Filtrowanie pytań
Projektowanie, programowanie …
A. CSS Animations
B. MySQL
C. HTTP Headers
D. XML
Projektowanie, programowanie …
Jak najlepiej przełożyć oczekiwania klienta na dokumentację techniczną dla programistów?
A. Rozmawiając wyłącznie z zespołem programistów
B. Opracowując wizualne makiety bez dokładnych opisów
C. Pomijając szczegółowe wymagania techniczne
D. Tworząc szczegółowy dokument z funkcjami oraz wymaganiami technicznymi
Projektowanie, programowanie …
Jakie stwierdzenie najlepiej tłumaczy cel podziału programu na funkcje (metody)?
A. Ułatwia proces debugowania oraz ponowne wykorzystanie fragmentów kodu
B. Eliminuje potrzebę korzystania ze zmiennych globalnych
C. Umożliwia skrócenie kodu przez eliminację wszelkich komentarzy
D. Gwarantuje automatyczną kompilację programu
Projektowanie, programowanie …
Co to jest local storage w kontekście aplikacji webowych?
A. Baza danych NoSQL działająca na serwerze aplikacji
B. System plików tymczasowych używany przez przeglądarkę
C. Mechanizm pozwalający na przechowywanie danych w przeglądarce użytkownika bez określonego czasu wygaśnięcia
D. Technologia przechowywania danych w pamięci RAM aplikacji
Projektowanie, programowanie …
Jakie pola powinny być umieszczone w klasie nadrzędnej w strukturze dziedziczenia?
A. Pola, które są tylko prywatne
B. Pola, które są wspólne dla wszystkich klas pochodnych
C. Pola, które są wykorzystywane tylko w funkcjach statycznych
D. Pola, które są charakterystyczne jedynie dla pojedynczej klasy pochodnej
Projektowanie, programowanie …
Modyfikator dostępu znajdujący się przed definicją metody Dodaj() w klasie Kalkulator sprawia, że:

A. jest ona możliwa do wykorzystania w programie głównym i można ją wywołać na instancji klasy Kalkulator
B. nie jest ona dostępna z poziomu klas, które są zaprzyjaźnione z klasą Kalkulator
C. nie jest ona osiągalna w klasach, które dziedziczą po klasie Kalkulator
D. jest ona dostępna zarówno w samej klasie, jak i w klasach dziedziczących po klasie Kalkulator
Projektowanie, programowanie …
Technika konstruowania algorytmu polegająca na rozbiciu na dwa lub więcej mniejszych podproblemów, aż do momentu, gdy ich części będą wystarczająco proste do bezpośredniego rozwiązania, nosi nazwę:
A. dziel i zwyciężaj
B. najkrótszej trasy
C. komiwojażera
D. heurystycznej
Projektowanie, programowanie …
Co to jest JWT (JSON Web Token)?
A. Biblioteka JavaScript do manipulacji danymi JSON
B. Otwarty standard do bezpiecznego przekazywania informacji między stronami jako obiekt JSON
C. Protokół komunikacji między frontendem a backendem
D. Format przechowywania danych w bazach NoSQL
Projektowanie, programowanie …
Co to jest JWT (JSON Web Token)?
A. Format kompresji danych JavaScript i HTML w aplikacjach webowych
B. Protokół transferu plików JSON między serwerami
C. Otwarty standard do bezpiecznego przekazywania danych w formacie JSON
D. Biblioteka JavaScript do manipulacji danymi JSON
Projektowanie, programowanie …
Które z wymienionych narzędzi nie znajduje zastosowania w tworzeniu aplikacji desktopowych?
A. Przeglądarka internetowa
B. Kompilator
C. Edytor graficzny
D. Debugger
Projektowanie, programowanie …
Co to jest Cypress?
A. Biblioteka komponentów UI dla React
B. Narzędzie do kompilacji kodu TypeScript
C. Framework do testowania end-to-end aplikacji webowych
D. System zarządzania bazami danych dla aplikacji mobilnych
Projektowanie, programowanie …
Który z wymienionych mechanizmów umożliwia ograniczenie dostępu do wybranych sekcji aplikacji webowej?
A. Formularze dynamiczne
B. System logowania i kontroli dostępu
C. Mechanizm renderowania treści
D. Pliki CSS statyczne
Projektowanie, programowanie …
W zaprezentowanym wideo przedstawiono narzędzie do tworzenia interfejsu użytkownika, dla którego automatycznie generuje się
A. obsługa wciśniętego przycisku
B. obsługa przycisku ekranu dotykowego
C. kod Java
D. kod XML
Projektowanie, programowanie …
Jakie sformułowanie najlepiej oddaje złożoność obliczeniową algorytmu quicksort?
A. jest zawsze mniejsza niż złożoność jakiegokolwiek innego algorytmu sortowania
B. jest różna w zależności od wyboru elementu dzielącego
C. jest większa niż O(n2)
D. jest większa niż złożoność sortowania bąbelkowego
Projektowanie, programowanie …
Który z wymienionych składników charakteryzuje się typowym wystąpieniem w diagramie Gantta?
A. Wykaz błędów w projekcie
B. Model relacji pomiędzy tabelami w bazie danych
C. Wykaz użytkowników w systemie
D. Oś czasu oraz przedziały czasowe dla zadań
Projektowanie, programowanie …
Jaką funkcję pełnią mechanizmy ciasteczek w aplikacjach internetowych?
A. Do generowania dynamicznych interfejsów dla użytkowników
B. Do zapisywania danych użytkownika w przeglądarce
C. Do zapisywania danych użytkownika na serwerze
D. Do przechowywania informacji w bazie danych
Projektowanie, programowanie …
Jak zostanie przedstawiony poniższy kod XAML?

