INF.04 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań INF.04 zgromadzonych w naszej bazie: 61

1. Metoda poszukiwań w tablicach posortowanych, która polega na podzieleniu tablicy na kilka bloków i wyszukaniu liniowym tylko w tym bloku, w którym docelowy element może się znajdować, w języku angielskim nosi nazwę
A. Jump search.
B. Binary search.
C. Exponential search.
D. Ternary search.
2. Obiektowe podejście do rozwiązywania problemów obejmuje między innymi:
A. klasy, obiekty i hermetyzację
B. pola, metody, rekurencję i kwerendy
C. zmienne, procedury i funkcje
D. wyzwalacze i polimorfizm
3. Przedstawiony kod XAML zostanie wyrenderowany jako:
A. A
B. B
C. C
D. D
4. Przedstawiony cytat jest opisem metodyki RAD. Rozwinięcie tego skrótu można przetłumaczyć na język polski jako:
A. zintegrowane środowisko programistyczne
B. środowisko szybkiego programowania
C. środowisko rozwijania aplikacji
D. szybki rozwój aplikacji
5. Przedstawiony algorytm może być zaimplementowany w języku Java w oparciu o instrukcję:
A. switch
B. if
C. while
D. try
6. Która struktura danych może być zaimplementowana przy wykorzystaniu jedynie wymienionych metod:
A. tablica
B. stos
C. kolejka
D. drzewo binarne
7. Rekomendacje standardu WCAG 2.0 związane z percepcją dotyczą:
A. zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury
B. zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści
C. zrozumienia i rzetelności w dostarczonych treściach na stronie
D. przedstawienia komponentów interfejsu użytkownika
8. Jednym z etapów publikacji mobilnej w sklepie Google Play są testy Beta, których cechą charakterystyczną jest to, że są one:
A. podzielone na testy funkcjonalne, wydajnościowe i skalowalności
B. przeprowadzane w oparciu o dokument z przypadkami testowymi
C. wykonywane przez grupę zatrudnionych testerów z firmy Google
D. wykonane przez grupę docelowych użytkowników aplikacji
9. W języku C# szablon List implementuje funkcjonalność listy. Z inicjalizacji obiektu wykaz wynika, że jego elementami są:
A. liczby całkowite
B. elementy o niezdefiniowanym typie
C. elementy typu List
D. liczby rzeczywiste
10. Które zdarzenie jest wygenerowane, gdy nieaktywne okno lub kontrolka zostaje kliknięta myszą?
A. keyup.
B. focus.
C. blur.
D. validating.
11. Cechami dobrego negocjatora są:
A. dobra reputacja, przekora, porywczość
B. lojalność, nieśmiałość, uczciwość
C. asertywność, pesymizm, buta
D. intuicja, cierpliwość, asertywność
12. Aplikacje Web wykonane we frameworku Angular lub bibliotece React i działające na domyślnych ustawieniach portów można uruchomić na lokalnym serwerze, wpisując w przeglądarce
A. localhost:8000 (React) lub localhost:49887 (Angular)
B. localhost:8080 (React) lub localhost:8000 (Angular)
C. localhost:3000 (React) lub localhost:4200 (Angular)
D. localhost:5001 (React) lub localhost:8080 (Angular)
13. Modyfikator dostępu poprzedzający definicję metody Dodaj() zdefiniowanej w klasie Kalkulator powoduje, że:
A. nie jest ona dostępna z poziomu klas, które są zaprzyjaźnione z klasą Kalkulator
B. jest ona dostępna w programie głównym i może być wywołana na rzecz instancji klasy Kalkulator
C. nie jest ona dostępna w klasach dziedziczących po klasie Kalkulator
D. jest ona dostępna wewnątrz klasy oraz wewnątrz klas dziedziczących po klasie Kalkulator
14. Założenie programowania obiektowego polegające na ukrywaniu składowych klasy tak, aby były one dostępne tylko metodom tej klasy lub funkcjom zaprzyjaźnionym, to
