INF.04 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań INF.04 zgromadzonych w naszej bazie: 61

1. Rekomendacje standardu WCAG 2.0 związane z percepcją dotyczą:
A. zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury
B. zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści
C. zrozumienia i rzetelności w dostarczonych treściach na stronie
D. przedstawienia komponentów interfejsu użytkownika
2. Na dwóch przykładach przedstawiono mechanizm o nazwie Binding. Ma on na celu
A. wiązanie właściwości (property) elementu interfejsu użytkownika z danymi bądź właściwością innego obiektu.
B. obsługiwanie zdarzenia kontrolek interfejsu użytkownika wywołując odpowiednie funkcje.
C. wiązanie i eksportowanie plików z różnych modułów aplikacji.
D. obsługiwanie mechanizmu obietnic (promises) lub obserwatora (observable) w programowaniu asynchronicznym.
3. Aplikacje Web wykonane we frameworku Angular lub bibliotece React i działające na domyślnych ustawieniach portów można uruchomić na lokalnym serwerze, wpisując w przeglądarce
A. localhost:8000 (React) lub localhost:49887 (Angular)
B. localhost:8080 (React) lub localhost:8000 (Angular)
C. localhost:3000 (React) lub localhost:4200 (Angular)
D. localhost:5001 (React) lub localhost:8080 (Angular)
4. Zapisane w kodzie szesnastkowym składowe RGB koloru #AA41FF po przekształceniu do kodu dziesiętnego wynoszą kolejno
A. 160, 64, 255
B. 170, 65, 255
C. 170, 64, 255
D. 160, 65, 255
5. Środowiskiem natywnym do programowania aplikacji desktopowych za pomocą języka C# jest:
A. PyCharm
B. NetBeans
C. Eclipse
D. MS Visual Studio
6. Co można powiedzieć o metodach klasy Point?
A. Zawierają przeładowanie (przeciążenie) operatora.
B. Zawierają błąd, gdyż nazwy metod muszą się różnić.
C. Pełnią funkcję konstruktorów w zależności od liczby parametrów.
D. Są przeładowane (przeciążone).
7. Dane z serwera do aplikacji front-end można przesłać za pomocą:
A. biblioteki jQuery
B. protokołu SSH
C. metody POST
D. formatu JSON
8. Modyfikator dostępu poprzedzający definicję metody Dodaj() zdefiniowanej w klasie Kalkulator powoduje, że:
A. nie jest ona dostępna z poziomu klas, które są zaprzyjaźnione z klasą Kalkulator
B. jest ona dostępna w programie głównym i może być wywołana na rzecz instancji klasy Kalkulator
C. nie jest ona dostępna w klasach dziedziczących po klasie Kalkulator
D. jest ona dostępna wewnątrz klasy oraz wewnątrz klas dziedziczących po klasie Kalkulator
9. Która struktura danych może być zaimplementowana przy wykorzystaniu jedynie wymienionych metod?
A. stos.
B. kolejka FIFO.
C. drzewo binarne.
D. tablica.
10. Okna dialogowe niemodalne służą do
A. blokowania działania aplikacji na czas wprowadzenia i zatwierdzenia danych.
B. kontrolowania ustawień aplikacji, jako okno pozostające otwarte na ekranie przez cały czas trwania aplikacji.
C. wyświetlania komunikatów z koniecznością ich potwierdzenia, aby dalej kontynuować działanie aplikacji.
D. kontrolowania stanu aplikacji poprzez systemy menu.
11. Na przedstawionych funkcjonalnie równoważnych sobie kodach źródłowych w wyniku wykonania operacji w zmiennej b zostanie zapisana wartość:
A. 5.96
B. 6
C. 596
D. 5
12. Pierwotnym przeznaczeniem środowisk IDE o nazwach: IntelliJ IDEA, Eclipse, NetBeans jest programowania w języku:
A. Python
B. C++
C. Java
D. C#
13. Z tabeli przedstawiającej złożoność obliczeniową algorytmów sortowania na dowolnym, dużym, zbiorze wejściowym (ponad 100 elementów) wynika, że najszybszą metodą jest algorytm sortowania:
A. przez zliczanie
B. bąbelkowego
C. kubełkowego
D. przez scalanie
14. Na podstawie opisu umieszczonego w ramce, wskaż który rysunek przedstawia element odpowiadający klasie Badge zdefiniowanej w bibliotece Bootstrap:
A. A
B. B
C. C
D. D
15. Przedstawiony kod XAML zostanie wyrenderowany jako:
A. A
B. B
C. C
D. D
16. Który z wymienionych algorytmów działających na tablicy jednowymiarowej ma złożoność obliczeniową O(n2)?
A. Wyszukiwanie binarne.
B. Sortowanie bąbelkowe.
C. Wypisanie elementów.
D. Sortowanie szybkie.
17. Utworzenie procedury składowej o nazwie dodajUsera w MS SQL rozpoczyna się od poleceń
A. add procedure dodajUsera
B. create dodajUsera procedure
C. add dodajUsera procedure
D. create procedure dodajUsera
18. Przedstawiony wykres obrazuje wyniki testów:
A. funkcjonalności
B. wydajnościowych
C. bezpieczeństwa
D. użyteczności
19. Która metodyka zarządzania projektem jest optymalna, gdy zakres projektu w początkowej fazie nie jest do końca znany, wymagania mogą ulec zmianie w trakcie trwania projektu oraz mogą pojawić się nowe wymagania?