A. Rysunek 4
B. Rysunek 2
C. Rysunek 3
D. Rysunek 1
Projektowanie, programowanie …
Jakie narzędzie najlepiej sprawdza się w przekształcaniu liczby szesnastkowej na binarną?
A. Aplikacja internetowa
B. Program do arkuszy kalkulacyjnych
C. Kalkulator programisty
D. Program do edycji tekstu
Projektowanie, programowanie …
W jednostce centralnej, za obliczenia na liczbach zmiennoprzecinkowych odpowiada
A. IU
B. AU
C. FPU
D. ALU
Projektowanie, programowanie …
Jakie narzędzie najlepiej wykorzystać do testowania API REST?
A. Selenium
B. Jasmine
C. Postman
D. Git
Projektowanie, programowanie …
Jaki będzie rezultat operacji logicznej AND dla wartości binarnych 1010 oraz 1100?
A. 1000
B. 1010
C. 1110
D. 1100
Projektowanie, programowanie …
Która z poniższych technik NIE jest związana z optymalizacją wydajności strony internetowej?
A. Minifikacja kodu
B. Deep linking
C. Użycie CDN
D. Lazy loading
Projektowanie, programowanie …
Przykład wywołania funkcji zamien w języku C++ może wyglądać w następujący sposób

A. zamien(&a, &b); //x,y - zmienne całkowite
B. zamien(12, 34)
C. zamien(*a, *b); //a,b - zmienne całkowite
D. zamien(m,n); //m,n - zmienne całkowite
Projektowanie, programowanie …
Jakie metody pozwalają na przesłanie danych z serwera do aplikacji front-end?
A. formatu JSON
B. protokołu SSH
C. metody POST
D. biblioteki jQuery
Projektowanie, programowanie …
Który z poniższych opisów najlepiej charakteryzuje system informatyczny?
A. Oprogramowanie wspierające jedynie zarządzanie danymi osobowymi
B. Sieć komputerowa, która umożliwia komunikację pomiędzy użytkownikami
C. Zbiór urządzeń technicznych używanych w pracy biurowej
D. Zespół ludzi, procedur, oprogramowania i sprzętu służący do przetwarzania danych
Projektowanie, programowanie …
Zaprezentowany kod zawiera pola danej klasy. Które pole (pola) mogą być osiągnięte z poziomu głównego programu poprzez odwołanie się w formie nazwaObiektu.nazwaPola?

