Filtrowanie pytań
Projektowanie, programowanie …
A. Obszar tekstowy
B. Rozwijana lista
C. Przycisk opcji
D. Menu
Projektowanie, programowanie …
Co to jest SPA (Single Page Application)?
A. Format pliku używany w aplikacjach do przetwarzania danych
B. Aplikacja webowa działająca na jednej stronie, dynamicznie aktualizująca treść bez przeładowywania całej strony
C. Technika optymalizacji kodu w aplikacjach JavaScript
D. Metoda projektowania interfejsu użytkownika dla aplikacji mobilnych
Projektowanie, programowanie …
Jakie stwierdzenie najlepiej tłumaczy cel podziału programu na funkcje (metody)?
A. Eliminuje potrzebę korzystania ze zmiennych globalnych
B. Ułatwia proces debugowania oraz ponowne wykorzystanie fragmentów kodu
C. Umożliwia skrócenie kodu przez eliminację wszelkich komentarzy
D. Gwarantuje automatyczną kompilację programu
Projektowanie, programowanie …
W podanym fragmencie kodu Java wskaż, która zmienna może przechować wartość "T":
int zm1;
float zm2;
char zm3;
boolean zm4;
A. zm4
B. zm3
C. zm1
D. zm2
Projektowanie, programowanie …
Który z wymienionych przykładów ilustruje projektowanie interfejsu zgodnego z zasadami user experience (UX)?
A. Zastosowanie jedynie jednego koloru w całym interfejsie
B. Przycisk umieszczony w przypadkowym miejscu aplikacji
C. Użycie czytelnych czcionek i intuicyjnego układu elementów
D. Brak opcji cofnięcia już wykonanej akcji
Projektowanie, programowanie …
Które z podanych logo reprezentuje narzędzie, które nie jest używane do tworzenia aplikacji mobilnych?

A. 3
B. 1
C. 2
D. 4
Projektowanie, programowanie …
Jakie jest podstawowe zastosowanie wzorca projektowego Singleton?
A. Szybsza komunikacja pomiędzy obiektami
B. Zapewnienie jednej instancji obiektu w aplikacji
C. Tworzenie wielu instancji obiektu na podstawie klasy
D. Optymalizacja pamięci poprzez dziedziczenie
Projektowanie, programowanie …
Co to jest BEM w kontekście CSS?
A. Bootstrap Element Manager - narzędzie do zarządzania elementami Bootstrap
B. Browser Extension Module - moduł rozszerzeń przeglądarki
C. Backend Encryption Method - metoda szyfrowania danych w backendzie
D. Metodologia nazewnictwa klas CSS: Block, Element, Modifier
Projektowanie, programowanie …
Programista umieścił poniższą linię kodu w pliku HTML, aby <script src="jquery-3.5.1.min.js"></script>
A. skorzystać z funkcji biblioteki jQuery, która była wcześniej pobrana i zapisana lokalnie
B. wstawić kod JavaScript pomiędzy znacznikami <script></script>
C. pobrać z Internetu w momencie otwierania strony i użyć biblioteki jQuery
D. zadeklarować własną funkcję JavaScript o nazwie min.js
Projektowanie, programowanie …
Do form komunikacji werbalnej zalicza się
A. wyraz twarzy
B. mówienie
C. gestykulacja
D. pozycja ciała
Projektowanie, programowanie …
Celem mechanizmu obietnic (ang. promises) w języku JavaScript jest
A. zarządzanie funkcjonalnością związaną z kodem asynchronicznym
B. ulepszenie czytelności kodu synchronicznego
C. zarządzanie przechwytywaniem błędów aplikacji
D. zastąpienie mechanizmu dziedziczenia w programowaniu obiektowym
Projektowanie, programowanie …
Który z wymienionych aktów prawnych odnosi się do ochrony danych osobowych w krajach Unii Europejskiej?
A. Creative Commons
B. Open Source Initiative
C. DMCA
D. GDPR (RODO)
Projektowanie, programowanie …
Która z metod zarządzania projektem jest oparta na przyrostach realizowanych w sposób iteracyjny?
