Filtrowanie pytań
Projektowanie, programowanie …
A. Tablica przechowująca dane w formie par klucz-wartość
B. Tablica, która przechowuje wartości, do których można uzyskać dostęp tylko za pomocą indeksów numerycznych
C. Tablica, która przechowuje wyłącznie dane tekstowe
D. Tablica, która zmienia swoje wymiary w trakcie działania programu
Projektowanie, programowanie …
Co będzie wynikiem działania poniższego kodu SQL?
| SELECT COUNT(*) FROM employees WHERE salary > (SELECT AVG(salary) FROM employees); |
A. Liczba pracowników z najwyższą pensją
B. Liczba pracowników z pensją powyżej średniej
C. Błąd składni SQL
D. Średnia pensja wszystkich pracowników
Projektowanie, programowanie …
Który z wymienionych składników jest charakterystyczny dla środowiska IDE przeznaczonego do tworzenia aplikacji mobilnych?
A. Narzędzia do analizy danych, serwer webowy, przeglądarka internetowa
B. Kompilator, debugger, emulator urządzenia mobilnego
C. Edytor graficzny, narzędzia analityczne, klient FTP
D. Edytor tekstowy, przeglądarka internetowa, system kontroli wersji
Projektowanie, programowanie …
Jaką funkcję pełni operator "|" w języku C++?
A. Logiczne "lub"
B. Operację przesunięcia bitów w prawo
C. Bitowe "lub"
D. Bitowe "xor"
Projektowanie, programowanie …
Podstawowym celem środowisk IDE takich jak: IntelliJ IDEA, Eclipse, NetBeans jest programowanie w języku:
A. C++
B. Java
C. Python
D. C#
Projektowanie, programowanie …
Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?
A. Klikanie w podejrzane linki w wiadomościach e-mail
B. Aktywacja uwierzytelniania dwuskładnikowego
C. Cykliczna zmiana haseł do kont
D. Tworzenie unikalnych oraz mocnych haseł
Projektowanie, programowanie …
Jakie metody umożliwiają przesyłanie danych z serwera do aplikacji front-end?
A. biblioteki jQuery
B. protokołem SSH
C. metody POST
D. formatu JSON
Projektowanie, programowanie …
Który z podanych algorytmów można zrealizować zarówno w sposób iteracyjny, jak i rekurencyjny?
A. Algorytm sortowania bąbelkowego
B. Algorytm generowania liczb losowych
C. Algorytm mapowania kluczy w tablicach asocjacyjnych
D. Algorytm wyszukiwania binarnego
Projektowanie, programowanie …
Która metoda tablicy w JavaScript dodaje nowy element na końcu tablicy?
A. push()
B. pop()
C. unshift()
D. shift()
Projektowanie, programowanie …
Który z paradygmatów programowania najbardziej akcentuje dziedziczenie oraz polimorfizm?
A. Programowanie funkcyjne
B. Programowanie proceduralne
C. Programowanie obiektowe
D. Programowanie strukturalne
Projektowanie, programowanie …
Co zostanie wyświetlone po wykonaniu poniższego kodu JavaScript?
| const promise = new Promise((resolve, reject) => { setTimeout(() => { resolve('success'); }, 1000); }); promise .then(res => { console.log(res); return 'first then'; }) .then(res => { console.log(res); }); |
A. first then
B. success, first then
C. first then, success
D. success
Projektowanie, programowanie …
Zaznaczone elementy w przedstawionych obramowaniach mają na celu

A. ustawienie tytułu okna na "Tekst"
B. przypisanie nazwy obiektu obrazującego okno aplikacji
C. zapisanie tytułu okna do obiektu Tekst
D. uzyskanie nazwy obiektu obrazującego okno aplikacji
Projektowanie, programowanie …
Która z wymienionych zasad jest istotna dla bezpiecznego użytkowania portali społecznościowych?
A. Zgłaszanie treści, które naruszają regulamin
B. Unikanie stosowania silnych haseł do konta
C. Udostępnianie jak największej ilości informacji osobowych
D. Regularne kontrolowanie ustawień prywatności
Projektowanie, programowanie …
Który z podanych algorytmów operujących na jednowymiarowej tablicy posiada złożoność obliczeniową O(n2)?
