obsługi błędów
- Stworzyć klasę dziedziczącą po std::exception
- Zastosować blok try z pustym blokiem catch
- Wywołać funkcję throw automatycznie
-
(452) Który z poniższych błędów wykonania aplikacji można obsłużyć za pomocą wyjątków?
- Błąd składniowy
- Błąd dzielenia przez zero
- Błąd kompilacji
- Niezgodność typów danych w kodzie
(451) Który z poniższych przykładów przedstawia poprawny szkielet obsługi wyjątków w języku C++?
- try { kod } handle { obsługa }
- try { kod } catch { obsługa }
- try { kod } except { obsługa }
- try { kod } finally { obsługa }
(450) Co dzieje się, gdy wyjątek nie zostanie przechwycony przez blok catch?
- Program kontynuuje działanie z pominięciem błędu
- Wyjątek zostanie zignorowany przez kompilator
- Program zakończy działanie z błędem
- Instrukcja throw zostanie automatycznie usunięta
(449) Jaka jest funkcja instrukcji throw w języku C++?
- Tworzy nowy wyjątek w trakcie działania programu
- Zgłasza wyjątek, który może być przechwycony przez blok catch
- Kończy działanie programu, jeśli wystąpi wyjątek
- Ogranicza zakres zmiennych w bloku try
(448) Które słowa kluczowe są używane w języku C++ do obsługi wyjątków?
- try i catch
- throw i handle
- except i finally
- try i raise
(447) Które z poniższych stwierdzeń najlepiej opisuje klasę bazową?
- Klasa, która dziedziczy po klasie pochodnej
- Klasa, która dostarcza wspólne pola i metody dla klas pochodnych
- Klasa, która zawsze zawiera metody wirtualne
- Klasa, która nie może być dziedziczona
(446) Jakie jest główne zastosowanie metod wirtualnych?
- Umożliwienie dynamicznego wiązania metod w czasie wykonania
- Umożliwienie korzystania z metod bezpośrednio z klasy bazowej
- Zapewnienie, że metoda działa wyłącznie na danych statycznych
- Umożliwienie wielokrotnego dziedziczenia
(445) Które z poniższych jest przykładem hierarchii dziedziczenia?
- Klasa Pojazd dziedziczy po klasie Samochód
- Klasa Samochód dziedziczy po klasie Pojazd
- Klasa Pojazd nie dziedziczy po żadnej klasie
- Klasa Samochód i Pojazd nie są powiązane
(444) Który z poniższych terminów odnosi się do klasy, która jest podstawą dla innych klas, ale nie może być instancjonowana?
- Klasa statyczna
- Klasa abstrakcyjna
- Klasa pochodna
- Klasa finalna
(443) Co oznacza termin "przesłanianie metody" w programowaniu obiektowym?
- Definiowanie nowej metody w klasie bazowej
- Użycie tej samej nazwy metody w klasie bazowej i pochodnej, ale z inną implementacją w klasie pochodnej
- Zamiana metody prywatnej na metodę publiczną
- Kopiowanie metod z jednej klasy do innej
(442) Jakie słowo kluczowe w języku C++ jest używane do oznaczenia klasy bazowej?
- class
- public
- virtual
- base
(441) Które z poniższych stwierdzeń najlepiej opisuje metodę wirtualną?
- Metoda, która może być wywoływana tylko przez klasę bazową
- Metoda, która może być przesłonięta w klasie pochodnej
- Metoda, która działa tylko dla statycznych pól klasy
- Metoda, która jest zawsze używana w konstruktorach klasy
(440) Co to jest klasa abstrakcyjna?
- Klasa, która nie może mieć żadnych metod
- Klasa, która może zawierać zarówno metody zdefiniowane, jak i niezdefiniowane (czysto wirtualne)
- Klasa, która zawsze dziedziczy z klasy pochodnej
- Klasa, która może być dziedziczona, ale nie może być instancjonowana
(439) Który z poniższych elementów jest cechą klasy pochodnej?
- Nie może dodawać nowych metod
- Dziedziczy pola i metody z klasy bazowej
- Jest automatycznie usuwana po zakończeniu programu
- Nie może być używana w hierarchii dziedziczenia
(438) Które z poniższych pól należy umieścić w klasie bazowej w hierarchii dziedziczenia?
- Pola, które są specyficzne tylko dla jednej klasy pochodnej
- Pola, które są wspólne dla wszystkich klas pochodnych
- Pola, które są wyłącznie prywatne
- Pola, które są używane tylko w metodach statycznych
(437) Co oznacza termin "hierarchia dziedziczenia" w programowaniu obiektowym?
- Zestaw klas, które nie mają wspólnego powiązania
- Organizacja klas w strukturę, w której klasy pochodne dziedziczą właściwości od klas bazowych
- Zbiór metod i pól o tym samym modyfikatorze dostępu
- Struktura klas, która ogranicza wielokrotne dziedziczenie
(436) Jak definiuje się konstruktor kopiujący w klasie?
- Tworzy nowy obiekt klasy bez przypisania wartości
- Tworzy nowy obiekt jako dokładną kopię innego obiektu
- Tworzy obiekt klasy na podstawie klasy pochodnej
- Tworzy nowy obiekt i usuwa poprzedni
(435) Które z poniższych jest cechą klasy statycznej?
- Nie może zawierać zmiennych ani metod
- Może zawierać tylko statyczne pola i metody
- Może być dziedziczona przez klasy pochodne
- Jest automatycznie usuwana po zakończeniu programu
(434) Który z poniższych elementów NIE jest wymagany do utworzenia klasy w C++?
- Deklaracja pól klasy
- Definicja destruktora
- Definicja metod klasy
- Użycie słowa kluczowego class
(433) Jaką funkcję pełni składnik statyczny klasy?
- Umożliwia dynamiczne tworzenie nowych metod
- Utrzymuje wspólną wartość dla wszystkich obiektów tej klasy
- Ogranicza dostęp do metod publicznych klasy
- Automatycznie usuwa obiekty klasy po zakończeniu programu
-
(432) Co oznacza termin "klasa zaprzyjaźniona" w programowaniu obiektowym?
- Klasa, która może być dziedziczona przez inne klasy
- Klasa, której wszystkie składowe są publiczne
- Klasa, która ma dostęp do prywatnych i chronionych składowych innej klasy
- Klasa, która nie może zawierać metod statycznych
(431) Który rodzaj funkcji jest definiowany poza klasą, ale ma dostęp do jej prywatnych i chronionych składowych?
- Konstruktor
- Funkcja zaprzyjaźniona
- Metoda statyczna
- Destruktor
(430) Jakie jest główne zadanie funkcji zaprzyjaźnionej w klasie?
- Dodawanie nowych obiektów do klasy
- Umożliwienie funkcji dostępu do prywatnych składowych klasy
- Tworzenie kopii pól obiektu w innej klasie
- Ograniczenie zakresu widoczności pól klasy
(429) Które z poniższych pól klasy można zainicjować przed utworzeniem obiektu?
- Pole prywatne
- Pole statyczne
- Pole chronione
- Pole publiczne
(428) Które z poniższych działań można wykonać przy użyciu składnika statycznego klasy?
- Przechowywanie wartości wspólnych dla wszystkich obiektów klasy
- Tworzenie prywatnych kopii pól dla każdego obiektu
- Dzielenie pól klasy pomiędzy klasy zaprzyjaźnione
- Wywołanie destruktora klasy bez jej usuwania
(427) Które z poniższych stwierdzeń najlepiej opisuje klasę dziedziczoną?
- Klasa, która korzysta z pól i metod innej klasy bez ich ponownego definiowania
- Klasa, która dzieli swoje pola z klasami zaprzyjaźnionymi
- Klasa, która nie może zawierać konstruktorów ani destruktorów
- Klasa, która pozwala na wielokrotne dziedziczenie pól prywatnych
(426) Który modyfikator pozwala na dostęp do składowej klasy z dowolnego miejsca w programie?
- Public
- Private
- Protected
- Static
(425) Czym różni się konstruktor od zwykłej metody klasy?
- Konstruktor musi zwracać wartość
- Konstruktor ma zawsze tę samą nazwę co klasa i nie zwraca wartości
- Konstruktor może być wywoływany bez tworzenia obiektu
- Konstruktor jest wywoływany tylko przez destruktor
(424) Który z poniższych elementów jest niezbędny, aby zainicjować pole klasy podczas tworzenia obiektu?
- Metoda statyczna
- Konstruktor
- Funkcja zaprzyjaźniona
- Instrukcja warunkowa
(423) Które stwierdzenie najlepiej opisuje funkcję zaprzyjaźnioną w klasie?
- Funkcja, która jest wywoływana automatycznie po utworzeniu obiektu
- Funkcja, która ma dostęp do prywatnych pól i metod klasy, której jest zaprzyjaźniona
- Funkcja, która umożliwia dziedziczenie wielokrotne
- Funkcja, która jest statyczna i nie może modyfikować pól klasy
(422) Które z poniższych pól klasy może być dostępne tylko w ramach tej klasy oraz jej klas pochodnych?
- Public
- Private
- Protected
- Static
(421) Która metoda klasy jest wywoływana automatycznie przy tworzeniu kopii obiektu?
- Metoda statyczna
- Konstruktor kopiujący
- Destruktor
- Metoda zaprzyjaźniona
(420) Który z poniższych terminów najlepiej opisuje składnik statyczny klasy?
- Pole lub metoda, która należy do klasy, a nie do jej obiektów
- Metoda z dostępem ograniczonym do tej samej klasy
- Funkcja, która wywołuje destruktor klasy
- Zmienna lokalna wewnątrz klasy
(419) Jakie zadanie pełni destruktor w klasie?
- Tworzy nowe obiekty klasy
- Inicjalizuje pola klasy
- Usuwa obiekty i zwalnia zasoby
- Przeprowadza testy jednostkowe klasy
(418) Co jest głównym zadaniem konstruktora w klasie?
- Usuwanie obiektów
- Inicjalizacja obiektu podczas jego tworzenia
- Przypisanie wartości do pól obiektu po jego zniszczeniu
- Dodanie nowej metody do istniejącej klasy
(417) Który modyfikator dostępu pozwala na dostęp do pól klasy wyłącznie z jej metod?
- Public
- Private
- Protected
- Static
(416) Jaką rolę pełnią pola klasy w programowaniu obiektowym?
- Przechowują wartości lokalne w metodach
- Definiują stałe globalne programu
- Przechowują dane opisujące stan obiektu
- Pozwalają na wykonywanie operacji na obiektach
(415) Jakie podejście wykorzystuje programowanie obiektowe?
- Dzielenie kodu na funkcje i procedury
- Tworzenie aplikacji opartej na relacyjnych bazach danych
- Rozwiązywanie problemów poprzez modelowanie ich za pomocą klas i obiektów
- Stosowanie wyłącznie algorytmów heurystycznych
(414) Który z poniższych terminów oznacza "zmienną klasy" w programowaniu obiektowym?
- Pole
- Obiekt
- Metoda
- Konstruktor
(413) Czym jest polimorfizm w programowaniu obiektowym?
- Umożliwia tworzenie obiektów z wielu klas jednocześnie
- Pozwala jednej metodzie działać w różny sposób w zależności od klasy, której jest częścią
- Dzieli program na klasy i obiekty
- Ogranicza dostęp do pól klasy
-
(412) Które z poniższych jest przykładem hermetyzacji w programowaniu obiektowym?
- Użycie klasy bazowej w innej klasie
- Ograniczenie dostępu do pól klasy za pomocą modyfikatorów dostępu
- Definiowanie wielu metod o tej samej nazwie w różnych klasach
- Tworzenie klasy abstrakcyjnej
(411) Jak nazywa się proces, w którym obiekt dziedziczy cechy innej klasy w programowaniu obiektowym?
- Polimorfizm
- Hermetyzacja
- Dziedziczenie
- Abstrakcja
(410) Co oznacza operator "|" w języku C++?