A. Model spiralny
B. Model wodospadowy (waterfall)
C. Metodyki zwinne (Agile)
D. Model prototypowy
Projektowanie, programowanie …
Jaką strukturę danych można zrealizować, korzystając jedynie z wymienionych poniżej metod:
push(arg) – dodaje element |
pop() – usuwa ostatnio dodany element |
peek() – zwraca ostatnio dodany element bez usuwania |
isEmpty() – sprawdza czy istnieją dane w strukturze |
A. kolejka
B. tablica
C. stos
D. drzewo binarne
Projektowanie, programowanie …
W przedstawionych funkcjonalnie równoważnych kodach źródłowych po przeprowadzeniu operacji w zmiennej b zostanie zapisany wynik:
| Python: | C++/C#/Java: |
x = 5.96; b = int(x); | double x = 5.96; int b = (int)x; |
A. 5.96
B. 596
C. 5
D. 6
Projektowanie, programowanie …
Co oznacza termin 'immutability' w programowaniu funkcyjnym?
A. Obiekty są automatycznie usuwane z pamięci
B. Kod może być wykonywany równolegle
C. Funkcje mogą być przypisywane do zmiennych
D. Stan obiektu nie może być modyfikowany po jego utworzeniu
Projektowanie, programowanie …
Jaką kategorię reprezentuje typ danych "array"?
A. Typ wskaźników
B. Typ danych prosty
C. Typ danych złożony
D. Typ logiczny
Projektowanie, programowanie …
Co to jest destructuring assignment w JavaScript?
A. Składnia pozwalająca na rozpakowanie wartości z tablic lub obiektów do oddzielnych zmiennych
B. Metoda usuwania nieużywanych zmiennych z kodu
C. Technika optymalizacji kodu przez kompilator
D. Proces konwersji typów danych w JavaScript
Projektowanie, programowanie …
Która z poniższych metod tablicowych w JavaScript nie modyfikuje oryginalnej tablicy?
A. sort()
B. push()
C. map()
D. splice()
Projektowanie, programowanie …
Jakiego typu testy są stosowane do sprawdzania funkcjonalności prototypu interfejsu?
A. Testy interfejsu
B. Testy obciążeniowe
C. Testy efektywnościowe
D. Testy zgodności
Projektowanie, programowanie …
Zestaw operatorów przedstawiony poniżej należy do kategorii operatorów: * / ++ -- %
A. przypisania
B. porównawczymi
C. logicznymi
D. arytmetycznych
Projektowanie, programowanie …
Jaki protokół komunikacyjny jest używany w aplikacjach IoT (Internet of Things)?
A. FTP
B. MQTT
C. SMTP
D. HTTP
Projektowanie, programowanie …
W jakiej fazie cyklu życia projektu informatycznego następuje integracja oraz testowanie wszystkich modułów systemu?
A. Etap implementacji
B. Faza analizy
C. Etap planowania
D. Faza wdrożenia
Projektowanie, programowanie …
Która z wymienionych reguł należy do netykiety?
A. Stosowanie nieformalnego języka w każdej rozmowie
B. Zaniechanie odpowiadania na wiadomości od innych użytkowników
C. Unikanie używania dużych liter w komunikacji
D. Udostępnianie treści bez zgody właścicieli
Projektowanie, programowanie …
Jaki rodzaj ataku hakerskiego polega na bombardowaniu serwera ogromną ilością żądań, co prowadzi do jego przeciążenia?
A. Man-in-the-Middle
B. Phishing
C. SQL Injection
D. DDoS
Projektowanie, programowanie …
Jakie są korzyści z wykorzystania struktur danych typu mapa (np. HashMap w Javie) w kontekście tworzenia zbiorów danych?
A. Ponieważ struktury danych typu mapa zajmują mniej pamięci niż tablice
B. Bo pozwalają na sortowanie danych bez dodatkowych działań
C. Gdyż nie potrzebują znajomości wielkości danych przed kompilacją
D. Z powodu szybkiego uzyskiwania dostępu do elementów przy użyciu klucza
Projektowanie, programowanie …
Jakie metody można wykorzystać do przechowywania informacji o użytkownikach w aplikacji mobilnej na systemie Android?
A. Za pomocą plików SharedPreferences
B. Tylko w pamięci RAM
C. W rejestrze systemu
D. Wyłącznie w zewnętrznych bazach danych
Projektowanie, programowanie …
Które z poniższych twierdzeń najlepiej charakteryzuje metodę wirtualną?
A. Metoda, która może być wywoływana tylko przez klasę nadrzędną
B. Metoda, która działa wyłącznie dla statycznych pól danej klasy
C. Metoda, która może być przesłonięta w klasie dziedziczącej
D. Metoda, która jest zawsze stosowana w konstruktorach danej klasy
Projektowanie, programowanie …
Wartości składowych RGB koloru #AA41FF zapisane w systemie szesnastkowym po przekształceniu na system dziesiętny są odpowiednio
A. 160, 64, 255
B. 170, 65, 255
C. 170, 64, 255
D. 160, 65, 255
Projektowanie, programowanie …
Jakie znaczenie ma pojęcie "debugowanie" w kontekście programowania?