A. Wypisanie elementów
B. Sortowanie szybkie
C. Sortowanie bąbelkowe
D. Wyszukiwanie binarne
Projektowanie, programowanie …
Jaki będzie wynik działania poniższego kodu w języku C#?
| int x = 5; int y = 10; Console.WriteLine($"Suma {x} i {y} wynosi {x + y}"); |
A. Suma 5 i 10 wynosi 15
B. Suma x i y wynosi 15
C. Suma 5 i 10 wynosi x + y
D. Error: niewłaściwa składnia
Projektowanie, programowanie …
Co to jest Docker?
A. Narzędzie do automatyzacji procesu tworzenia dokumentacji
B. Framework JavaScript do tworzenia aplikacji mobilnych
C. Platforma do tworzenia, wdrażania i uruchamiania aplikacji w kontenerach
D. System zarządzania bazami danych
Projektowanie, programowanie …
Jaki typ testów ocenia funkcjonalność aplikacji z punktu widzenia użytkownika końcowego?
A. Testy funkcjonalne
B. Testy użyteczności
C. Testy zgodności
D. Testy obciążeniowe
Projektowanie, programowanie …
Które z poniższych nie jest frameworkiem JavaScript?
A. React
B. Vue.js
C. Django
D. Angular
Projektowanie, programowanie …
Jakie środowisko deweloperskie jest najczęściej wykorzystywane do budowy aplikacji na platformę Android?
A. Visual Studio
B. XCode
C. PyCharm
D. Android Studio
Projektowanie, programowanie …
Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?
A. Uzależnienie od gier komputerowych
B. Depresja spowodowana cyberprzemocą
C. Problemy z kręgosłupem wynikające z długotrwałego siedzenia
D. Rozpowszechnianie nieprawdziwych informacji
Projektowanie, programowanie …
Co będzie wynikiem wykonania poniższego kodu w języku C#?
| string text = "hello world"; var result = string.Join("", text.Split(' ').Select(s => char.ToUpper(s[0]) + s.Substring(1))); Console.Console.WriteLine(result); |
A. HelloWorld
B. helloworld
C. HELLO WORLD
D. Hello World
Projektowanie, programowanie …
Co to jest JWT (JSON Web Token)?
A. Format kompresji danych JavaScript i HTML w aplikacjach webowych
B. Otwarty standard do bezpiecznego przekazywania danych w formacie JSON
C. Protokół transferu plików JSON między serwerami
D. Biblioteka JavaScript do manipulacji danymi JSON
Projektowanie, programowanie …
W standardzie dokumentacji testów oprogramowania IEEE 829-1998 opisany jest dokument, który zawiera dane o tym, jakie przypadki testowe były wykorzystane, przez kogo i czy zakończyły się sukcesem. Co to jest?
A. Raport Podsumowujący Testy
B. Dziennik Testów
C. Plan Testów
D. Specyfikacja Procedury Testowej
Projektowanie, programowanie …
Jakie elementy zostaną wyświetlone w przeglądarce po wykonaniu kodu źródłowego stworzonego za pomocą dwóch funkcjonalnie równoważnych fragmentów?

A. jeden paragraf zawierający wszystkie elementy tablicy tags w kolejności
B. trzy paragrafy, w każdym z nich tekst o treści: {tag}
C. Trzy paragrafy, każdy odpowiadający kolejnemu elementowi tablicy tags
D. jeden paragraf z pierwszym elementem tablicy tags
Projektowanie, programowanie …
Które z wymienionych narzędzi nie znajduje zastosowania w tworzeniu aplikacji desktopowych?
A. Przeglądarka internetowa
B. Kompilator
C. Edytor graficzny
D. Debugger
Projektowanie, programowanie …
Która z poniższych technik NIE jest związana z optymalizacją wydajności strony internetowej?
A. Lazy loading
B. Deep linking
C. Minifikacja kodu
D. Użycie CDN
Projektowanie, programowanie …
Co to jest Cypress?