- Logiczne "lub"
- Bitowe "lub"
- Bitowe "xor"
- Operację przesunięcia bitowego w prawo
(409) Która z poniższych bibliotek jest częścią standardowego środowiska programistycznego w Pythonie?
- <math.h>
- sys
- <stdio.h>
- vector
(408) Która instrukcja w języku C++ pozwala na wielokrotne wykonanie tego samego fragmentu kodu?
- if
- while
- break
- switch
(407) Który operator w Pythonie służy do sprawdzania przynależności elementu do listy?
- ==
- in
- is
- and
(406) Co oznacza operator "==" w języku C++?
- Przypisanie wartości do zmiennej
- Porównanie dwóch wartości
- Negacja logiczna
- Zwiększenie wartości zmiennej o 1
(405) Co oznacza "operacja wejścia" w programowaniu?
- Przekazywanie danych do programu z zewnętrznego źródła
- Dodawanie nowych funkcji do programu
- Modyfikowanie wartości zmiennych globalnych
- Usuwanie błędów w kodzie programu
(404) Który z poniższych przykładów przedstawia deklarację typu złożonego w języku C++?
- class Student {};
- bool status;
- int wynik = 100;
- float ocena = 4.5;
(403) Która operacja logiczna zwróci wynik "true", jeśli obie zmienne są równe?
- x && y
- x || y
- x == y
- x != y
(402) Który z poniższych przykładów przedstawia poprawną deklarację zmiennej typu całkowitego w języku C++?
- int liczba;
- float liczba;
- char liczba;
- bool liczba;
(401) Co oznacza deklaracja zmiennej w programowaniu?
- Utworzenie nowej wartości w bazie danych
- Określenie typu i nazwy zmiennej w kodzie programu
- Przypisanie zmiennej wartości domyślnej
- Zarezerwowanie miejsca w pamięci dla wyników operacji arytmetycznych
(400) Który z wymienionych algorytmów może być zaimplementowany zarówno iteracyjnie, jak i rekurencyjnie?
- Algorytm wyszukiwania binarnego
- Algorytm sortowania bąbelkowego
- Algorytm mapowania kluczy w tablicach asocjacyjnych
- Algorytm generowania liczb losowych
(399) Co należy zrobić, aby zapobiec nieskończonej rekurencji w funkcji?
- Zwiększyć zakres zmiennych globalnych
- Dodać warunek stopu w funkcji
- Użyć iteracji zamiast rekurencji
- Skorzystać z automatycznego debuggera w kompilatorze
(398) Który z poniższych algorytmów najczęściej stosuje rekurencję?
- Sortowanie bąbelkowe
- Obliczanie liczb Fibonacciego
- Wyszukiwanie liniowe
- Sortowanie przez wstawianie
(397) W jakim przypadku stosowanie rekurencji może być bardziej efektywne od iteracji?
- Gdy liczba iteracji przekracza maksymalny zakres zmiennej licznikowej
- Gdy algorytm wymaga naturalnego podziału na mniejsze podproblemy
- Gdy program działa w środowisku wielowątkowym
- Gdy kod źródłowy ma zostać zoptymalizowany dla kompilatorów starszych generacji
(396) Które stwierdzenie najlepiej opisuje cel dzielenia programu na funkcje (metody)?
- Pozwala na skrócenie kodu poprzez usunięcie wszystkich komentarzy
- Ułatwia debugowanie oraz ponowne użycie fragmentów kodu
- Zapewnia automatyczną kompilację programu
- Eliminuje konieczność używania zmiennych globalnych
(395) Które narzędzie najlepiej nadaje się do wyszukiwania błędów w czasie wykonywania programu?
- Debugger
- Kompilator
- Interpreter
- Linker
(394) Czym różni się etap kompilacji od interpretacji kodu?
- Kompilacja wymaga debuggera, a interpretacja nie
- Kompilacja tłumaczy cały kod źródłowy przed uruchomieniem, a interpretacja tłumaczy kod na bieżąco
- Kompilacja jest używana wyłącznie w programowaniu obiektowym
- Interpretacja pozwala na tworzenie bibliotek dynamicznych, kompilacja na statyczne
(393) Która z poniższych cech najlepiej opisuje biblioteki dynamiczne?
- Są ładowane w czasie kompilacji
- Są ładowane w czasie działania programu
- Zawierają kod źródłowy programu
- Są statycznie dołączane do pliku wykonywalnego
-
(392) Jaką funkcję pełni interpreter w środowisku programistycznym?
- Tłumaczy kod źródłowy na język maszynowy podczas działania programu
- Tworzy plik wykonywalny dla systemu operacyjnego
- Łączy kod źródłowy z bibliotekami zewnętrznymi
- Optymalizuje działanie aplikacji w środowisku produkcyjnym
(391) Który z poniższych opisów najlepiej charakteryzuje kompilator?
- Narzędzie służące do analizy kodu w czasie rzeczywistym
- Narzędzie zamieniające kod źródłowy na plik wykonywalny
- Program łączący dynamiczne biblioteki z kodem źródłowym
- System śledzący zmiany w kodzie źródłowym
(390) Który z poniższych elementów NIE należy do etapu kompilacji?
- Optymalizacja kodu
- Tłumaczenie kodu źródłowego na język maszynowy
- Analiza działania programu w czasie rzeczywistym
- Weryfikacja błędów składniowych
(389) Które z poniższych stwierdzeń najlepiej opisuje etap uruchamiania programu?
- Tworzenie pliku źródłowego
- Wykonywanie kodu źródłowego przez kompilator
- Wykonywanie programu na podstawie przetłumaczonego kodu maszynowego
- Tłumaczenie kodu źródłowego na język pośredni
(388) Czym charakteryzuje się biblioteka statyczna w porównaniu do dynamicznej?
- Jest ładowana do pamięci podczas działania programu.
- Jest dołączana do pliku wykonywalnego podczas kompilacji.
- Nie wymaga obecności pliku wykonywalnego.
- Może być modyfikowana w trakcie działania programu.
(387) Do czego służy debugger w procesie programowania?
- Do tłumaczenia kodu źródłowego na język maszynowy
- Do analizy błędów podczas działania programu
- Do automatycznego tworzenia dokumentacji projektu
- Do zarządzania wersjami kodu źródłowego
(386) Które z poniższych zdań najlepiej opisuje etap interpretacji kodu?
- Tłumaczenie kodu źródłowego na język maszynowy w czasie rzeczywistym
- Generowanie pliku wykonywalnego
- Analiza struktury kodu przed tłumaczeniem
- Tworzenie bibliotek dynamicznych dla programu
(385) Co jest wynikiem działania kompilatora?
- Plik źródłowy w języku wyższego poziomu
- Plik maszynowy gotowy do uruchomienia
- Lista błędów występujących w kodzie
- Zestaw instrukcji w języku pośrednim
(384) Które z poniższych stwierdzeń najlepiej opisuje bibliotekę w programowaniu?
- Zestaw kodu źródłowego, który jest używany wyłącznie podczas kompilacji programu.
- Zestaw funkcji i klas, które można wykorzystywać w programach.
- Plik wykonywalny, który działa jako niezależny program.
- Zbiór zmiennych globalnych dostępnych w trakcie działania programu.
(383) Który z poniższych etapów jest charakterystyczny wyłącznie dla kompilacji kodu?
- Tłumaczenie instrukcji w czasie rzeczywistym
- Generowanie pliku wykonywalnego
- Wykrywanie błędów logicznych w trakcie działania programu
- Wykonywanie kodu krok po kroku
(382) Które z poniższych zadań należy do debuggera?
- Tłumaczenie kodu źródłowego na język maszynowy
- Wykrywanie błędów składniowych w trakcie kompilacji
- Umożliwianie analizy działania programu krok po kroku
- Tworzenie pliku wykonywalnego programu
(381) Czym różni się kompilator od interpretera?
- Kompilator tłumaczy kod na język maszynowy w trakcie jego wykonywania.
- Kompilator tłumaczy kod źródłowy na język maszynowy przed uruchomieniem programu.
- Interpreter tłumaczy kod źródłowy na język maszynowy przed jego kompilacją.
- Interpreter generuje plik wykonywalny, który działa niezależnie od środowiska.
(380) Który typ licencji pozwala na swobodne modyfikowanie i rozpowszechnianie kodu źródłowego?
- Licencja komercyjna
- Licencja GNU GPL
- Licencja shareware
- Licencja OEM
(379) Do której kategorii własności intelektualnej należą znaki towarowe?
- Dobra niematerialne
- Własność przemysłowa
- Autorskie prawa majątkowe
- Prawa pokrewne
(378) Która z poniższych konsekwencji może wyniknąć z naruszenia prawa autorskiego?
- Obowiązek opublikowania przeprosin w mediach
- Zakaz używania oprogramowania open-source
- Nałożenie grzywny lub kary więzienia
- Unieważnienie licencji użytkownika końcowego
(377) Jaki jest podstawowy czas trwania autorskich praw majątkowych w Unii Europejskiej?
- 50 lat od momentu pierwszej publikacji utworu
- 70 lat od śmierci autora
- 75 lat od momentu powstania utworu
- Bezterminowo
(376) Które z poniższych praw autorskich nie wygasa po określonym czasie?
- Autorskie prawa majątkowe
- Autorskie prawa osobiste
- Prawa pokrewne
- Licencje wolnego oprogramowania
(375) Który z poniższych wzorców projektowych jest przykładem wzorca strukturalnego?
- Metoda szablonowa (Template method)
- Fasada (Facade)
- Fabryka abstrakcyjna (Abstract Factory)
- Obserwator (Observer)
(374) Jaki jest główny cel wzorca "Kompozyt" (Composite)?
- Zapewnienie jednej klasy do zarządzania wieloma obiektami tego samego typu
- Pozwolenie klientom na obsługę obiektów i ich grup w jednolity sposób
- Zdefiniowanie interfejsu komunikacji między komponentami systemu
- Umożliwienie dynamicznej zmiany zachowania obiektu
(373) Wzorzec projektowy "Metoda szablonowa" (Template method) jest używany do:
- dzielenia obiektów na hierarchiczne struktury drzewiaste
- zdefiniowania szkieletu algorytmu i pozostawienia szczegółowej implementacji podklasom
- przechowywania obiektów w jednorodnej kolekcji
- centralizacji zarządzania wieloma instancjami obiektów
-
(372) Który z poniższych wzorców projektowych najlepiej nadaje się do uproszczenia interfejsu do złożonego systemu?
- Kompozyt (Composite)
- Metoda szablonowa (Template method)
- Fasada (Facade)
- Singleton (Singleton)
(371) W której fazie cyklu życia projektu informatycznego odbywa się integracja i testowanie wszystkich modułów systemu?
- Planowanie
- Analiza
- Implementacja
- Wdrożenie
(370) Które z poniższych działań jest kluczowe w modelu kaskadowym?
- Równoległa realizacja kilku faz projektu
- Iteracyjne wprowadzanie zmian na każdym etapie
- Testowanie systemu po ukończeniu każdej fazy
- Kończenie jednej fazy przed rozpoczęciem kolejnej
(369) Która metodologia zarządzania projektami pozwala elastycznie reagować na zmieniające się wymagania klienta?
- Waterfall
- Kanban
- Scrum
- Model spiralny
(368) Który dokument w metodologii Agile zawiera spis funkcjonalności produktu uporządkowanych według priorytetów?
- Backlog sprintu
- Product backlog
- Diagram Gantta
- Harmonogram projektu
(367) Która metodologia zarządzania projektami koncentruje się na transparentności i wizualizacji pracy w toku?
- Scrum
- Kanban
- Agile
- Waterfall
(366) Czym charakteryzuje się model prototypowy w zarządzaniu projektami?
- Tworzeniem pełnej wersji produktu przed testowaniem
- Tworzeniem niekompletnej wersji systemu do uzyskania opinii użytkownika
- Iteracyjnym rozwojem produktu w krótkich cyklach
- Planowaniem wszystkich etapów projektu przed jego rozpoczęciem
(365) W której fazie cyklu życia projektu powstaje szczegółowy opis wymagań funkcjonalnych i niefunkcjonalnych?