A. Wdrażanie aplikacji w środowisku produkcyjnym
B. Przygotowywanie dokumentacji kodu
C. Tworzenie nowych funkcjonalności aplikacji
D. Wyszukiwanie i usuwanie błędów w kodzie
Projektowanie, programowanie …
Jakie narzędzie jest używane do automatyzacji testów interfejsu użytkownika aplikacji webowych?
A. Selenium
B. JIRA
C. Trello
D. Slack
Projektowanie, programowanie …
Zgodnie z dokumentacją dotyczącą menu Navbar z biblioteki Bootstrap 4, w celu stworzenia menu należy zdefiniować listę
| A standard navigation bar is created with the .navbar class, followed by a responsive collapsing class: .navbar-expand-xl|lg|md|sm (stacks the navbar vertically on extra large, large, medium or small screens). To add links inside the navbar, use a <ul> element with class="navbar-nav". Then add <li> elements with a .nav-item class followed by a <a> element with a .nav-link class... Use any of the .bg-color classes to change the background color of the navbar (.bg-primary, .bg-success, .bg-info, .bg-warning, .bg-danger, .bg-secondary, .bg-dark and .bg-light) Tip: Add a white text color to all links in the navbar with the .navbar-dark class, or use the .navbar-light class to add a black text color. |
| Źródło: https://www.w3schools.com/bootstrap4 |
A. < ol class="navbar-nav" > ... < /ol>
B. < ol class="a, .nav-item" > ... < /ol>
C. < ul class="navbar-nav" > ... < /ul>
D. < ul class="a, .nav-item" > ... < /ul>
Projektowanie, programowanie …
Która z poniższych nie jest poprawną metodą HTTP?
A. DELETE
B. SEARCH
C. POST
D. GET
Projektowanie, programowanie …
Jaki jest kluczowy zamysł wzorca "Kompozyt" (Composite)?
A. Stworzenie jednej klasy do zarządzania wieloma obiektami tego samego rodzaju
B. Określenie interfejsu komunikacji pomiędzy składnikami systemu
C. Umożliwienie klientom obsługi obiektów oraz ich zbiorów w spójny sposób
D. Danie możliwości dynamicznej zmiany zachowania obiektu
Projektowanie, programowanie …
Jedną z zasad standardu WCAG 2.0 jest
A. używanie jednego, odpowiednio dużego rozmiaru czcionki
B. unikanie przedstawiania informacji w formie uproszczonej
C. ograniczanie treści na stronie przez rezygnację z używania alternatywnych tekstów dla obrazów i filmów
D. stosowanie różnych palet kolorystycznych, w tym o wysokim kontraście
Projektowanie, programowanie …
Jakie są różnice między kompilatorem a interpretem?
A. Interpreter tworzy plik wykonywalny, który funkcjonuje niezależnie od otoczenia
B. Interpreter konwertuje kod źródłowy na język maszynowy przed jego kompilacją
C. Kompilator przetwarza kod na język maszynowy w momencie jego wykonywania
D. Kompilator przekształca kod źródłowy na język maszynowy przed uruchomieniem aplikacji
Projektowanie, programowanie …
Które narzędzie służy do tworzenia makiet interfejsu użytkownika (UI mockups)?
A. Figma
B. Jenkins
C. Webpack
D. Postman
Projektowanie, programowanie …
Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?
A. Przechowywanie haseł w wiadomościach e-mail
B. Umieszczanie wszystkich zdjęć na platformach społecznościowych
C. Publikowanie danych osobowych na otwartych platformach
D. Stosowanie pseudonimów zamiast rzeczywistych imion na mediach społecznościowych
Projektowanie, programowanie …
Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?
A. Udostępnianie informacji o karcie kredytowej w e-mailach
B. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
C. Nieaktualizowanie oprogramowania przeglądarki
D. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
Projektowanie, programowanie …
Co to jest polimorfizm w programowaniu obiektowym?
A. Mechanizm ukrywania szczegółów implementacji przed zewnętrznymi klasami
B. Proces tworzenia nowej klasy na podstawie istniejącej
C. Zdolność obiektów różnych klas do reagowania na tę samą metodę w sposób odpowiedni dla ich klasy
D. Zdolność klasy do posiadania wielu konstruktorów