A. wyłącznie p3, p4, p5
B. jedynie p3
C. p1
D. p3 i p4
Projektowanie, programowanie …
Algorytm przedstawiony powyżej może zostać zaimplementowany w języku Java z wykorzystaniem instrukcji:

A. try
B. switch
C. while
D. if
Projektowanie, programowanie …
W jakim przypadku algorytm sortowania bąbelkowego osiąga najlepszą wydajność?
A. Dla tablicy uporządkowanej rosnąco
B. Dla tablicy z dużą liczbą powtórzeń
C. Dla tablicy losowej
D. Dla tablicy uporządkowanej malejąco
Projektowanie, programowanie …
Który z wymienionych algorytmów jest algorytmem opartym na iteracji?
A. QuickSort
B. DFS (przeszukiwanie w głąb)
C. BubbleSort
D. Fibonacci (rekurencyjnie)
Projektowanie, programowanie …
Która z wymienionych reguł należy do netykiety?
A. Stosowanie nieformalnego języka w każdej rozmowie
B. Zaniechanie odpowiadania na wiadomości od innych użytkowników
C. Udostępnianie treści bez zgody właścicieli
D. Unikanie używania dużych liter w komunikacji
Projektowanie, programowanie …
Które z wymienionych praw autorskich nie wygasa po pewnym czasie?
A. Autorskie prawa majątkowe
B. Licencje wolnego oprogramowania
C. Autorskie prawa osobiste
D. Prawa pokrewne
Projektowanie, programowanie …
Wskaż termin, który w języku angielskim odnosi się do "testów wydajnościowych"?
A. performance testing
B. unit testing
C. security testing
D. integration testing
Projektowanie, programowanie …
Która z poniższych struktur danych jest najbardziej odpowiednia do przechowywania unikalnych elementów?
A. Zbiór (Set)
B. Sekwencja
C. Kolejka priorytetowa
D. Tablica
Projektowanie, programowanie …
Które z wymienionych oznaczeń wskazuje na liniową złożoność algorytmu?
A. O(n)
B. O(1)
C. O(n<sup>2</sup>)
D. O(log n)
Projektowanie, programowanie …
Z podanej definicji pola licznik można wywnioskować, iż

A. pole jest związane z określoną instancją klasy i jego wartość jest unikalna tylko dla tej instancji
B. pole nie może być zmieniane w kodzie klasy
C. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy i nie może być zmieniana
D. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy
Projektowanie, programowanie …
Który z faz cyklu życia projektu wiąże się z identyfikacją wymagań użytkownika?
A. Analiza
B. Wdrażanie
C. Przeprowadzanie testów
D. Etap planowania
Projektowanie, programowanie …
Jakie wyrażenie logiczne powinno być użyte, aby zweryfikować, czy zmienna x zawiera wartości ujemne lub znajduje się w zakresie (10, 100)?
A. x > 10 || x < 100 || x < 0
B. x > 10 || x < 100 || x < 0
C. (x > 10 && x < 100) || x < 0
D. (x > 10 || x < 100) && x < 0
Projektowanie, programowanie …
Co to jest WebSockets?
A. Format zapisu danych w bazach NoSQL
B. Protokół komunikacyjny zapewniający dwukierunkową komunikację między przeglądarką a serwerem
C. Biblioteka JavaScript do manipulacji danymi JSON
D. Metoda zabezpieczania połączeń HTTP
Projektowanie, programowanie …
Jaką wartość będzie miała zmienna result po wykonaniu poniższego kodu PHP?
$array = [5, 1, 8, 3, 7]; $result = 0; foreach ($array as $value) { if ($value > $result) { $result = $value; } } |
A. 8
B. 5
C. 7
D. 24
Projektowanie, programowanie …
W języku Python, jak nazywa się funkcja, która jest wykonywana automatycznie, gdy obiekt jest niszczony?
A. __repr__
B. __init__
C. __str__
D. __del__