- Implementacja
- Testowanie
- Analiza
- Planowanie
(364) Który model zarządzania projektem zakłada, że każda faza jest realizowana sekwencyjnie, bez możliwości powrotu do wcześniejszych etapów?
- Model spiralny
- Model przyrostowy
- Model kaskadowy (waterfall)
- Metodyki zwinne (Agile)
(363) Jakie elementy powinien zawierać harmonogram projektu?
- Tylko etapy projektu
- Ramy czasowe i zasoby ludzkie
- Tylko czas realizacji i budżet
- Etapy projektu, ramy czasowe, zasoby i zadania
(362) Który z poniższych dokumentów najczęściej wykorzystuje się do organizacji pracy w zespole Scrum?
- Diagram Gantta
- Product backlog
- Specyfikacja techniczna
- Lista zasobów ludzkich
(361) W której metodologii zarządzania projektem priorytetem jest minimalizacja marnotrawstwa?
- Scrum
- Kanban
- Waterfall
- Prototypowy
(360) Która z metodologii zarządzania projektem opiera się na iteracyjnych przyrostach?
- Model kaskadowy (waterfall)
- Metodyki zwinne (Agile)
- Model prototypowy
- Model spiralny
(359) Co należy uwzględnić podczas planowania zasobów ludzkich w projekcie?
- Umiejętności i doświadczenie członków zespołu
- Wyłącznie dostępność technologii
- Tylko wymagania techniczne projektu
- Budżet projektu, bez uwzględniania umiejętności zespołu
(358) Który z etapów cyklu życia projektu polega na określeniu wymagań użytkownika?
- Planowanie
- Analiza
- Implementacja
- Testowanie
(357) Jakie są podstawowe fazy realizacji projektu programistycznego?
- Planowanie, analiza, implementacja, wdrożenie
- Planowanie, projektowanie, debugowanie, konserwacja
- Analiza, implementacja, testowanie, aktualizacja
- Projektowanie, testowanie, aktualizacja, implementacja
(356) Który z poniższych punktów najlepiej opisuje cel projektu?
- Określenie problemu i sposobu jego rozwiązania
- Przygotowanie harmonogramu działań
- Zidentyfikowanie technologii, które mogą być użyte
- Analiza postępów pracy w czasie realizacji projektu
(355) W jaki sposób najlepiej przełożyć wymagania klienta na specyfikację techniczną dla zespołu programistów?
- Sporządzając szczegółowy dokument z funkcjami i wymaganiami technicznymi
- Prowadząc rozmowy wyłącznie z zespołem programistów
- Tworząc wizualne makiety bez szczegółowych opisów
- Pomijając szczegółowe wymagania techniczne
(354) Który element projektu aplikacji jest najważniejszy dla ochrony danych użytkowników?
- Stosowanie zaawansowanych mechanizmów bezpieczeństwa
- Projektowanie prostych formularzy rejestracyjnych
- Wykluczenie testowania aplikacji w fazie produkcji
- Skupienie się na estetyce interfejsu użytkownika
(353) Dlaczego dostosowanie interfejsu użytkownika do różnych platform jest ważne?
- Umożliwia unifikację kodu bez względu na platformę
- Zapewnia optymalną użyteczność na każdym urządzeniu
- Pozwala skupić się wyłącznie na funkcjach aplikacji
- Eliminuje potrzebę testowania na różnych platformach
-
(352) Które podejście do projektowania aplikacji pozwala najlepiej uwzględnić przyszłe modyfikacje funkcjonalności?
- Projektowanie bez wcześniejszej specyfikacji technicznej
- Użycie modularnej architektury aplikacji
- Pisanie kodu bez dokumentacji
- Fokus wyłącznie na wygląd aplikacji
(351) Co jest kluczowym elementem projektowania aplikacji w architekturze klient-serwer?
- Brak rozróżnienia ról pomiędzy klientem i serwerem
- Użycie serwera jako centralnego miejsca przetwarzania danych
- Przeniesienie całości obliczeń na stronę klienta
- Działanie aplikacji wyłącznie w trybie offline
(350) Co należy wziąć pod uwagę przy projektowaniu struktury danych dla aplikacji?
- Złożoność przetwarzania danych i ich optymalną organizację
- Wyłącznie typ języka programowania
- Wyłącznie wymagania sprzętowe
- Brak związku między strukturą danych a wydajnością aplikacji
(349) Który z poniższych jest przykładem projektowania interfejsu zgodnego z zasadami user experience (UX)?
- Przycisk umieszczony w losowym miejscu aplikacji
- Użycie czytelnych czcionek i intuicyjnego układu elementów
- Zastosowanie tylko jednego koloru w całym interfejsie
- Brak możliwości cofnięcia wykonanej akcji
(348) Który z poniższych elementów jest kluczowy w architekturze klient-serwer?
- Scentralizowane przechowywanie danych
- Zdalne wykonywanie aplikacji na urządzeniu klienta
- Brak podziału na funkcje klienta i serwera
- Wyłącznie komunikacja synchroniczna
(347) Jakie podejście najlepiej zastosować podczas projektowania aplikacji, która ma działać na różnych platformach?
- Tworzenie dedykowanego kodu dla każdej platformy
- Zastosowanie technik responsywnego projektowania interfejsu
- Wyłączne dostosowanie aplikacji do systemu Windows
- Skupienie się wyłącznie na wyglądzie aplikacji
(346) Który z poniższych elementów interfejsu użytkownika służy do wizualnej nawigacji pomiędzy różnymi sekcjami aplikacji?
- Lista rozwijana
- Pasek menu
- Pole tekstowe
- Przycisk radiowy
(345) Który element specyfikacji technicznej jest kluczowy dla określenia metod ochrony danych w aplikacji?
- Plan zarządzania zadaniami
- System zabezpieczeń aplikacji
- Opis architektury klient-serwer
- Projekt interfejsu użytkownika
(344) Który paradygmat programowania kładzie największy nacisk na dziedziczenie i polimorfizm?
- Programowanie strukturalne
- Programowanie obiektowe
- Programowanie proceduralne
- Programowanie funkcyjne
(343) Czym charakteryzuje się architektura klient-serwer?
- Komunikacja odbywa się bezpośrednio między urządzeniami klienckimi
- Dane są przechowywane i przetwarzane na serwerze, a klient wysyła żądania i odbiera odpowiedzi
- Każdy klient działa niezależnie od innych
- Serwer działa jako pasywny odbiornik danych od klientów
(342) Który z elementów interfejsu użytkownika pozwala użytkownikowi wprowadzać dane tekstowe?
- Przycisk
- Pole tekstowe
- Pasek narzędziowy
- Dialog wyboru pliku
(341) Co jest kluczowym krokiem podczas analizy wymagań klienta przed rozpoczęciem tworzenia projektu aplikacji?
- Sporządzenie diagramu Gantta
- Zrozumienie potrzeb biznesowych i oczekiwań klienta
- Przydzielenie ról w zespole projektowym
- Wybór języka programowania
(340) Do czego służy polecenie "git merge"?
- Do pobierania zmian zdalnego repozytorium
- Do łączenia zmian z różnych gałęzi
- Do tworzenia nowego repozytorium
- Do usuwania zmian w repozytorium
(339) Jakie działanie wykonuje polecenie "git clone"?
- Tworzy kopię lokalną istniejącego repozytorium
- Łączy dwie gałęzie w repozytorium
- Zapisuje zmiany w historii repozytorium
- Usuwa repozytorium zdalne
(338) Co oznacza polecenie "git pull"?
- Pobranie zmian zdalnego repozytorium i połączenie z lokalnym
- Zapisanie zmian w lokalnym repozytorium
- Stworzenie nowej gałęzi w repozytorium
- Usunięcie pliku z repozytorium
(337) Które polecenie w Gicie służy do zapisania zmian w lokalnym repozytorium?
- git push
- git commit
- git clone
- git pull
(336) Jaką funkcję pełni program Jira?
- Zarządzanie wersjami systemu operacyjnego
- Tworzenie grafik 3D
- Planowanie, monitorowanie i raportowanie zadań projektowych
- Edytowanie arkuszy kalkulacyjnych
(335) Który z poniższych programów służy do zarządzania projektami przy użyciu tablic kanban?
- Jira
- Trello
- Photoshop
- Word
(334) Który z poniższych elementów jest typowym składnikiem diagramu Gantta?
- Lista błędów w projekcie
- Oś czasu i zakresy czasowe dla zadań
- Model relacji między tabelami w bazie danych
- Lista użytkowników w systemie
(333) Co przedstawia diagram Gantta?
- Hierarchię plików w projekcie
- Harmonogram zadań w projekcie
- Powiązania między różnymi projektami
- Schemat przepływu danych
-
(332) Jakie jest główne zadanie narzędzia do zarządzania projektami?
- Tworzenie animacji komputerowych
- Optymalizacja kodu programu
- Zarządzanie zadaniami i czasem w projekcie
- Tworzenie bazy danych dla projektu
(331) Które z poniższych funkcji są charakterystyczne dla narzędzi do zarządzania projektami?
- Tworzenie diagramów przepływu
- Monitorowanie postępu prac
- Projektowanie interfejsu użytkownika
- Analiza statystyczna
(330) Która struktura danych jest wykorzystywana w algorytmie BFS (przeszukiwanie wszerz)?
- Stos
- Kolejka
- Lista
- Drzewo
(329) Który algorytm wyszukiwania wymaga posortowanej tablicy do działania?
- Wyszukiwanie liniowe
- Wyszukiwanie binarne
- Wyszukiwanie z hashem
- Wyszukiwanie sekwencyjne
(328) Który typ sortowania wykorzystuje podejście "dziel i zwyciężaj"?
- Sortowanie przez wybór
- Sortowanie bąbelkowe
- Sortowanie szybkie (QuickSort)
- Sortowanie przez wstawianie
(327) W którym przypadku algorytm sortowania bąbelkowego działa z optymalną wydajnością?
- Dla tablicy posortowanej rosnąco
- Dla tablicy posortowanej malejąco
- Dla losowej tablicy
- Dla tablicy o dużej liczbie powtórzeń
(326) Które z poniższych typów sortowania jest najbardziej efektywne dla dużych zbiorów danych w większości przypadków?
- Sortowanie bąbelkowe
- Sortowanie szybkie (QuickSort)
- Sortowanie przez zliczanie
- Sortowanie przez wstawianie
(325) Który z poniższych algorytmów sortowania charakteryzuje się średnią złożonością obliczeniową O(n log n)?
- Sortowanie przez wstawianie
- Sortowanie szybkie (QuickSort)
- Sortowanie bąbelkowe
- Sortowanie przez wybór
(324) Który algorytm charakteryzuje się złożonością O(n2)?
- Binary Search
- Merge Sort
- Bubble Sort
- Dijkstra
(323) Które z poniższych oznaczeń określa złożoność algorytmu jako liniową?
- O(1)
- O(n)
- O(n2)
- O(log n)
(322) Jaka jest kluczowa cecha algorytmu rekurencyjnego?
- Wywołuje się wielokrotnie w jednej iteracji
- Podzielony jest na wiele niezależnych funkcji
- Zawiera wywołanie samego siebie
- Działa tylko na tablicach dynamicznych
(321) Który problem najczęściej rozwiązywany jest przy użyciu algorytmu rekurencyjnego?
- Obliczanie sumy elementów tablicy
- Wyszukiwanie binarne w posortowanej tablicy
- Generowanie ciągu Fibonacciego
- Sortowanie metodą QuickSort
(320) Jaka jest główna cecha algorytmów szyfrowania symetrycznego?
- Użycie tego samego klucza do szyfrowania i deszyfrowania
- Działanie bez użycia klucza
- Użycie różnych kluczy do szyfrowania i deszyfrowania
- Szyfrowanie tylko plików tekstowych
(319) Który z poniższych algorytmów jest algorytmem iteracyjnym?
