INF.04 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań INF.04 zgromadzonych w naszej bazie: 61

1. Przedstawiony kod XAML zostanie wyrenderowany jako:
A. A
B. B
C. C
D. D
2. Przedstawione równoważne funkcjonalnie fragmenty kodu w bibliotece React.js oraz we frameworku Angular mają za zadanie wyświetlić
A. liczbę 0 po przyciśnięciu przycisku.
B. jedynie przycisk i obsłużyć generowane nim zdarzenie click.
C. liczbę kliknięć przycisku.
D. jedynie napis BTN_1.
3. Przedstawiony algorytm może być zaimplementowany w języku Java w oparciu o instrukcję:
A. if
B. while
C. switch
D. try
4. W języku C# szablon List implementuje funkcjonalność listy. Z inicjalizacji obiektu wykaz wynika, że jego elementami są:
A. liczby całkowite
B. elementy typu List
C. liczby rzeczywiste
D. elementy o niezdefiniowanym typie
5. W metodach klasy GoldCustomer są widoczne jedynie pola
A. GoldPoints, Name, Id, Age
B. GoldPoints, Name, Id
C. GoldPoints
D. GoldPoints, Name
6. Programista może zastosować framework Angular w celu implementacji aplikacji:
A. desktopowej
B. typu front-end
C. mobilnej
D. typu back-end
7. Przedstawiony diagram Gantta dotyczy projektu informatycznego. Zakładając, że każdy członek zespołu ma wystarczające umiejętności, aby wykonać każde z zadań oraz do każdego z zadań można przydzielić tylko jedną osobę, która poświęca na zadanie cały dzień pracy, to minimalnie zespół musi liczyć:
A. 2 osoby
B. 5 osób
C. 4 osoby
D. 1 osobę
8. Metoda poszukiwań w tablicach posortowanych, która polega na podzieleniu tablicy na kilka bloków i wyszukaniu liniowym tylko w tym bloku, w którym docelowy element może się znajdować, w języku angielskim nosi nazwę
A. Exponential search.
B. Ternary search.
C. Binary search.
D. Jump search.
9. Aby zaprojektować zestaw danych do zainicjowania algorytmu sortowania bąbelkowego tablicy, należy zastosować przynajmniej typy:
A. dwa tablicowe, jeden liczbowy do kontroli pętli
B. jeden tablicowy, dwa liczbowe do kontroli pętli, jeden do zamiany elementów miejscami
C. dwa tablicowe, dwa do zamiany elementów miejscami
D. jeden tablicowy, jeden liczbowy do kontroli pętli, dwa do zamiany elementów miejscami
10. Cechami dobrego negocjatora są:
A. asertywność, pesymizm, buta
B. intuicja, cierpliwość, asertywność
C. dobra reputacja, przekora, porywczość
D. lojalność, nieśmiałość, uczciwość
11. Poszkodowanego należy ułożyć w pozycji bocznej bezpiecznej w przypadku:
A. omdlenia, gdy osoba oddycha
B. uszkodzenia kręgosłupa
C. omdlenia i braku tętna
D. urazu pleców, gdy osoba jest przytomna
12. Aby utworzyć aplikację mobilną typu cross-platform w języku C# można zastosować:
A. środowisko XCode
B. platformę Xamarin
C. platformę React Native
D. środowisko Android Studio
13. Który z wymienionych algorytmów działających na tablicy jednowymiarowej ma złożoność obliczeniową O(n2)?
A. Wyszukiwanie binarne.
B. Wypisanie elementów.
C. Sortowanie bąbelkowe.
D. Sortowanie szybkie.
14. Która z cech przycisków typu Radio-button wyspecyfikowanych w prezentowanym fragmencie dokumentacji jest prawdziwa?
A. Przyciski radio-button są grupowane w elemencie o nazwie <radio-group>.
B. Etykieta (label) może być umieszczona tylko po przycisku radio-button.
C. Właściwość value radio grupy przechowuje tekst podpisu dla każdego radio-button.
D. Właściwość labelPosition przyjmuje jedną z dwóch wartości.
15. Przedstawiona metoda jest implementacją algorytmu
A. sortującego napis od znaku o najniższym kodzie ASCII do znaku o najwyższym kodzie.
B. wyszukującego znak w napisie.
C. sprawdzającego czy napis jest palindromem.
D. odwracającego napis.
16. Aplikacja mobilna wyświetla listę, której każdy z elementów może być dotknięty palcem, aby wyświetlić jego szczegóły. Zdarzenie odpowiadające tej akcji to
A. tapped.
B. value changed.
C. toggled.
D. button clicked.
17. Stosowanie wzorca Obserwator w programowaniu aplikacji WEB ma na celu:
A. obsługę funkcji synchronicznych w kodzie aplikacji
B. obserwowanie interakcji użytkownika i wysyłanie wyjątków
C. powiadamianie obiektów o zmianie stanu innych obiektów
D. dopasowanie interfejsu użytkownika do różnych typów użytkowników
18. Środowiskiem natywnym do programowania aplikacji desktopowych za pomocą języka C# jest:
A. NetBeans
B. MS Visual Studio
C. PyCharm
D. Eclipse
19. Które zdarzenie jest wygenerowane, gdy nieaktywne okno lub kontrolka zostaje kliknięta myszą?
A. blur.
B. keyup.
C. focus.
D. validating.
20. Dane z serwera do aplikacji front-end można przesłać za pomocą:
A. protokołu SSH
B. biblioteki jQuery
C. metody POST
D. formatu JSON
21. Przedstawiony cytat jest opisem metodyki RAD. Rozwinięcie tego skrótu można przetłumaczyć na język polski jako:
A. środowisko szybkiego programowania
B. szybki rozwój aplikacji
C. środowisko rozwijania aplikacji
D. zintegrowane środowisko programistyczne
22. Obiektowe podejście do rozwiązywania problemów obejmuje między innymi:
A. klasy, obiekty i hermetyzację
B. zmienne, procedury i funkcje
C. pola, metody, rekurencję i kwerendy
D. wyzwalacze i polimorfizm
23. Zastosowanie typu DECIMAL języka SQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis:
A. łańcuchowy
B. stałoprzecinkowy
C. logiczny
D. zmiennoprzecinkowy
24. Aplikacje Web wykonane we frameworku Angular lub bibliotece React i działające na domyślnych ustawieniach portów można uruchomić na lokalnym serwerze, wpisując w przeglądarce
A. localhost:8080 (React) lub localhost:8000 (Angular)
B. localhost:8000 (React) lub localhost:49887 (Angular)
C. localhost:5001 (React) lub localhost:8080 (Angular)
D. localhost:3000 (React) lub localhost:4200 (Angular)
25. Strategia budowania algorytmu poprzez podział na dwa lub więcej mniejszych podproblemów tak długo, aż fragmentu staną się proste do bezpośredniego rozwiązania jest metodą:
A. dziel i zwyciężaj
B. heurystyczną
C. najkrótszej ścieżki
D. komiwojażera
26. Oznaczeniem komentarza jednoliniowego w języku Python jest:
A. #
B. !
C. ""
D. //
27. Z tabeli przedstawiającej złożoność obliczeniową algorytmów sortowania na dowolnym, dużym, zbiorze wejściowym (ponad 100 elementów) wynika, że najszybszą metodą jest algorytm sortowania:
A. kubełkowego
B. przez zliczanie
C. bąbelkowego
D. przez scalanie
28. Przedstawiony fragment kodu w języku Java wypełnia tablicę wartościami:
A. 2, 4, 6, 8, 10, 12, 14, 16, 18, 20
B. 2, 2, 2, 2, 2, 2, 2, 2, 2, 2
C. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
D. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
29. Zapisane w kodzie szesnastkowym składowe RGB koloru #AA41FF po przekształceniu do kodu dziesiętnego wynoszą kolejno
A. 170, 65, 255
B. 160, 65, 255
C. 170, 64, 255
D. 160, 64, 255
30. Rekomendacje standardu WCAG 2.0 związane z percepcją dotyczą:
A. zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści
B. przedstawienia komponentów interfejsu użytkownika
C. zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury
D. zrozumienia i rzetelności w dostarczonych treściach na stronie
31. Na dwóch przykładach przedstawiono mechanizm o nazwie Binding. Ma on na celu
A. obsługiwanie zdarzenia kontrolek interfejsu użytkownika wywołując odpowiednie funkcje.
B. obsługiwanie mechanizmu obietnic (promises) lub obserwatora (observable) w programowaniu asynchronicznym.
C. wiązanie właściwości (property) elementu interfejsu użytkownika z danymi bądź właściwością innego obiektu.
D. wiązanie i eksportowanie plików z różnych modułów aplikacji.
32. Na przedstawionych funkcjonalnie równoważnych sobie kodach źródłowych w wyniku wykonania operacji w zmiennej b zostanie zapisana wartość:
A. 596
B. 6
C. 5
D. 5.96
33. Obsługę wyjątku, który wygenerowała aplikacja należy zdefiniować w sekcji
A. catch
B. try
C. throw
D. finally
34. Przedstawiony wykres obrazuje wyniki testów:
A. funkcjonalności
B. wydajnościowych
C. bezpieczeństwa
D. użyteczności
35. W tabeli przedstawiono doświadczenie zawodowe pracowników firmy IT. Do zbudowania aplikacji front-end powinien/powinna zostać przydzielony/przydzielona:
A. Ewa
B. Patryk
C. Krzysztof
D. Anna
36. W którym modelu Cyklu Życia Projektu Informatycznego występuje etap analizy ryzyka?
A. W modelu Fry’ego.
B. W modelu z prototypem.
C. W spiralnym.
D. W kaskadowym.
37. Która struktura danych może być zaimplementowana przy wykorzystaniu jedynie wymienionych metod:
A. tablica
B. kolejka
C. drzewo binarne
D. stos
38. Rezultatem wykonania przedstawionego fragmentu kodu jest wypisanie liczb z przedziału od 2 do 20, które są
A. podzielne przez wartość zmiennej test.
B. parzyste.
C. podzielne przez wartość zmiennej check.
D. pierwsze.
39. Mechanizm obietnic (ang. promises) w języku JavaScript ma na celu
A. obsłużyć funkcjonalność związaną z kodem asynchronicznym.
B. poprawić czytelność kodu synchronicznego.
C. zastąpić mechanizm dziedziczenia w programowaniu obiektowym.
D. obsłużyć przechwytywanie błędów aplikacji.
40. W środowisku IDE do tworzenia aplikacji okienkowych utworzono okno Form1. Aby zmienić ustawienia, kolejno: nazwa okna widoczna na górnej belce, domyślny kursor na strzałkę oraz kolor tła okna, należy zmodyfikować następujące pola okna Properties:
A. Text, UseWaitCursor, BackColor.
B. (Name), Cursor, BackgroundImage.
C. Text, Cursor, BackColor.
D. (Name), UseWaitCursor, BackgroundImage.

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3