Pytanie 1
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
Który z poniższych metod najlepiej zabezpiecza dane karty płatniczej podczas zakupów online?
Które narzędzie najlepiej nadaje się do analizy wydajności aplikacji JavaScript?
Które z poniższych narzędzi służy do analizy wydajności stron internetowych?
Co to jest git rebase?
Jakie jest zastosowanie języka XAML przy tworzeniu aplikacji desktopowych?
Który z warunków logicznych weryfikuje, czy zmienna całkowita x jest dodatnią liczbą składającą się z dwóch cyfr i jest podzielna przez 4?
Jaki będzie wynik działania poniższego kodu w języku Python?
def fun(x, l=[]): l.append(x) return l print(fun(1)) print(fun(2)) print(fun(3, [])) print(fun(4))
Co to jest kontener Docker?
Który fragment kodu ilustruje zastosowanie rekurencji?
Blok 1:int fn(int a) { if(a==1) return 1; return fn(a-1)+2; } | Blok 2:int fn(int a) { if(a==1) return 1; return (a-1)+2; } |
Blok 3:int fn(int a) { if(a==1) return 1; return fun(a-1)+2; } | Blok 4:int fn(int a) { if(a==1) return 1; return 2; } |
Który z wymienionych algorytmów sortujących posiada średnią złożoność obliczeniową równą O(n log n)?
Jedną z zasad standardu WCAG 2.0 jest
Jaką rolę pełni instrukcja throw w języku C++?
Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?
Które z wymienionych oznaczeń wskazuje na liniową złożoność algorytmu?
Jakie jest najważniejsze właściwość algorytmów szyfrowania symetrycznego?
Zaprezentowany kod zawiera pola danej klasy. Które pole (pola) mogą być dostępne z poziomu głównego programu poprzez odwołanie w formie nazwaObiektu.nazwaPola?
private int p1; private short p2; public string p3; protected string p4; protected float p5;
Która z wymienionych bibliotek pozwala na obsługę zdarzeń związanych z myszą w aplikacjach desktopowych?
Jakie funkcje realizuje polecenie "git clone"?
Który z wymienionych elementów stanowi przykład zbiorowej ochrony?
Jaką rolę odgrywa pamięć operacyjna (RAM) w komputerowym systemie?
Dziedziczenie jest używane, gdy zachodzi potrzeba
Zapisany fragment w Pythonie ilustruje:
pierwiastki = {"N":"Azot","O":"Tlen","P":"Fosfor","Si":"Siarka"}
Co to jest shadow DOM?
Który z wymienionych aktów prawnych odnosi się do ochrony danych osobowych w krajach Unii Europejskiej?
Co to jest WebAssembly (WASM)?
Co to jest JWT (JSON Web Token)?
Który z wymienionych typów danych należy do typu logicznego?
Co to jest wzorzec projektowy Singleton?
Która z poniższych nie jest poprawną metodą HTTP?
Która z niżej wymienionych pozycji jest ekwiwalentem biblioteki jQuery?
Jak przedstawia się liczba dziesiętna 255 w systemie szesnastkowym?
Który z języków programowania jest najczęściej wykorzystywany do budowania aplikacji internetowych po stronie serwera?
Jaką strukturę danych można zrealizować, korzystając jedynie z wymienionych poniżej metod:
push(arg) – dodaje element |
pop() – usuwa ostatnio dodany element |
peek() – zwraca ostatnio dodany element bez usuwania |
isEmpty() – sprawdza czy istnieją dane w strukturze |
Jakie jest wymagane minimalne natężenie światła w biurze na stanowisku pracy?
W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje
Co oznacza walidacja kodu programu?
Które z wymienionych stwierdzeń najcelniej opisuje proces uruchamiania aplikacji?
Jakie jest podstawowe zadanie funkcji zaprzyjaźnionej w danej klasie?
Programista umieścił poniższą linię kodu w pliku HTML, aby
<script src="jquery-3.5.1.min.js"></script>