- QuickSort
- BubbleSort
- Fibonacci (rekurencyjnie)
- DFS (przeszukiwanie w głąb)
(318) Co jest zaletą wykorzystania pseudokodu podczas projektowania algorytmu?
- Możliwość szybkiego wykonania algorytmu w dowolnym języku
- Łatwość w modyfikacji kodu maszynowego
- Zrozumiałość dla osób niezaznajomionych z programowaniem
- Tworzenie dynamicznych struktur danych
(317) Która z poniższych metod najlepiej nadaje się do wizualnego przedstawienia procesu decyzyjnego?
- Pseudokod
- Schemat blokowy
- Drzewo decyzyjne
- Lista kroków
(316) W jakim przypadku stos będzie lepszym wyborem niż lista przy projektowaniu zestawu danych?
- Kiedy chcemy usunąć element z końca
- Kiedy kolejność przetwarzania danych jest odwrócona (LIFO)
- Kiedy dane muszą być posortowane
- Kiedy zależy nam na szybkim wyszukiwaniu elementów
(315) Który z poniższych elementów należy uwzględnić przy projektowaniu zestawów danych?
- Długość kodu programu
- Sposób alokacji pamięci dla danych
- Rodzaj użytego kompilatora
- Narzędzia do debugowania
(314) Dlaczego warto używać kolekcji typu mapa (np. HashMap w Javie) przy projektowaniu zestawów danych?
- Ze względu na szybki dostęp do elementów za pomocą klucza
- Bo kolekcje typu mapa zajmują mniej pamięci niż tablice
- Bo nie wymagają znajomości rozmiaru danych przed kompilacją
- Bo umożliwiają sortowanie danych bez dodatkowych operacji
(313) Która z poniższych struktur danych najlepiej nadaje się do przechowywania niepowtarzających się elementów?
- Lista
- Tablica
- Zbiór (Set)
- Kolejka priorytetowa
-
(312) Co jest kluczowym krokiem podczas projektowania zestawów danych dla problemu programistycznego?
- Dobór odpowiednich struktur danych
- Implementacja algorytmu sortującego
- Zmiana języka programowania na bardziej efektywny
- Testowanie zestawów danych przed ich użyciem
(311) W którym przypadku kolekcja typu lista będzie bardziej efektywna niż tablica?
- Kiedy liczba elementów w kolekcji jest stała
- Kiedy liczba elementów w kolekcji dynamicznie się zmienia
- Kiedy chcemy uzyskać dostęp do elementów za pomocą indeksu
- Kiedy znamy dokładny rozmiar kolekcji przed kompilacją
(310) Który z poniższych typów kolekcji umożliwia dostęp do ostatnio dodanego elementu w pierwszej kolejności?
- Lista
- Stos
- Kolejka
- Tablica dwuwymiarowa
(309) Który typ kolekcji umożliwia dostęp do elementów w trybie FIFO (First In First Out)?
- Lista
- Stos
- Kolejka
- Wektor
(308) Do czego służy iterator w kolekcjach?
- Do tworzenia kopii kolekcji
- Do przechodzenia przez elementy kolekcji
- Do usuwania elementów z kolekcji
- Do zmiany typu kolekcji w trakcie działania programu
(307) Który operator w języku C++ jest używany do uzyskiwania adresu zmiennej?
- &
- *
- ">"
- delete
(306) Czym jest wskaźnik w języku C?
- Zmiennej przechowującej wartość logiczną
- Zmiennej przechowującej adres pamięci
- Funkcją dynamicznie alokującą pamięć
- Typem danych do przechowywania tekstów
(305) Które operacje na plikach są podstawowe?
- Tylko otwieranie i zamykanie plików
- Otwieranie, zapisywanie, odczytywanie, zamykanie
- Usuwanie i tworzenie nowych plików
- Zmiana rozszerzenia plików w trakcie działania programu
(304) Jakiego nagłówka należy użyć w języku C++ do pracy z plikami?
- <stdio.h>
- <fstream>
- <fileio.h>
- <iostream>
(303) Jaka jest główna różnica między strukturą (struct) a unią (union) w języku C?
- Struktura przechowuje wiele wartości jednocześnie, unia jedną
- Unia pozwala na dynamiczne typowanie danych, struktura nie
- Struktura wymaga więcej pamięci niż unia
- Unia nie jest wspierana przez kompilatory nowoczesnych języków
(302) Które z poniższych jest przykładem typu rekordowego?
- struct w języku C++
- int w języku Python
- bool w języku Java
- float w języku C
(301) Jakiej funkcji w C++ można użyć do dynamicznego alokowania pamięci dla tablicy?
- malloc()
- free()
- sizeof()
- delete[]
(300) Które stwierdzenie najlepiej opisuje tablicę asocjacyjną?
- Tablica przechowująca wartości dostępne tylko za pomocą indeksów numerycznych
- Tablica przechowująca dane w postaci par klucz-wartość
- Tablica, która zmienia rozmiar w czasie wykonania programu
- Tablica, która przechowuje tylko dane tekstowe
(299) Która deklaracja w języku C++ poprawnie definiuje tablicę dwuwymiarową?
- int matrix[3];
- int matrix[3][3];
- int matrix[];
- int matrix[3][3][3];
(298) Jaką wartość przechowuje tablica jednowymiarowa?
- Tylko jedną wartość
- Wiele wartości pod jednym indeksem
- Wiele wartości pod różnymi indeksami
- Wartość logiczną true lub false
(297) Do jakiej kategorii należy typ danych "array"?
- Prosty typ danych
- Złożony typ danych
- Typ wskaźnikowy
- Typ logiczny
(296) Który z poniższych jest przykładem złożonego typu danych?
- int
- char
- struct
- bool
(295) Jakiego typu danych użyjesz w C++ do przechowania wartości "true"?
- string
- bool
- int
- float
(294) Która instrukcja poprawnie deklaruje zmienną typu łańcuchowego w języku C++?
- int name = "Jan"
- float name = "Jan"
- string name = "Jan"
- bool name = "Jan"
(293) Czym różni się typ łańcuchowy od znakowego?
- Typ łańcuchowy przechowuje pojedyncze znaki, a znakowy długie ciągi znaków
- Typ znakowy przechowuje pojedyncze znaki, a łańcuchowy ciągi znaków
- Typ łańcuchowy obsługuje liczby całkowite, a znakowy liczby zmiennoprzecinkowe
- Typ znakowy przechowuje dane logiczne, a łańcuchowy tekst
-
(292) Który z poniższych typów jest przykładem typu znakowego?
- char
- string
- boolean
- float
(291) Jaką wartość może przechowywać zmienna typu logicznego?
- Każdą liczbę rzeczywistą
- Tylko wartość tekstową
- Jedną z dwóch wartości: true lub false
- Wartość w formacie binarnym
(290) Który z poniższych typów danych jest typem logicznym?
- bool
- char
- float
- int
(289) Jaka jest główna różnica między typami stałoprzecinkowymi a zmiennoprzecinkowymi?
- Stałoprzecinkowe przechowują liczby całkowite, zmiennoprzecinkowe przechowują liczby z częściami dziesiętnymi
- Stałoprzecinkowe obsługują liczby ujemne, a zmiennoprzecinkowe tylko dodatnie
- Stałoprzecinkowe wymagają więcej pamięci niż zmiennoprzecinkowe
- Zmiennoprzecinkowe przechowują tylko liczby ujemne
(288) Który z poniższych typów danych jest przykładem typu stałoprzecinkowego?
- float
- int
- double
- decimal
(287) Która norma jest oznaczeniem krajowym w Polsce?
- ISO
- PN
- EN
- IEC
(286) Jakie oznaczenie ma norma międzynarodowa?
- ISO
- PN
- EN
- CE
(285) Jaki wpływ ma normalizacja krajowa na produkty i usługi?
- Zapewnia lepszą kompatybilność i jakość
- Zmniejsza liczbę dostępnych produktów
- Eliminuje potrzebę kontroli jakości
- Ogranicza innowacje technologiczne
(284) Co jest głównym celem normalizacji krajowej?
- Utrudnienie handlu międzynarodowego
- Ujednolicenie wymagań technicznych i poprawa bezpieczeństwa
- Zwiększenie liczby regulacji prawnych
- Zwiększenie kosztów produkcji
(283) Który z poniższych sposobów najlepiej chroni dane karty płatniczej podczas transakcji internetowych?
- Zapisywanie numeru karty w przeglądarce internetowej
- Korzystanie z wirtualnych kart płatniczych lub jednorazowych kodów
- Podawanie danych karty w odpowiedzi na e-mail od nieznanej osoby
- Udostępnianie danych karty na forach internetowych
(282) Które z poniższych działań poprawia bezpieczeństwo transakcji internetowych?
- Korzystanie z publicznego Wi-Fi do logowania na konto bankowe
- Sprawdzanie certyfikatów SSL na stronach transakcyjnych
- Udostępnianie danych karty kredytowej w wiadomościach e-mail
- Brak aktualizacji oprogramowania przeglądarki
(281) Która z poniższych sytuacji narusza prawa autorskie?
- Korzystanie z programu typu open-source zgodnie z licencją
- Publikowanie filmu chronionego prawami autorskimi bez zgody właściciela
- Zakup licencji na oprogramowanie
- Tworzenie kopii zapasowej posiadanego legalnie programu
(280) Co to jest własność intelektualna?
- Zbiór danych osobowych
- Koncepcja praw chroniących twórczość i wynalazki
- Zestaw ustaw o ochronie prywatności
- Lista plików przechowywanych w chmurze
(279) Który z poniższych aktów prawnych dotyczy ochrony danych osobowych w Unii Europejskiej?
- GDPR (RODO)
- DMCA
- Creative Commons
- Open Source Initiative
(278) Co jest podstawowym celem ochrony danych osobowych?
- Zapewnienie anonimowości użytkownikom internetu
- Ochrona danych osobowych przed nieuprawnionym dostępem i wykorzystaniem
- Utrudnienie pracy organom ścigania
- Publikowanie danych osobowych w celach marketingowych
(277) Jak można ograniczyć ilość danych zbieranych przez aplikacje mobilne?
- Nie wyłączać dostępu aplikacji do lokalizacji i kontaktów
- Sprawdzać i dostosowywać uprawnienia aplikacji w ustawieniach
- Korzystać z aplikacji bez weryfikowania ich pochodzenia
- Udostępniać aplikacjom wszystkie wymagane dane
(276) Która z poniższych zasad dotyczy ochrony prywatności w internecie?
- Udostępnianie danych osobowych na publicznych forach
- Używanie pseudonimów zamiast prawdziwych imion na portalach społecznościowych
- Zapisywanie haseł w wiadomościach e-mail
- Publikowanie wszystkich zdjęć na portalach społecznościowych
(275) Które z poniższych działań może narazić cyfrową tożsamość na niebezpieczeństwo?
- Ustawianie unikalnych i silnych haseł
- Klikanie w podejrzane linki w wiadomościach e-mail
- Regularne zmienianie haseł do kont
- Włączanie uwierzytelniania dwuskładnikowego
(274) Jakie działanie sprzyja ochronie cyfrowego wizerunku w internecie?
- Publikowanie wszystkich informacji o swoim życiu prywatnym
- Sprawdzanie ustawień prywatności na portalach społecznościowych
- Udostępnianie swoich danych logowania znajomym
- Niezweryfikowanie źródeł publikowanych treści
(273) Które z poniższych narzędzi najlepiej zabezpiecza dane na urządzeniu przenośnym?
- Nieaktualne oprogramowanie
- Hasło ustawione na urządzeniu
- Szyfrowanie danych na urządzeniu
- Zainstalowanie aplikacji rozrywkowych
-
(272) Co należy zrobić, aby bezpiecznie przechowywać dane na komputerze?