A. Model kaskadowy
B. Model V
C. PRINCE2
D. Agile
20. Przedstawiony cytat jest opisem metodyki RAD. Rozwinięcie tego skrótu można przetłumaczyć na język polski jako:
A. zintegrowane środowisko programistyczne
B. środowisko rozwijania aplikacji
C. środowisko szybkiego programowania
D. szybki rozwój aplikacji
21. Na obrazie przedstawiono fragment emulacji iOS z kontrolką. Który kod XAML opisuje tę kontrolkę?
A. <Slider Maximum= "255" />
B. <Switch IsToggled= "true" />
C. <Stepper Increment= "1" />
D. <Entry IsPassword= "true" />
22. Obsługę wyjątku, który wygenerowała aplikacja należy zdefiniować w sekcji
A. finally
B. catch
C. try
D. throw
23. Przedstawione równoważne funkcjonalnie fragmenty kodu w bibliotece React.js oraz we frameworku Angular mają za zadanie wyświetlić
A. liczbę kliknięć przycisku.
B. jedynie napis BTN_1.
C. jedynie przycisk i obsłużyć generowane nim zdarzenie click.
D. liczbę 0 po przyciśnięciu przycisku.
24. Przedstawiony zapis w języku C# oznacza definicję klasy Car, która:
A. jest klasą bazową (nie dziedziczy po żadnej klasie)
B. dziedziczy po Vehicle
C. korzysta z pól prywatnych klasy Vehicle
D. jest zaprzyjaźniona z klasą Vehicle
25. W tabeli przedstawiono doświadczenie zawodowe pracowników firmy IT. Do zbudowania aplikacji front-end powinien/powinna zostać przydzielony/przydzielona:
A. Ewa
B. Patryk
C. Anna
D. Krzysztof
26. Przedstawiony fragment programu w języku C# generuje hasło. Wskaż zdanie PRAWDZIWE określające własność tego hasła:
A. Jest 8 znakowe lub dłuższe oraz zawiera małe i wielkie litery oraz cyfry.
B. Może zawierać małe i wielkie litery, cyfry oraz symbole.
C. Może zawierać małe i wielkie litery oraz cyfry.
D. Jest co najwyżej 7-znakowe, co wyznacza zmienna i.
27. Oznaczeniem komentarza jednoliniowego w języku Python jest:
A. ""
B. #
C. //
D. !
28. W którym modelu Cyklu Życia Projektu Informatycznego występuje etap analizy ryzyka?
A. W modelu Fry’ego.
B. W spiralnym.
C. W kaskadowym.
D. W modelu z prototypem.
29. Poszkodowanego należy ułożyć w pozycji bocznej bezpiecznej w przypadku:
A. omdlenia i braku tętna
B. uszkodzenia kręgosłupa
C. urazu pleców, gdy osoba jest przytomna
D. omdlenia, gdy osoba oddycha
30. Przedstawiony algorytm może być zaimplementowany w języku Java w oparciu o instrukcję:
A. while
B. if
C. try
D. switch
31. Przedstawione oznaczenie praw Creative Commons, pozwala na darmowe korzystanie z utworu:
A. pod warunkiem udostępnienia go na tej samej licencji
B. w celach komercyjnych
C. w celu zmiany lub remiksowania
D. pod warunkiem pozostawienia go w oryginalnej postaci
32. Zadaniem interpretera jest:
A. wykonanie skryptu instrukcja po instrukcji
B. optymalizowanie większej części kodu, w celu szybszego wykonania
C. przetłumaczenie kodu na kod maszynowy
D. analizowanie składni całego programu przed jego uruchomieniem
33. Przedstawiony zapis w języku Python prezentuje:
A. tablicę asocjacyjną (słownik)
B. stos
C. strukturę
D. kolejkę (LIFO)
34. Która z cech przycisków typu Radio-button wyspecyfikowanych w prezentowanym fragmencie dokumentacji jest prawdziwa?
A. Właściwość value radio grupy przechowuje tekst podpisu dla każdego radio-button.
B. Właściwość labelPosition przyjmuje jedną z dwóch wartości.
C. Etykieta (label) może być umieszczona tylko po przycisku radio-button.
D. Przyciski radio-button są grupowane w elemencie o nazwie <radio-group>.
35. Jednym z etapów publikacji mobilnej w sklepie Google Play są testy Beta, których cechą charakterystyczną jest to, że są one:
A. wykonywane przez grupę zatrudnionych testerów z firmy Google
B. podzielone na testy funkcjonalne, wydajnościowe i skalowalności
C. przeprowadzane w oparciu o dokument z przypadkami testowymi
D. wykonane przez grupę docelowych użytkowników aplikacji
36. Aby zaprojektować zestaw danych do zainicjowania algorytmu sortowania bąbelkowego tablicy, należy zastosować przynajmniej typy:
A. dwa tablicowe, jeden liczbowy do kontroli pętli
B. jeden tablicowy, dwa liczbowe do kontroli pętli, jeden do zamiany elementów miejscami
C. dwa tablicowe, dwa do zamiany elementów miejscami
D. jeden tablicowy, jeden liczbowy do kontroli pętli, dwa do zamiany elementów miejscami
37. Oprogramowaniem do śledzenia błędów oraz do zarządzania projektami jest:
A. Jira
B. Git
C. Bugzilla
D. Jasmine
38. Obiektowe podejście do rozwiązywania problemów obejmuje między innymi:
A. klasy, obiekty i hermetyzację
B. pola, metody, rekurencję i kwerendy
C. zmienne, procedury i funkcje
D. wyzwalacze i polimorfizm
39. Które zdarzenie jest wygenerowane, gdy nieaktywne okno lub kontrolka zostaje kliknięta myszą?
A. focus.
B. keyup.
C. validating.
D. blur.
40. Przedstawiona metoda jest implementacją algorytmu
A. odwracającego napis.
B. wyszukującego znak w napisie.
C. sortującego napis od znaku o najniższym kodzie ASCII do znaku o najwyższym kodzie.
D. sprawdzającego czy napis jest palindromem.

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3