A. polimorfizm.
B. hermetyzacja.
C. wyjątki.
D. dziedziczenie.
15. Środowiskiem natywnym do programowania aplikacji desktopowych za pomocą języka C# jest:
A. Eclipse
B. NetBeans
C. MS Visual Studio
D. PyCharm
16. Aby zaprojektować zestaw danych do zainicjowania algorytmu sortowania bąbelkowego tablicy, należy zastosować przynajmniej typy:
A. dwa tablicowe, jeden liczbowy do kontroli pętli
B. jeden tablicowy, jeden liczbowy do kontroli pętli, dwa do zamiany elementów miejscami
C. jeden tablicowy, dwa liczbowe do kontroli pętli, jeden do zamiany elementów miejscami
D. dwa tablicowe, dwa do zamiany elementów miejscami
17. Którą nazwę kontrolki należy zapisać w pierwszej linii kodu, w miejscu <??? aby została ona wyrenderowana w przedstawiony sposób:
A. Spinner
B. SeekBar
C. RatingBar
D. Switch
18. Poszkodowanego należy ułożyć w pozycji bocznej bezpiecznej w przypadku:
A. omdlenia, gdy osoba oddycha
B. omdlenia i braku tętna
C. uszkodzenia kręgosłupa
D. urazu pleców, gdy osoba jest przytomna
19. Przedstawiony diagram Gantta dotyczy projektu informatycznego. Zakładając, że każdy członek zespołu ma wystarczające umiejętności, aby wykonać każde z zadań oraz do każdego z zadań można przydzielić tylko jedną osobę, która poświęca na zadanie cały dzień pracy, to minimalnie zespół musi liczyć:
A. 1 osobę
B. 5 osób
C. 2 osoby
D. 4 osoby
20. Na przedstawionych funkcjonalnie równoważnych sobie kodach źródłowych w wyniku wykonania operacji w zmiennej b zostanie zapisana wartość:
A. 596
B. 5.96
C. 5
D. 6
21. Aplikacja mobilna wyświetla listę, której każdy z elementów może być dotknięty palcem, aby wyświetlić jego szczegóły. Zdarzenie odpowiadające tej akcji to
A. button clicked.
B. toggled.
C. value changed.
D. tapped.
22. Programista może zastosować framework Angular w celu implementacji aplikacji:
A. mobilnej
B. desktopowej
C. typu front-end
D. typu back-end
23. Okna dialogowe niemodalne służą do
A. wyświetlania komunikatów z koniecznością ich potwierdzenia, aby dalej kontynuować działanie aplikacji.
B. kontrolowania stanu aplikacji poprzez systemy menu.
C. kontrolowania ustawień aplikacji, jako okno pozostające otwarte na ekranie przez cały czas trwania aplikacji.
D. blokowania działania aplikacji na czas wprowadzenia i zatwierdzenia danych.
24. W środowisku IDE do tworzenia aplikacji okienkowych utworzono okno Form1. Aby zmienić ustawienia, kolejno: nazwa okna widoczna na górnej belce, domyślny kursor na strzałkę oraz kolor tła okna, należy zmodyfikować następujące pola okna Properties:
A. Text, UseWaitCursor, BackColor.
B. (Name), UseWaitCursor, BackgroundImage.
C. (Name), Cursor, BackgroundImage.
D. Text, Cursor, BackColor.
25. Na dwóch przykładach przedstawiono mechanizm o nazwie Binding. Ma on na celu
A. wiązanie właściwości (property) elementu interfejsu użytkownika z danymi bądź właściwością innego obiektu.
B. obsługiwanie zdarzenia kontrolek interfejsu użytkownika wywołując odpowiednie funkcje.
C. wiązanie i eksportowanie plików z różnych modułów aplikacji.
D. obsługiwanie mechanizmu obietnic (promises) lub obserwatora (observable) w programowaniu asynchronicznym.
26. Zastosowanie typu DECIMAL języka SQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis:
A. zmiennoprzecinkowy
B. logiczny
C. stałoprzecinkowy
D. łańcuchowy
27. Która metodyka zarządzania projektem jest optymalna, gdy zakres projektu w początkowej fazie nie jest do końca znany, wymagania mogą ulec zmianie w trakcie trwania projektu oraz mogą pojawić się nowe wymagania?