- Nie korzystać z kopii zapasowych
- Regularnie aktualizować oprogramowanie i tworzyć kopie zapasowe
- Przechowywać dane na niezaszyfrowanych urządzeniach przenośnych
- Udostępniać hasła do plików współpracownikom
(271) Jak można zapobiec problemom społecznym wynikającym z nadmiernego korzystania z internetu?
- Utrzymywać równowagę między relacjami online i offline
- Wycofać się całkowicie z życia wirtualnego
- Zwiększać ilość czasu spędzanego przed ekranem
- Unikać kontaktu z ludźmi w rzeczywistości
(270) Który z poniższych sposobów pomaga przeciwdziałać uzależnieniu od internetu?
- Zwiększenie liczby godzin spędzanych w mediach społecznościowych
- Wprowadzenie regularnych przerw od korzystania z urządzeń cyfrowych
- Korzystanie z komputera tylko w nocy
- Zainstalowanie większej liczby aplikacji rozrywkowych
(269) Które zagrożenie związane z korzystaniem z cyberprzestrzeni dotyczy zdrowia fizycznego?
- Depresja związana z cyberprzemocą
- Problemy z kręgosłupem spowodowane długim siedzeniem
- Uzależnienie od gier komputerowych
- Rozprzestrzenianie fałszywych informacji
(268) Które z poniższych zachowań jest zagrożeniem dla sfery emocjonalnej człowieka w cyberprzestrzeni?
- Cyberstalking
- Nadmierne korzystanie z mediów społecznościowych
- Zła postawa podczas pracy przy komputerze
- Przesyłanie niezaszyfrowanych plików
(267) Co jest głównym celem firewalla w systemie komputerowym?
- Szyfrowanie przesyłanych danych
- Zarządzanie ruchem sieciowym i blokowanie nieautoryzowanego dostępu
- Zapobieganie wyciekom danych na skutek błędów systemowych
- Ochrona danych na poziomie aplikacji internetowych
(266) Który z poniższych środków najlepiej zabezpiecza komputer przed wirusami?
- Regularne tworzenie kopii zapasowych
- Aktualny program antywirusowy
- Unikanie korzystania z publicznych sieci Wi-Fi
- Używanie silnych haseł
(265) Który atak hakerski polega na zasypywaniu serwera dużą liczbą zapytań, co powoduje jego przeciążenie?
- Phishing
- Man-in-the-Middle
- DDoS
- SQL Injection
(264) Co jest głównym celem ataku phishingowego?
- Przejęcie danych osobowych poprzez fałszywe strony lub wiadomości
- Zakłócenie działania sieci poprzez nadmiar zapytań
- Wykradanie haseł z pamięci operacyjnej urządzenia
- Blokowanie dostępu do usług online
(263) Jaki rodzaj złośliwego oprogramowania działa w tle, przechwytując informacje o wpisywanych hasłach?
- Trojan
- Keylogger
- Spyware
- Adware
(262) Które z poniższych określeń najlepiej opisuje oprogramowanie typu ransomware?
- Oprogramowanie blokujące dostęp do danych w celu wymuszenia okupu
- Programy zbierające dane osobowe bez zgody użytkownika
- Oprogramowanie używane do przeprowadzania ataków DDoS
- Złośliwe aplikacje wyświetlające reklamy
(261) Które z poniższych narzędzi umożliwia jednoczesną pracę z systemami BIN, DEC i HEX?
- Microsoft Word
- Kalkulator systemowy
- GIMP
- Przeglądarka grafów
(260) Które narzędzie najlepiej nadaje się do konwersji liczby szesnastkowej na binarną?
- Edytor tekstowy
- Kalkulator programisty
- Arkusz kalkulacyjny
- Przeglądarka internetowa
(259) Jaki będzie wynik logicznej operacji AND dla liczb binarnych 1010 i 1100?
- 1000
- 1110
- 1100
- 1010
(258) Jaki jest wynik dodawania binarnego liczb 1011 + 110?
- 11001
- 10101
- 10001
- 11101
(257) Co charakteryzuje kod uzupełnieniowy do dwóch?
- Przedstawia liczbę w postaci odwrotnej binarnej
- Umożliwia reprezentację liczb ujemnych w systemie binarnym
- Służy do konwersji liczb binarnych na liczby dziesiętne
- Umożliwia zamianę systemu binarnego na szesnastkowy
(256) Jaki jest kod uzupełnieniowy do dwóch dla liczby -5 w zapisie binarnym na 8 bitach?
- 11111011
- 00000101
- 11111101
- 10000101
(255) Jaki jest zapis liczby dziesiętnej 255 w systemie szesnastkowym?
- FE
- FF
- 100
- EF
(254) Jaka jest dziesiętna wartość liczby binarnej 1010?
- 8
- 10
- 12
- 14
(253) Która z poniższych zasad jest częścią netykiety?
- Ignorowanie wiadomości od innych użytkowników
- Unikanie pisania wielkimi literami w wiadomościach
- Używanie nieformalnego języka w każdej rozmowie
- Publikowanie treści bez zgody autorów
-
(252) Które narzędzie jest przykładem komunikatora audio-video?
- Slack
- Microsoft Teams
- Google Drive
- Notion
(251) Która zasada poprawia bezpieczeństwo korzystania z sieci?
- Udostępnianie haseł wśród znajomych
- Unikanie aktualizacji systemu operacyjnego
- Używanie silnych, unikalnych haseł
- Pobieranie plików z niezaufanych źródeł
(250) Która cecha wyróżnia sieć asynchroniczną?
- Wymaga synchronizacji zegarów
- Dane są przesyłane tylko w ustalonych ramach czasowych
- Dane są przesyłane w sposób nieciągły, bez synchronizacji zegarów
- Jest bardziej niezawodna niż sieć synchroniczna
(249) Która cecha wyróżnia sieć synchroniczną?
- Transmisja danych odbywa się w ustalonych odstępach czasu
- Przesyłanie danych odbywa się w sposób nieciągły
- Nie wymaga synchronizacji zegarów
- Zapewnia większą elastyczność w przesyłaniu danych
(248) Jak nazywa się proces przesyłania danych z komputera lokalnego na serwer?
- Pobieranie danych
- Wysyłanie danych
- Przesyłanie danych
- Streaming
(247) Jaką przepustowość ma sieć przesyłająca 500 MB danych w 10 sekund?
- 50 Mbps
- 400 Mbps
- 500 Mbps
- 40 Mbps
(246) Która z poniższych cech dotyczy sieci bezprzewodowej?
- Wymaga użycia kabli do połączenia urządzeń
- Jest bardziej podatna na zakłócenia w transmisji danych
- Nie wymaga zabezpieczeń, ponieważ jest automatycznie chroniona
- Nie działa w miejscach z dużą liczbą urządzeń
(245) Ile warstw ma model TCP/IP?
- 2
- 4
- 5
- 7
(244) Który protokół modelu TCP/IP jest odpowiedzialny za niezawodne przesyłanie danych?
- IP
- UDP
- TCP
- HTTP
(243) W której topologii sieci każde urządzenie jest połączone bezpośrednio z każdym innym?
- Topologia magistrali
- Topologia gwiazdy
- Topologia pierścienia
- Topologia siatki
(242) Która z poniższych topologii sieci charakteryzuje się połączeniem wszystkich urządzeń jednym kablem?
- Topologia gwiazdy
- Topologia pierścienia
- Topologia magistrali
- Topologia siatki
(241) Co oznacza poziom dostępności AAA w WCAG 2.0?
- Minimalny poziom dostępności
- Średni poziom dostępności
- Najwyższy poziom dostępności
- Dostosowanie wyłącznie do użytkowników mobilnych
(240) Jakie są główne zasady WCAG 2.0?
- Postępowa, responsywna, efektywna
- Percepcyjna, operacyjna, zrozumiała, solidna
- Dostosowana, szybka, mobilna, dostępna
- Elastyczna, prosta, przejrzysta, trwała
(239) Które z poniższych rozwiązań ułatwia korzystanie z serwisów internetowych osobom niewidomym?
- Dostosowanie rozdzielczości ekranu
- Dodanie czytnika ekranu (screen reader)
- Zapewnienie możliwości zmiany czcionki
- Zmniejszenie liczby grafik na stronie
(238) Który z poniższych przykładów jest zastosowaniem systemu informatycznego w działalności biznesowej?
- E-sklep
- System wentylacji
- System sterowania ruchem miejskim
- System nawigacji GPS
(237) Która z poniższych zasad jest kluczowa dla bezpiecznego korzystania z portali społecznościowych?
- Udostępnianie jak największej ilości danych osobowych
- Unikanie ustawiania silnych haseł do konta
- Regularne sprawdzanie ustawień prywatności
- Zgłaszanie postów, które nie są zgodne z regulaminem
(236) Co jest główną funkcją portali społecznościowych?
- Zarządzanie sprzedażą produktów i usług
- Udostępnianie treści i komunikacja między użytkownikami
- Tworzenie kopii zapasowych danych
- Analiza wyników biznesowych
(235) Jaki system informatyczny powinien zostać wykorzystany do obsługi sprzedaży w sklepie internetowym?
- System CMS
- System ERP
- System CRM
- System e-commerce
(234) Gdzie są przechowywane dane w przypadku korzystania z chmury obliczeniowej?
- Na serwerze lokalnym użytkownika
- Na dysku twardym użytkownika
- Na zdalnych serwerach dostawcy usług
- Na dyskach optycznych użytkownika
(233) Który z poniższych przykładów jest systemem informacji przetwarzanym przez system informatyczny?
- System wentylacji w biurowcach
- System PESEL
- System monitorowania temperatury serwerów
- System sterowania światłami drogowymi
-
(232) Który z poniższych opisów najlepiej definiuje system informatyczny?
- Zespół urządzeń technicznych wykorzystywanych do pracy biurowej
- Zespół ludzi, procedur, oprogramowania i sprzętu służący do przetwarzania danych
- Oprogramowanie wspierające wyłącznie zarządzanie danymi osobowymi
- Sieć komputerowa umożliwiająca komunikację między użytkownikami
(231) Jak procesor komunikuje się z pamięcią podręczną (cache)?
- Za pomocą linii danych w magistrali systemowej
- Poprzez system przerwań
- Wykorzystując jedynie pamięć RAM
- Bezpośrednio, z pominięciem mostków systemowych
(230) Który element systemu komputerowego odpowiada za przesyłanie danych między procesorem a pamięcią RAM?
- Kontroler DMA
- Mostek północny (Northbridge)
- Karta graficzna
- Zasilacz
(229) Jakie zadanie pełni pamięć operacyjna (RAM) w systemie komputerowym?
- Stałe przechowywanie systemu operacyjnego
- Tymczasowe przechowywanie danych i instrukcji dla procesora
- Zarządzanie przepływem danych między urządzeniami wejścia/wyjścia
- Zapewnianie kopii zapasowej danych użytkownika
(228) Co określa zestaw instrukcji (ISA) procesora?
- Rodzaje danych przechowywanych w pamięci
- Instrukcje, które procesor jest w stanie wykonać
- Sposób zarządzania pamięcią podręczną
- Schemat połączeń między procesorem a innymi komponentami
(227) Który z poniższych etapów przetwarzania rozkazów przez procesor następuje jako pierwszy?
- Wykonanie instrukcji (Execution)
- Dekodowanie rozkazu (Decode)
- Pobranie rozkazu z pamięci (Fetch)
- Zapis wyników do pamięci (Write Back)
(226) Który rodzaj pamięci RAM należy wybrać do wydajnego komputera gamingowego?
- DDR3
- DDR4
- DDR5
- LPDDR4
(225) Jakie urządzenie techniki komputerowej najlepiej nadaje się do projektowania graficznego w programach typu CAD?
- Laptop z zintegrowaną kartą graficzną
- Komputer stacjonarny z kartą graficzną NVIDIA Quadro
- Laptop z ekranem dotykowym
- Serwer z dużą ilością pamięci RAM
(224) 1 terabajt (TB) to ile gigabajtów (GB)?
