INF.04 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań INF.04 zgromadzonych w naszej bazie: 61

1. Zastosowanie typu DECIMAL języka SQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis:
A. logiczny
B. stałoprzecinkowy
C. zmiennoprzecinkowy
D. łańcuchowy
2. Oprogramowaniem do śledzenia błędów oraz do zarządzania projektami jest:
A. Jasmine
B. Git
C. Bugzilla
D. Jira
3. Aby utworzyć aplikację mobilną typu cross-platform w języku C# można zastosować:
A. platformę React Native
B. środowisko Android Studio
C. platformę Xamarin
D. środowisko XCode
4. Przedstawiony diagram Gantta dotyczy projektu informatycznego. Zakładając, że każdy członek zespołu ma wystarczające umiejętności, aby wykonać każde z zadań oraz do każdego z zadań można przydzielić tylko jedną osobę, która poświęca na zadanie cały dzień pracy, to minimalnie zespół musi liczyć:
A. 4 osoby
B. 1 osobę
C. 5 osób
D. 2 osoby
5. W języku C# szablon List implementuje funkcjonalność listy. Z inicjalizacji obiektu wykaz wynika, że jego elementami są:
A. elementy typu List
B. liczby całkowite
C. elementy o niezdefiniowanym typie
D. liczby rzeczywiste
6. Rekomendacje standardu WCAG 2.0 związane z percepcją dotyczą:
A. zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury
B. zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści
C. zrozumienia i rzetelności w dostarczonych treściach na stronie
D. przedstawienia komponentów interfejsu użytkownika
7. Utworzenie procedury składowej o nazwie dodajUsera w MS SQL rozpoczyna się od poleceń
A. create procedure dodajUsera
B. add dodajUsera procedure
C. add procedure dodajUsera
D. create dodajUsera procedure
8. Założenie programowania obiektowego polegające na ukrywaniu składowych klasy tak, aby były one dostępne tylko metodom tej klasy lub funkcjom zaprzyjaźnionym, to
A. wyjątki.
B. dziedziczenie.
C. hermetyzacja.
D. polimorfizm.
9. W tabeli przedstawiono doświadczenie zawodowe pracowników firmy IT. Do zbudowania aplikacji front-end powinien/powinna zostać przydzielony/przydzielona:
A. Patryk
B. Anna
C. Ewa
D. Krzysztof
10. Zapisane w kodzie szesnastkowym składowe RGB koloru #AA41FF po przekształceniu do kodu dziesiętnego wynoszą kolejno
A. 170, 64, 255
B. 170, 65, 255
C. 160, 64, 255
D. 160, 65, 255
11. Kolor Pale Green w systemie RGB ma postać RGB(152, 251, 152). Kod szesnastkowy tego koloru wynosi:
A. 98 FE 98
B. 98 FB 98
C. A0 FE A0
D. A0 FB A0
12. Przedstawione równoważne funkcjonalnie fragmenty kodu w bibliotece React.js oraz we frameworku Angular mają za zadanie wyświetlić
A. jedynie przycisk i obsłużyć generowane nim zdarzenie click.
B. liczbę kliknięć przycisku.
C. jedynie napis BTN_1.
D. liczbę 0 po przyciśnięciu przycisku.
13. Metoda poszukiwań w tablicach posortowanych, która polega na podzieleniu tablicy na kilka bloków i wyszukaniu liniowym tylko w tym bloku, w którym docelowy element może się znajdować, w języku angielskim nosi nazwę
A. Jump search.
B. Ternary search.
C. Binary search.
D. Exponential search.
14. Rezultatem wykonania przedstawionego fragmentu kodu jest wypisanie liczb z przedziału od 2 do 20, które są
A. podzielne przez wartość zmiennej test.
B. podzielne przez wartość zmiennej check.
C. parzyste.
D. pierwsze.
15. Strategia budowania algorytmu poprzez podział na dwa lub więcej mniejszych podproblemów tak długo, aż fragmentu staną się proste do bezpośredniego rozwiązania jest metodą:
A. dziel i zwyciężaj
B. heurystyczną
C. komiwojażera
D. najkrótszej ścieżki
16. Stosowanie wzorca Obserwator w programowaniu aplikacji WEB ma na celu:
A. obsługę funkcji synchronicznych w kodzie aplikacji
B. obserwowanie interakcji użytkownika i wysyłanie wyjątków
C. dopasowanie interfejsu użytkownika do różnych typów użytkowników
D. powiadamianie obiektów o zmianie stanu innych obiektów
17. Co można powiedzieć o metodach klasy Point?
A. Są przeładowane (przeciążone).
B. Zawierają błąd, gdyż nazwy metod muszą się różnić.
C. Pełnią funkcję konstruktorów w zależności od liczby parametrów.
D. Zawierają przeładowanie (przeciążenie) operatora.
18. Przedstawiony zapis w języku Python prezentuje:
A. tablicę asocjacyjną (słownik)
B. strukturę
C. stos
D. kolejkę (LIFO)
19. Przedstawiony fragment programu w języku C# generuje hasło. Wskaż zdanie PRAWDZIWE określające własność tego hasła:
A. Jest 8 znakowe lub dłuższe oraz zawiera małe i wielkie litery oraz cyfry.
B. Może zawierać małe i wielkie litery oraz cyfry.
C. Może zawierać małe i wielkie litery, cyfry oraz symbole.
D. Jest co najwyżej 7-znakowe, co wyznacza zmienna i.
20. Dane z serwera do aplikacji front-end można przesłać za pomocą:
A. biblioteki jQuery
B. metody POST
C. formatu JSON
D. protokołu SSH
21. Programista może zastosować framework Angular w celu implementacji aplikacji:
A. mobilnej
B. typu front-end
C. typu back-end
D. desktopowej
22. Na obrazie przedstawiono fragment emulacji iOS z kontrolką. Który kod XAML opisuje tę kontrolkę?
A. <Slider Maximum= "255" />
B. <Stepper Increment= "1" />
C. <Switch IsToggled= "true" />
D. <Entry IsPassword= "true" />
23. Na dwóch przykładach przedstawiono mechanizm o nazwie Binding. Ma on na celu
A. wiązanie i eksportowanie plików z różnych modułów aplikacji.
B. obsługiwanie zdarzenia kontrolek interfejsu użytkownika wywołując odpowiednie funkcje.
C. obsługiwanie mechanizmu obietnic (promises) lub obserwatora (observable) w programowaniu asynchronicznym.
D. wiązanie właściwości (property) elementu interfejsu użytkownika z danymi bądź właściwością innego obiektu.
24. Która struktura danych może być zaimplementowana przy wykorzystaniu jedynie wymienionych metod:
A. kolejka
B. stos
C. drzewo binarne
D. tablica
25. Przedstawiony kod XAML zostanie wyrenderowany jako:
A. A
B. B
C. C
D. D
26. Przedstawiony fragment kodu w języku Java wypełnia tablicę wartościami:
A. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
B. 2, 2, 2, 2, 2, 2, 2, 2, 2, 2
C. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
D. 2, 4, 6, 8, 10, 12, 14, 16, 18, 20
27. Przedstawiony algorytm może być zaimplementowany w języku Java w oparciu o instrukcję:
A. try
B. switch
C. if
D. while
28. W przedstawionym kodzie zdefiniowano abstrakcyjną klasę figura i dziedziczącą po niej klasę prostokąta ze zdefiniowanymi polami i konstruktorami. Wskaż minimalną implementację sekcji /* metody klasy */ dla klasy Prostokat:
A. A
B. B
C. C
D. D
29. Poszkodowanego należy ułożyć w pozycji bocznej bezpiecznej w przypadku:
A. uszkodzenia kręgosłupa
B. urazu pleców, gdy osoba jest przytomna
C. omdlenia, gdy osoba oddycha
D. omdlenia i braku tętna
30. Jednym z etapów publikacji mobilnej w sklepie Google Play są testy Beta, których cechą charakterystyczną jest to, że są one:
A. wykonane przez grupę docelowych użytkowników aplikacji
B. podzielone na testy funkcjonalne, wydajnościowe i skalowalności
C. wykonywane przez grupę zatrudnionych testerów z firmy Google
D. przeprowadzane w oparciu o dokument z przypadkami testowymi
31. Przedstawione oznaczenie praw Creative Commons, pozwala na darmowe korzystanie z utworu:
A. w celu zmiany lub remiksowania
B. pod warunkiem pozostawienia go w oryginalnej postaci
C. pod warunkiem udostępnienia go na tej samej licencji
D. w celach komercyjnych
32. Przedstawiony cytat jest opisem metodyki RAD. Rozwinięcie tego skrótu można przetłumaczyć na język polski jako:
A. środowisko refaktoryzacji aplikacji
B. prototypowanie wsparte testami jednostkowymi
C. środowisko szybkiego rozwoju aplikacji
D. zintegrowane środowisko programistyczne
33. Którą nazwę kontrolki należy zapisać w pierwszej linii kodu, w miejscu <??? aby została ona wyrenderowana w przedstawiony sposób:
A. RatingBar
B. Spinner
C. Switch
D. SeekBar
34. Cechami dobrego negocjatora są:
A. dobra reputacja, przekora, porywczość
B. intuicja, cierpliwość, asertywność
C. asertywność, pesymizm, buta
D. lojalność, nieśmiałość, uczciwość
35. Obsługę wyjątku, który wygenerowała aplikacja należy zdefiniować w sekcji
A. throw
B. finally
C. try
D. catch
36. Zadaniem interpretera jest:
A. analizowanie składni całego programu przed jego uruchomieniem
B. optymalizowanie większej części kodu, w celu szybszego wykonania
C. wykonanie skryptu instrukcja po instrukcji
D. przetłumaczenie kodu na kod maszynowy
37. Na przedstawionych funkcjonalnie równoważnych sobie kodach źródłowych w wyniku wykonania operacji w zmiennej b zostanie zapisana wartość:
A. 5.96
B. 6
C. 596
D. 5
38. Który z wymienionych algorytmów działających na tablicy jednowymiarowej ma złożoność obliczeniową O(n2)?
A. Wyszukiwanie binarne.
B. Wypisanie elementów.
C. Sortowanie bąbelkowe.
D. Sortowanie szybkie.
39. Przedstawiona metoda jest implementacją algorytmu
A. sortującego napis od znaku o najniższym kodzie ASCII do znaku o najwyższym kodzie.
B. wyszukującego znak w napisie.
C. sprawdzającego czy napis jest palindromem.
D. odwracającego napis.
40. Aplikacja mobilna wyświetla listę, której każdy z elementów może być dotknięty palcem, aby wyświetlić jego szczegóły. Zdarzenie odpowiadające tej akcji to
A. value changed.
B. tapped.
C. toggled.
D. button clicked.

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Do 10.01.2025 trwa w Helionie promocja "Staw czoła programistycznym wyzwaniom w Nowym Roku" - otrzymujemy do -55% zniżki! Zobacz szczegóły: promocja noworoczna.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3