A. Model V
B. Agile
C. PRINCE2
D. Model kaskadowy
28. Strategia budowania algorytmu poprzez podział na dwa lub więcej mniejszych podproblemów tak długo, aż fragmentu staną się proste do bezpośredniego rozwiązania jest metodą:
A. najkrótszej ścieżki
B. dziel i zwyciężaj
C. heurystyczną
D. komiwojażera
29. Rezultatem wykonania przedstawionego fragmentu kodu jest wypisanie liczb z przedziału od 2 do 20, które są
A. parzyste.
B. podzielne przez wartość zmiennej check.
C. pierwsze.
D. podzielne przez wartość zmiennej test.
30. Która struktura danych może być zaimplementowana przy wykorzystaniu jedynie wymienionych metod?
A. drzewo binarne.
B. stos.
C. kolejka FIFO.
D. tablica.
31. Aby utworzyć aplikację mobilną typu cross-platform w języku C# można zastosować:
A. platformę Xamarin
B. środowisko XCode
C. środowisko Android Studio
D. platformę React Native
32. Zadaniem interpretera jest:
A. optymalizowanie większej części kodu, w celu szybszego wykonania
B. analizowanie składni całego programu przed jego uruchomieniem
C. przetłumaczenie kodu na kod maszynowy
D. wykonanie skryptu instrukcja po instrukcji
33. Przedstawiony zapis w języku C# oznacza definicję klasy Car, która:
A. jest klasą bazową (nie dziedziczy po żadnej klasie)
B. korzysta z pól prywatnych klasy Vehicle
C. dziedziczy po Vehicle
D. jest zaprzyjaźniona z klasą Vehicle
34. W przedstawionym kodzie zdefiniowano abstrakcyjną klasę figura i dziedziczącą po niej klasę prostokąta ze zdefiniowanymi polami i konstruktorami. Wskaż minimalną implementację sekcji /* metody klasy */ dla klasy Prostokat:
A. A
B. B
C. C
D. D
35. W tabeli przedstawiono doświadczenie zawodowe pracowników firmy IT. Do zbudowania aplikacji front-end powinien/powinna zostać przydzielony/przydzielona:
A. Patryk
B. Anna
C. Krzysztof
D. Ewa
36. Przedstawiony zapis w języku Python prezentuje:
A. tablicę asocjacyjną (słownik)
B. strukturę
C. stos
D. kolejkę (LIFO)
37. Oprogramowaniem do śledzenia błędów oraz do zarządzania projektami jest:
A. Jasmine
B. Git
C. Bugzilla
D. Jira
38. Przedstawiony fragment programu w języku C# generuje hasło. Wskaż zdanie PRAWDZIWE określające własność tego hasła:
A. Jest 8 znakowe lub dłuższe oraz zawiera małe i wielkie litery oraz cyfry.
B. Może zawierać małe i wielkie litery, cyfry oraz symbole.
C. Jest co najwyżej 7-znakowe, co wyznacza zmienna i.
D. Może zawierać małe i wielkie litery oraz cyfry.
39. Pierwotnym przeznaczeniem środowisk IDE o nazwach: IntelliJ IDEA, Eclipse, NetBeans jest programowania w języku:
A. Java
B. C++
C. C#
D. Python
40. Przedstawiony fragment kodu z Android Studio implementuje metodę nasłuchującą do obsługi zdarzenia:
A. zmiany pola edycyjnego
B. przełączenia kontrolki Switch
C. wciśnięcia przycisku
D. wybrania daty

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 08.07.2024 do 17.07.2024 trwa w Helion.pl promocja o nazwie "Zaklinaj Pythona!" - możemy zgarnąć drugą książkę gratis lub kupić otrzymać rabat -35% na jedną książkę drukowaną oraz -45% na ebooka! Warto korzystać - zobacz promocję tutaj.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3