- 1024
- 1000
- 2048
- 512
(223) Ile kilobajtów (KB) mieści się w 1 megabajcie (MB)?
- 10
- 100
- 1024
- 1000
(222) Który z poniższych parametrów dysku twardego ma największy wpływ na jego szybkość?
- Pojemność dysku
- Prędkość obrotowa talerzy (RPM)
- Rodzaj złącza (SATA/PCIe)
- Ilość pamięci podręcznej (Cache)
(221) Który z poniższych parametrów opisuje szybkość procesora?
- Ilość rdzeni
- Częstotliwość taktowania
- Pojemność pamięci podręcznej
- Typ złącza
(220) Który z poniższych dysków zapewnia najszybszy odczyt danych?
- HDD 7200 RPM, SATA III, 64 MB Cache
- SSD NVMe PCIe 3.0, prędkość odczytu do 3500 MB/s
- HDD 5400 RPM, SATA II, 32 MB Cache
- SSD SATA III, prędkość odczytu do 550 MB/s
(219) Która z poniższych kart graficznych zapewnia większą wydajność w grach komputerowych?
- NVIDIA GeForce GTX 1050 Ti - 4GB GDDR5, 128-bit
- AMD Radeon RX 580 - 8GB GDDR5, 256-bit
- Intel UHD Graphics 630 - zintegrowana
- AMD Radeon R7 240 - 2GB GDDR5, 64-bit
(218) Aby utworzyć aplikację mobilną typu cross-platform w języku C# można zastosować
- platformę Xamarin
- środowisko XCode
- platformę React Native
- środowisko Android Studio
(216) Strategia budowania algorytmu poprzez podział na dwa lub więcej mniejszych pod problemów, tak długo, aż fragmenty staną się proste do bezpośredniego rozwiązania jest metodą
- najkrótszej ścieżki.
- dziel i zwyciężaj
- komiwojażera
- heurystyczną
(215) Aby zaprojektować zestaw danych do zainicjowania algorytmu sortowania bąbelkowego tablicy, należy zastosować przynajmniej typy:
- dwa tablicowe, dwa do zamiany elementów miejscami
- jeden tablicowy, dwa liczbowe do kontroli pętli, jeden do zamiany elementów miejscami
- jeden tablicowy, jeden liczbowy do kontroli pętli, dwa do zamiany elementów miejscami
- dwa tablicowe, jeden liczbowy do kontroli pętli
(214) Jednym z etapów publikacji aplikacji mobilnej w sklepie Google Play są testy Beta, których cechą charakterystyczną jest to, że są one
- wykonywane przez grupę docelowych użytkowników aplikacji
- wykonywane przez grupę zatrudnionych testerów z firmy Google
- podzielone na testy funkcjonalne, wydajnościowe i skalowalności
- przeprowadzane w oparciu o dokument z przypadkami testowymi
(213) Programista może zastosować framework Angular w celu implementacji aplikacji
- mobilnej
- typu back-end
- desktopowej
- typu front-end
-
(211) Środowiskiem natywnym do programowania aplikacji desktopowych za pomocą języka C# jest
- NetBeans
- Eclipse
- PyCharm
- MS Visual Studio
(210) Która metodyka zarządzania projektem jest optymalna, gdy zakres projektu w początkowej fazie nie jest do końca znany, wymagania mogą ulec zmianie w trakcie trwania projektu oraz mogą pojawić się nowe wymagania?
- Agile
- Model V
- Model kaskadowy
- PRINCE 2
(209) Poszkodowanego należy ułożyć w pozycji bocznej bezpiecznej w przypadku
- uszkodzenia kręgosłupa
- omdlenia i braku tętna
- omdlenia, gdy osoba oddycha
- urazu pleców, gdy osoba jest przytomna.
(208) Przedstawiony diagram Ganna dotyczy projektu informatycznego. Zakładając, że każdy członek zespołu ma wystarczające umiejętności, aby wykonać każde z zadań oraz do każdego z zadań można przydzielić tylko jedną osobę, która poświęca na zadanie cały dzień pracy, to minimalnie zespól musi liczyć
(207) Pierwotnym przeznaczeniem środowisk IDE o nazwach: lntellij IDEA, Eclipse, NetBeans jest programowanie w języku
- C#
- C++
- Python
- Java
(206) Cechami dobrego negocjatora są:
- lojalność, nieśmiałość, uczciwość
- asertywność, pesymizm, buta
- dobra reputacja, przekora, porywczość
- intuicja, cierpliwość, asertywność
(205) Kolor Pale Green w systemie RGB ma postać RGB(152, 251, 152). Kod szesnastkowy tego koloru wynosi
- AO FB AO
- 98 FE98
- AO FE AO
- 98FB98
(201) Stosowanie wzorca Obserwator w programowaniu aplikacji WEB ma na celu
- powiadamianie obiektów o zmianie stanu innych obiektów
- dopasowanie interfejsu użytkownika do różnych typów użytkowników
- obserwowanie interakcji użytkownika i wysyłanie wyjątków
- obsługę funkcji synchronicznych w kodzie aplikacji
(200) Modyfikator dostępu poprzedzający definicję metody Dodaj() zdefiniowanej w klasie Kalkulator powoduje, że
- jest ona dostępna wewnątrz klasy oraz wewnątrz klas dziedziczących po klasie Kalkulator.
- nie jest ona dostępna w klasach dziedziczących po klasie Kalkulator.
- jest ona dostępna w programie głównym i może być wołana na rzecz instancji klasy Kalkulator
- nie jest ona dostępna z poziomu klas, które są zaprzyjaźnione z klasą Kalkulator
(197) Zastosowanie typu DECIMAL języka MySQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis
- łańcuchowy
- zmiennoprzecinkowy
- stałoprzecinkowy
- logiczny
(196) Wskaż język programowania, w którym można utworzyć aplikację mobilną dla systemu Android
- Java
- C++
- Obiective-C
- Swift
(193) Obsługę wyjątku, który wygenerowała aplikacja należy zdefiniować w sekcji
- catch
- try
- throw
- finally
-
(192) Rekomendacje standardu WCAG 2.0 związane z percepcją dotyczą
- zrozumienia i rzetelności w dostarczonych treściach na stronie
- zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści
- przedstawienia komponentów interfejsu użytkownika
- zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury.
(190) Oprogramowaniem do śledzenia błędów oraz do zarządzania projektami jest
- Bugzilla
- Git
- Jira
- Jasmine
(188) Dane z serwera do aplikacji front-end można przesłać za pomocą
- biblioteki jQuery
- formatu JSON
- metody POST
- protokołem SSH
(186) Przedstawiony fragment programu w języku C#, generuje hasło. Wskaż zdanie prawdziwe określające własność tego hasła
(185) Obiektowe podejście do rozwiązywania problemów obejmuje między innymi:
- pola, metody, rekurencję i kwerendy
- zmienne, procedury i funkcje
- klasy, obiekty i hermetyzację
- wyzwalacze i polimorfizm
(183) Zadaniem interpretera jest
- optymalizowanie większej części kodu, w celu szybszego wykonania
- przetłumaczenie kodu na kod maszynowy
- wykonanie skryptu instrukcja po instrukcji
- analizowanie składni całego programu przed jego uruchomieniem
(178) Jeżeli w aplikacji występuje błąd działania, a programista musi sprawdzić wartości przechowywane w zmiennych, w danym momencie uruchomienia aplikacji, to należy do tego celu wykorzystać
- debugger
- interpreter
- analizator składni
- wirtualną maszynę
(176) Które stwierdzenie dotyczące pojęcia obiekt jest prawdziwe?
- Obiekt i klasa są tożsame
- Obiekt jest typem złożonym
- Obiekt umożliwia zdefiniowanie klasy
- Obiekt jest instancją klasy
(175) Aby zadeklarować pole, które będzie pełniło funkcję licznika instancji klasy, należy definicję takiego pola poprzedzić słowem kluczowym
- operator
- virtual
- static
- register
(173) Zmienna typu logicznego może przyjąć wartości:
- true, false
- 1, -1
- O oraz dowolną całkowitą
- trzy dowolne naturalne
-
(171) Która lista typów obejmuje jedynie typy złożone?
- char, struct, union
- unsigned, struct, float
- class, struct, float
- class, struct, union
(170) Jedną z chorób, która występuje u programistów na skutek długotrwałej pracy z myszą komputerową lub klawiaturą, charakteryzującą się bólami, drętwieniem i zaburzeniami czucia w obszarze 1-3 palca ręki jest
- zespól cieśni kanału nadgarstka
- kifoza
- zespół suchego oka
- Dyskopatia
(169) Projektując aplikację zorientowaną obiektowo należy założyć, że program będzie sterowany za pomocą
- modułów z zawartymi w nich funkcjami i zmiennymi globalnymi
- pętli dyspozytora, która w zależności od zdarzenia wywoła odpowiednią funkcję
- zbioru instancji klas współpracujących ze sobą
- definicji warunków końcowego rozwiązania
(166) Narzędziem do monitorowania procesu wykonywania zadań przez członków zespołu projektowego może być diagram
- związków encji
- Venna
- aktywności UML
- Gantta
(164) Wydane polecenia dotyczące repozytorium Git zakładając, że aktywnym folderem jest folder projektu, mają na celu
- rozpoczęcie pracy z nowym repozytorium, dodanie i zatwierdzenie kodu projektu pod nazwą first commit.
- zamknięcie projektu, tak, że wszystkie rewizje zostaną zarchiwizowane do lokalnego archiwum o nazwie first commit
- utworzenie kopii istniejącego repozytorium jedynie z rewizją zapisaną pod nazwą first commit
- rozpoczęcie sesji z istniejącym repozytorium i pobranie kodu projektu do lokalnego folderu
(163) Liczba 1AF zapisana kodem szesnastkowym po przeliczeniu na kod dziesiętny wynosi
- 26
- 431
- 6890
- 257
(162) Cechą dobrego negocjatora jest
- zarozumiałość
- egoizm
- opanowanie
- niepewność
(160) Które działanie dotyczące klasy abstrakcyjnej jest zabronione?
- Powołanie instancji tej klasy.
- Deklaracja pól publicznych.
- Deklaracja metody wirtualnej.
- Dziedziczenie po tej klasie
(159) Na równoważnych funkcjonalnie fragmentach kodu aplikacji Angular i React.js przedstawiono.
(156) W którym języku programowania kod źródłowy programu, przed jego uruchomieniem, musi być skompilowany do kodu maszynowego konkretnej architektury procesora?
- Java
- PHP
- Perl
- C++
(154) Do rozwiązywania problemów przybliżonych lub takich, których nie można opisać algorytmem dokładnym, np. przewidywanie pogody, rozpoznawanie nowych wirusów komputerowych służą algorytmy.
- liniowe
- iteracyjne
- heurystyczne
- rekurencyjne
-
(152) W przedstawionym fragmencie kodu znajduje się błąd logiczny. Polega on na
- braku inicjalizacji zmiennej x, który sprawia, że zmienna nie ma wartości początkowej.
- błędnym zastosowaniu funkcji cout, który sprawia, że zmienna jest wczytywana w pętli
- nieprawidłowym warunku pętli, który sprawia, że pętla nigdy się nie wykona
- nieprawidłowym warunku pętli, który sprawia, że pętla jest nieskończona
(150) W wyniku wykonania kodu języka C++ została wyświetlona wartość O (zamiast 50). Jaki jest tego powód?
(148) Programista zapisał w pliku HTML przedstawioną linię kodu, aby
(146) Algorytm sekwencyjnego wyszukiwania elementu z wartownikiem polega na założeniu, że
- na końcu przeszukiwanego zbioru należy wstawić wartownika
- zbiór wejściowy musi być posortowany
- zbiór jest zawsze 100 elementowy
- szukany element musi powtórzyć się kilkakrotnie w zbiorze.
(145) Która cecha wyróżnia framework od biblioteki?