A. Biblioteka komponentów UI dla React
B. Framework do testowania end-to-end aplikacji webowych
C. System zarządzania bazami danych dla aplikacji mobilnych
D. Narzędzie do kompilacji kodu TypeScript
Projektowanie, programowanie …
Który z wymienionych aktów prawnych odnosi się do ochrony danych osobowych w krajach Unii Europejskiej?
A. Creative Commons
B. DMCA
C. Open Source Initiative
D. GDPR (RODO)
Projektowanie, programowanie …
W jednostce centralnej, za obliczenia na liczbach zmiennoprzecinkowych odpowiada
A. FPU
B. IU
C. AU
D. ALU
Projektowanie, programowanie …
W przypadku przedstawionych kodów źródłowych, które są funkcjonalnie równoważne, wartość, która zostanie zapisana w zmiennej b po wykonaniu operacji, to

A. 5.96
B. 6
C. 596
D. 5
Projektowanie, programowanie …
Które z wymienionych narzędzi najlepiej chroni dane na urządzeniach mobilnych?
A. Hasło ustawione na urządzeniu
B. Nieaktualne oprogramowanie
C. Szyfrowanie danych na urządzeniu
D. Zainstalowanie aplikacji rozrywkowych
Projektowanie, programowanie …
W C++ mechanizm programowania obiektowego, który wykorzystuje funkcje wirtualne (ang. Virtual) i umożliwia programiście pominięcie kontroli klasy pochodnej podczas wywoływania metod, nazywa się
A. hermetyzacją
B. dziedziczeniem
C. przeciążeniem
D. polimorfizmem
Projektowanie, programowanie …
Jaką funkcję spełniają atrybuty klasy w programowaniu obiektowym?
A. Określają globalne stałe programu
B. Zapisują wartości lokalne w funkcjach
C. Zawierają informacje opisujące stan obiektu
D. Umożliwiają przeprowadzanie operacji na obiektach
Projektowanie, programowanie …
Który z poniższych metod najlepiej zabezpiecza dane karty płatniczej podczas zakupów online?
A. Podawanie informacji o karcie w odpowiedzi na wiadomość e-mail od nieznajomego
B. Udostępnianie danych karty na platformach internetowych
C. Używanie wirtualnych kart płatniczych lub jednorazowych kodów
D. Przechowywanie numeru karty w przeglądarce internetowej
Projektowanie, programowanie …
Jaki typ pamięci RAM powinno się wybrać do efektywnego komputera do gier?
A. LPDDR4
B. DDR5
C. DDR3
D. DDR4
Projektowanie, programowanie …
Które z wymienionych sytuacji jest przykładem hermetyzacji w programowaniu obiektowym?
A. Tworzenie klasy abstrakcyjnej
B. Ograniczenie dostępu do pól klasy poprzez modyfikatory dostępu
C. Wykorzystanie klasy nadrzędnej w innej klasie
D. Tworzenie wielu metod o tej samej nazwie w różnych klasach
Projektowanie, programowanie …
Kiedy w programie występuje problem z działaniem, a programista musi zweryfikować wartości znajdujące się w zmiennych w momencie działania aplikacji, to w tym celu należy zastosować
A. debugger
B. interpreter
C. analizator składni
D. wirtualną maszynę
Projektowanie, programowanie …
Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?
A. Nieaktualizowanie oprogramowania przeglądarki
B. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
C. Udostępnianie informacji o karcie kredytowej w e-mailach
D. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
Projektowanie, programowanie …
Co zostanie wyświetlone w konsoli po wykonaniu poniższego kodu?
| let arr = [1, 2, 3, 4, 5]; let result = arr.filter(num => num % 2 === 0); console.log(result); |
A. [2, 4]
B. [1, 3, 5]
C. [1, 2, 3, 4, 5]
D. 2,4
Projektowanie, programowanie …
Która metoda w obrębie klasy jest uruchamiana automatycznie podczas tworzenia kopii obiektu?
A. Metoda statyczna
B. Konstruktor kopiujący
C. Metoda zaprzyjaźniona
D. Destruktor