- Framework jest zbiorem funkcjonalności, które programista może wykorzystać
- Framework determinuje architekturę aplikacji i dostarcza jej szkielet
- Framework dostarcza API do większego zestawu funkcji
- Framework dostarcza funkcje użytkowe w danej dziedzinie problemu
(144) Wskaż język programowania, który umożliwia utworzenie aplikacji mobilnej w środowisku Android Studio
- Java
- Objective-C
- C++
- Swift
(143) Analizując kod interfejsu graficznego zapisanego językiem XAML można stwierdzić, że:
(142) Jednym z zadań projektowanej aplikacji jest funkcjonalność cofnięcia wykonywanych ostatnio czynności do 20 operacji wstecz (undo). Strukturą danych przeznaczoną do tego typu zadania, którą cechuje dostęp jedynie do ostatnio dodanego elementu jest:
- kolejka
- drzewo
- tablica
- stos
(140) Szablon MojaTablica implementuje funkcjonalność tablicy o indeksach różnego typu i elementach różnego typu. Na podstawie przedstawionego kodu, który wykorzystuje szablon do inicjacji tablicy asocjacyjnej wskaż definicję wykorzystującą szablon do utworzenia tablicy, w której indeksami są liczby całkowite a elementy napisy
(139) Zmienna typy logicznego może przyjąć wartości:
- 1, -1
- true, false
- 0 oraz dowolną całkowitą
- trzy dowolne naturalne
(138) Wskaż numeryczne typy stałoprzecinkowe
- float, double
- int, short, long
- bool char, string
- long long, long double
(137) Oznaczeniem komentarza wieloliniowego w języku Java jest
- /* ... */
- // ... //
- """ ... """
(136) Programista aplikacji mobilnych chce przekwalifikować się na pracownika Full-Stack Developer. Wskaż kurs, który powinien wybrać, aby było to możliwe
- Mastering Cross-platform Developping
- Ultimate C# Serier from Beginner to Advanced
- Complete JavaScript React, SQL, Node.js Cource
- Raster and Vector Graphics with Adobe
(135) Błąd kompilacji "incompatible types" może zostać wygenerowany, gdy
- funkcja przyjmuje jako argument całkowitą, a wywołana została z napisem jako parametr
- popełniono błąd podczas deklaracji zmiennej, zastosowano typ, który nie istnieje
- zmiennej typu int została przypisana wartość 243
- funkcja zwraca typ void, a podczas wywołania nie jest przypisana do żadnej zmiennej
(134) Klasie o nazwie samochod nadano cechy: marka, rocznik, parametry[]. Cechy te należy zdefiniować jako
- funckje
- pola
- interfejsy
- metody
(133) W standardzie dokumentacji testów oprogramowania IEEE 829-1998 jest opisany dokument, który zawiera informacje o tym, które przypadki testowania zostały użyte, kto je użył i czy powiodły się. Jest to
- Test Plan
- Test Procedure Specification
- Test Log
- Test Summary Report
-
(132) Błędy interpretracji kodu wytworzonego za pomocą środowiska React.js lub Angular można śledzić przy pomocy
- wbudowanego w środowisko debuggera
- konsoli przeglądarki internetowej
- narzędzi zainstalowanych po stronie serwera aplikacji
- kompilatora języka JavaScript
(131) Wskaż cechę charakterystyczną dla metody abstrakcyjnej
- jest zawsze prywatna
- jest pusta w klasach potomnych
- nie jest zaimplementowana w klasie bazowej
- jest pusta w klasie bazowej
(130) Sumą liczb binarnych 1101 i 1001 jest
- 1110
- 10111
- 1001
- 10110
(129) Systemem kontroli wersji jest
- Trello
- Jira
- Git
- Bugzilla
(127) Środowiskiem dedykowanym do tworzenia aplikacji mobilnych dla urządzeń Apple i wykorzystującym do tego celu różne języki programowania w tym Java i Objective C jest
- Android Studio
- NetBeans
- XCode
- React Native
(122) Odpowiednikami zmiennych i funkcji programowania strukturalnego są w programowaniu obiektowym
- pola i metody
- metody statyczne i abstrakcyjne
- hermetyzacja i dziedziczenia
- pola i kwalifikatory dostępu
(121) Które wyrażenie logiczne należy zastosować, aby sprawdzić czy zmienna x przechowuje wartości ujemne albo z przedziału (10, 100)
- x > 10 || x < 100 || x < 0
- (x > 10 && x < 100) || x < 0
- x > 10 || x < 100 || x < 0
- (x > 10 || x < 100) && x < 0
(120) Który system operacyjny jest natywnym systemem do tworzenia aplikacji mobilnych w języku Swift?
- iOS
- LG UX
- Android
- Windows UWP
(119) Ryzykiem zawodowym nazywa się
- zagrożenie wypadkowe występujące na stanowisku pracy
- skutki zagrożeń wypadkowych wystepujących na stanowisku pracy
- ciężkość następstw niepożądanych zdarzeń związanych z wykonywaną pracą
- prawdopodobieństwo wystąpienia niepożądanych zdarzeń związanych z wykonywaną pracą, powodujących straty, w szczególności wystąpienia u pracowników niekorzystnych skutków zdrowotnych
(118) Przedstawiona pętla wykorzystuje obiekt random do
(117) Aby programować aplikacje desktopowe za pomocą języka Java można wybrać środowisko
- NetBeans
- SharpDevelop
- PyCharm
- Ms Visual Studio
(115) Aby zastosować framework Django należy programować w języku
- C#
- JavaScript
- Python
- Java
-
(112) Jak zaimportować tylko komponent z biblioteki React?
- import React.Component from "react"
- import [ Component ] from "react"
- import Component from "react"
- import { Component } from "react"
(111) Frameworki/biblioteki typowe dla aplikacji webowych to
- ASP.NET Core, jQuery, Joomla!, Wordpress, Angular
- jquery, Joomla!, Wordpress, android Studio, Xamarin
- ASP.NET Core, Django, Angular, React.js, Node.js
- Visual Studio, Eclipse, angular, React.js, Node.js
(109) Jednostką zalecaną przy tworzeniu układu interfejsu aplikacji jest
- mm
- px
- dp
- pt
(108) Jednym z zadań widoku we wzorcu MVVM (Model_View-Viewmodel) jest
- obsługa logiki aplikacji - zawiera implementację algorytmów
- obsługa interakcji użytkownika, utworzenie interfejsu użytkownika
- udostępnianie danych dla widoku oraz wymiana danych z modelem
- przechowywanie pobranych oraz przetworzonych danych
(107) Diagram Gantta jest stosowany w celu
- obrazowania funkcjonalności systemu
- szczegółowej analizy czasowo-kosztowej projektu
- planowania i zarządzania projektem
- wizualizacji zależności między elementami systemów
(106) Framework to
- platforma programistyczna dostarczająca pewne komponenty i narzucająca pewien szkielet lub metodykę tworzenia aplikacji
- zbiór podprogramów, danych i złożonych typów danych wykorzystywanych w kodzie źródłowym aplikacji
- oprogramowanie, które metodą drag and drop umożliwia utworzenie interfejsu aplikacji
- narzędzie służące do tworzenia, modyfikowania, testowania i uruchamiania oprogramowania
(105) Która metoda biblioteki jQuery języka JavaScript odpowiada za naprzemienne dodawanie i usuwanie klasy elementu?
- .toggleClass()
- .switchClass()
- .changeClass()
- .bingClass()
(104) Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?
- dodać deklarację funkcji sprawdz przed funkcją main
- zapisać poprawnie warunek w instrukcji if w linii 11, np. sprawdz(x)==true
- poprawić błąd w funkcji sprawdz, polegający na braku nawiasów {} w pętli for
- zadeklarować zmienną sprawdz przed jej użyciem w linii 11
(103) Resuscytacja krążeniowo-oddechowa polega na wykonywaniu
- 10 uciśnięć klatki piersiowej i 5 oddechów ratowniczych
- 15 uciśnięć klatki piersiowej i 3 oddechów ratowniczych
- 30 uciśnięć klatki piersiowej i 2 oddechów ratowniczych
- 20 uciśnięć klatki piersiowej i 1 oddechu ratowniczego
(102) W języku Java wyjątek ArrayIndexOutOfBoundsException może pojawić się w sytuacji odwołania się do elementu tablicy, którego
- wartość jest większa niż rozmiar tablicy
- indeks jest równy lub większy od rozmiaru tablicy
- indeks jest z przedziału od 0 do n-1, gdzie n jest rozmiarem tablicy
- wartość jest większa niż jego indeks
(99) Szkodliwe oprogramowanie, zaprojektowane w celu zapewnienia hakerom uprawnień administracyjnych do komputera ofiary bez jej wiedzy, to
- wirus
- keylogger
- robak
- rootkit
(97) Jaki kwalifikator należy nadać metodzie, aby dostęp do niej był możliwy tylko z ciała tej klasy i klas potomnych,a jednocześnie, żeby ta metoda nie była dostępna w dowolnej funkcji?
- public
- private
- reinterpret_cast
- protected
(96) Jaki będzie efekt działania przedstawionych dwóch równoważnych funkcjonalnie fragmentów kodu źródłowego?
(94) Jedną z możliwości testów funkcjonalnych wykonywanych na aplikacji webowej jest sprawdzenie
- bezpieczeństwa aplikacji
- stopnia optymalizacji kodu aplikacji
- wydajności aplikacji
- poprawności wyświetlanych elementów aplikacji
(93) Framework Angular został napisany w języku
- Postscript
- PHP
- Typescript
- C#
-
(90) Przy pomocy którego obiektu można utworzyć kontrolkę wskazaną strzałką na obrazie?
(89) Do form przekazu werbalnego należy
- mówienie
- wyraz twarzy
- pozycja ciała
- gestykulacja
(87) Programy działające w systemach Android wykorzystują do interakcji z użytkownikiem klasę
- Activity
- Screens
- Fragments
- Windows
(85) Pracując w grupie i dbając o jej poprawne funkcjonowanie, nie należy
- wzajemnie się motywować
- rzetelnie i na czas wywiązywać się ze swoich zobowiązań
- dbać wyłącznie o własny interes
- brać odpowiedzialność za podejmowane działania
(83) Które narzędzie programistyczne służy do tłumaczenia kodu źródłowego do postaci zrozumiałej dla komputera, sprawdza wszystkie instrukcje kodu, czy nie występują w nich błędy, a następnie tworzy wykonywalny moduł?
- interpreter
- kompilator
- debugger
- dekompilator
(81) Co stanie się po wykonaniu przedstawionego fragmentu kodu napisanego w języku C++?
- do tablicy liczby, na jej początku, dodawane są kolejne wartości
- z tablicy liczby usuwane są elementy, za każdym obiegiem pętli usuwany jest element z jej końca
- z tablicy liczby usuwane są elementy, za każdym obiegiem pętli usuwany jest element z jej początku
- do tablicy liczby, na jej końcu, dodawane są kolejne wartości
(80) Przedstawiony fragment opisuje funkcję resize języka C++. Funkcja ta zmniejszy długość elementu string, gdy wartość parametru
(79) W programie napisanym w języku C++ należy utworzyć zmienną, która przechowa liczbę rzeczywistą. Określ typ tej zmiennej
- int
- double
- number
- numeric
(76) Przedstawiony kod funkcji "wykonaj()" sprawdza, czy
(75) Klasa w programowaniu obiektowym to
- zmienna
- wskaźnik
- instrukcja
- typ danych
-
(70) Liczba A4 zapisana systemem heksadecymalnym ma postać binarną
- 1010100
- 10100100
- 10100010
- 1011100
(69) Aby zaimplementować w aplikacji jednokierunkową funkcję skrótu tzw. funkcję haszującą można posłużyć się algorytmem
- DES
- RSA
- AES
- MD5
(64) Wskaż przykład wypadku przy pracy
- oparzenie ręki, które nastąpiło w czasie nieobowiązkowego doszkalania w czasie wolnym pracownika
- złe samopoczucie wywołane przewlekła chorobą pracownika, które nastąpiło w miejscu pracy
- uraz stawu skokowego, który nastąpił podczas bezpośredniej drogi do pracy
- złamanie nogi podczas urlopu wypoczynkowego udzielonego przez pracodawcę
(61) Teoria ustalania celów opisuje właściwie określony cel jako SMART, od pierwszych liter słów: specyficzny, Mierzalny, Ambitny, Realny i Terminowy. Wskaż cel, którego osiągnięcie wymaga wysiłku i stanowi wyzwanie dla pracownika
- Mierzalny
- Ambitny
- Terminowy
- Specyficzny
(59) Wskaż frazę, która w języku angielskim oznacza "testy wydajnościowe"
- unit testing
- performance testing
- integration testing
- security testing
(58) Dziedziczenie jest stosowane, gdy istnieje potrzeba
- asynchronicznej obsługi długotrwałych operacji
- definicji klasy bardziej specjalistycznej niż już zdefiniowana
- stosowania wartości stałych, niezmiennych przez czas trwania aplikacji
- zdefiniowania zakresu widzialności metod i pól jednej klasy
(57) W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje
- kod Java
- obsługa wciśniętego przycisku
- kod XML
- obsługa przycisku ekranu dotykowego
(55) Pierwszym etapem tworzenia aplikacji jest
- utworzenie przypadków testowych
- projekt architektury systemu
- dobór zestawu typów i zmiennych dla aplikacji
- analiza wymagań klienta
(53) Na funkcjonalnie równoważnych sobie listingach fragmentów aplikacji Angular i React.js jest utworzona lista punktowana, która zawiera
- tyle elementów, ile jest elementów w tablicy books, w każdym punkcie listy jest jeden element tablicy
- tyle elementów, ile jest elementów w tablicy books, w każdym punkcie listy jest element o treści {book}
- tylko jeden element o treści Harry Potter, Hobbit, Władca pierścieni
- tylko jeden element o treści Harry Potter
-
(52) Z której kolekcji należy skorzystać, aby przechowywać dane związane z elementem interfejsu użytkownika tak, aby element był ten informowany przez kolekcję o dodaniu, usunięciu lub zmianie jej elementu
- ObservableCollection
- KeyedCollection
- Collection
- ReadOnlyCollection
(49) Frameworkiem umożliwiającym programowanie aplikacji desktopowych jest
- WPF
- Symfony
- Xamarin
- Angular
(44) Aby w aplikacji Web zaimplementować mechanizm gromadzenia na komputerach użytkowników danych statystycznych, można zastosować
- buforowanie
- ciasteczka
- sesje
- formularze
(43) Z przedstawionej definicji pola licznik można wywnioskować, że
- aktualna wartość pola jest wspólna dla wszystkich instancji klasy i nie może być modyfikowana
- aktualna wartość pola jest wspólna dla wszystkich instancji klasy
- pole jest powiązane z daną instancją klasy i jego wartość jest charakterystyczna tylko dla tej instancji
- pole nie może być modyfikowane w kodzie klasy
(42) Przedstawiona deklaracja zmiennych zapisanych językiem JAVA obejmuje
(41) Wskaż niestabilny algorytm sortowania
- sortowanie bąbelkowe
- sortowanie przez wstawianie
- sortowanie szybkie
- sortowanie przez zliczanie
(40) Jedną z wytycznych standardu WCAG 2.0 jest
- unikanie zapisu informacji w formie uproszczonej
- zmniejszanie zawartości strony poprzez zaniechanie stosowania alternatyw tekstowych dla obrazów i video
- stosowanie kilku schematów kolorystycznych, w tym bardzo kontrastowego
- stosowanie jednego, odpowiednio dużego rozmiaru czcionki
(39) Wskaż rodzaj testów, które przeprowadza się podczas fazy tworzenia kodu źródłowego
- testy wydajnościowe
- testy kompatybilności
- testy wdrożeniowe
- testy jednostkowe
(38) Zastosowanie modyfikatora abstract w definicji metody klasy oznacza, że
- w klasie tej należy zaimplementować tę metodę
- nie można dziedziczyć po tej klasie
- w klasach dziedziczących nie wolno implementować tej metody
- klasa ta jest bazowa dla innych klas
(36) Narzędziem dedykowanym do implementacji aplikacji w środowisku WPf (ang. Windows Presentation Foundation) jest
- Visual Studio
- NetBeans
- PyCharm
- XamarinStudio
(35) W językach C++ lub C# słowo kluczowe virtual można stosować do
- pól klasy
- konstruktorów
- metod klasy
- funkcji zaprzyjaźnionych
(34) Reguła zaangażowania i konsekwencji jako jedna z reguł wywierania wpływu wiąże się
- z odwdzięczeniem się osobie, która wyświadczyła nam przysługę
- z sugerowaniem się opinią danej społeczności
- z doprowadzeniem spraw do końca
- z posłuszeństwem wobec autorytetów
-
(32) Jednym z etapów publikacji mobilnej w sklepie Google Play są testy Beta, których cechą charakterystyczną jest to, że są one:
- podzielone na testy funkcjonalne, wydajnościowe i skalowalności
- przeprowadzane w oparciu o dokument z przypadkami testowymi
- wykonane przez grupę docelowych użytkowników aplikacji
- wykonywane przez grupę zatrudnionych testerów z firmy Google
(31) Przedstawiony diagram Gantta dotyczy projektu informatycznego. Zakładając, że każdy członek zespołu ma wystarczające umiejętności, aby wykonać każde z zadań oraz do każdego z zadań można przydzielić tylko jedną osobę, która poświęca na zadanie cały dzień pracy, to minimalnie zespół musi liczyć:
(30) Zastosowanie typu DECIMAL języka SQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis:
- logiczny
- łańcuchowy
- stałoprzecinkowy
- zmiennoprzecinkowy
(29) Utworzenie procedury składowej o nazwie dodajUsera w MS SQL rozpoczyna się od poleceń
- add dodajUsera procedure
- create procedure dodajUsera
- create dodajUsera procedure
- add procedure dodajUsera
(28) Oznaczeniem komentarza jednoliniowego w języku Python jest:
- #
- !
- ""
- //
(25) Wskaż odpowiedź, która wykorzystuje parafrazę jako technikę aktywnego słuchania, w sytuacji, gdy klient mówi: "Interesuje mnie aplikacja, która działa szybko, niezależnie od tego, czy korzysta z niej kilku czy tysiąc użytkowników"
- Dlaczego Pani poszukuje takiej aplikacji?
- ilu dokładnie użytkowników będzie z niej korzystać?
- Wyczuwam niepewność w Pani głosie. Proszę pozwolić mi zadać kilka pytań
- Jeśli prawidłowo zrozumiałam, chodzi o aplikację, która dobrze się skaluje do obciążenia
(24) Metoda poszukiwań w tablicach posortowanych, która polega na podzieleniu tablicy na kilka bloków i wyszukaniu liniowym tylko w tym bloku, w którym docelowy element może się znajdować, w języku angielskim nosi nazwę
- Jump search
- Binary search
- Ternary search
- Exponential search
(23) Która z cech przycisków typu Radio-button wyspecyfikowanych w prezentowanym fragmencie dokumentacji jest prawdziwa?
(22) Przedstawione listingi zawierają implementację funkcji oraz zdefiniowany jeden test automatyczny sprawdzający zachowanie funkcji w przypadku, gdy argumentem jest wartość ujemna. W miejscu kropek należy wstawić drugi test sprawdzający działanie funkcji, gdy argumentem jest wartość dodatnia. Który z kodów odpowiada temu testowi?
(21) Które z wymienionych zadań, składających się na proces tworzenia prostej galerii zdjęć będącej aplikacją mobilną, jest zadaniem zespołowym?
- Implementacja funkcji dodajZdjecie()
- Utworzenie dokumentacji kodu aplikacji
- Przygotowanie i skonfigurowanie repozytorium dla projektu
- Utworzenie testu jednostkowego dla funkcji przegladajZdjecia()
(19) Mechanizm obietnic (ang. promises) w języku JavaScript ma na celu
- poprawić czytelność kodu synchronicznego
- obsłużyć przechwytywanie błędów aplikacji
- obsłużyć funkcjonalność związaną z kodem asynchronicznym
- zastąpić mechanizm dziedziczenia w programowaniu obiektowym
(18) Aplikacje Web wykonane we frameworku Angular lub bibliotece React i działające na domyślnych ustawieniach portów można uruchomić na lokalnym serwerze, wpisując w przeglądarce
- localhost:8080 (React) lub localhost:8000 (Angular)
- localhost:3000 (React) lub localhost:4200 (Angular)
- localhost:5001 (React) lub localhost:8080 (Angular)
- localhost:8000 (React) lub localhost:49887 (Angular)
(17) Na obrazie przedstawiono fragment emulacji systemu iOS z prostą aplikacją. Górna część strony zachodzi na belkę ze stanem baterii. Który z zapisów należy zastosować w miejscu znaków zapytania, aby wprowadzić tylko marginesy górne wyłącznie dla platformy iOS?
(16) Na dwóch przykładach przedstawiono mechanizm o nazwie Binding. Ma on na celu
- wiązanie i eksportowanie plików z różnych modułów aplikacji
- obsługiwanie zdarzenia kontrolek interfejsu użytkownika wywołując odpowiednie funkcje
- wiązanie właściwości (property) elementu interfejsu użytkownika z danymi bądź właściwością innego obiektu
- obsługiwanie mechanizmu obietnic (promises) lub obserwatora (observable) w programowaniu asynchronicznym
(15) Aplikacja mobilna wyświetla listę, której każdy z elementów może być dotknięty palcem, aby wyświetlić jego szczegóły. Zdarzenie odpowiadające tej akcji to
- tapped
- toggled
- value changed
- button clicked
(13) Które zdarzenie jest wygenerowane, gdy nieaktywne okno lub kontrolka zostaje kliknięta myszą?
- blur
- focus
- keyup
- validating
-
(12) Okna dialogowe niemodalne służą do
- kontrolowania stanu aplikacji poprzez systemy menu
- blokowania działania aplikacji na czas wprowadzenia i zatwierdzenia danych
- wyświetlania komunikatów z koniecznością ich potwierdzenia, aby dalej kontynuować działanie aplikacji
- kontrolowania ustawień aplikacji, jako okno pozostające otwarte na ekranie przez cały czas trwania aplikacji
(11) W środowisku IDE do tworzenia aplikacji okienkowych utworzono okno Form1. Aby zmienić ustawienia, kolejno: nazwa okna widoczna na górnej belce, domyślny kursor na strzałkę oraz kolor tła okna, należy zmodyfikować następujące pola okna Properties:
(8) Założenie programowania obiektowego polegające na ukrywaniu składowych klasy tak, aby były one dostępne tylko metodom tej klasy lub funkcjom zaprzyjaźnionym, to
- wyjątki
- polimorfizm
- dziedziczenie
- hermetyzacja
(5) W którym modelu Cyklu Życia Projektu Informatycznego występuje etap analizy ryzyka?
- W spiralnym
- W kaskadowym
- W modelu Fry’ego
- W modelu z prototypem
(4) Który z wymienionych algorytmów działających na tablicy jednowymiarowej ma złożoność obliczeniową O(n2)?
- Sortowanie szybkie
- Wyszukiwanie binarne
- Sortowanie bąbelkowe
- Wypisanie elementów
(2) Zapisane w kodzie szesnastkowym składowe RGB koloru #AA41FF po przekształceniu do kodu dziesiętnego wynoszą kolejno
- 160, 65, 255
- 160, 64, 255
- 170, 65, 255
- 170, 64, 255
(1) Prawidłową i ergonomiczną pozycję pracy przy komputerze zapewni krzesło, którego
- podłokietniki są 20 cm niżej niż blat
- podłokietniki są 30 cm wyżej niż blat
- oparcie zapewnia lordozę w odcinku lędźwiowym
- oparcie w odcinku szyi jest pochylone do przodu o 40o