Baza wszystkich pytań INF.04

1. Przedstawiony zapis w języku C# oznacza definicję klasy Car, która:
A. jest klasą bazową (nie dziedziczy po żadnej klasie)
B. jest zaprzyjaźniona z klasą Vehicle
C. dziedziczy po Vehicle
D. korzysta z pól prywatnych klasy Vehicle
2. Mechanizm obietnic (ang. promises) w języku JavaScript ma na celu
A. zastąpić mechanizm dziedziczenia w programowaniu obiektowym.
B. obsłużyć przechwytywanie błędów aplikacji.
C. poprawić czytelność kodu synchronicznego.
D. obsłużyć funkcjonalność związaną z kodem asynchronicznym.


3. Zapisane w kodzie szesnastkowym składowe RGB koloru #AA41FF po przekształceniu do kodu dziesiętnego wynoszą kolejno
A. 160, 64, 255
B. 160, 65, 255
C. 170, 64, 255
D. 170, 65, 255


4. Oznaczeniem komentarza jednoliniowego w języku Python jest:
A. #
B. !
C. ""
D. //


5. Aplikacje Web wykonane we frameworku Angular lub bibliotece React i działające na domyślnych ustawieniach portów można uruchomić na lokalnym serwerze, wpisując w przeglądarce
A. localhost:8000 (React) lub localhost:49887 (Angular)
B. localhost:8080 (React) lub localhost:8000 (Angular)
C. localhost:3000 (React) lub localhost:4200 (Angular)
D. localhost:5001 (React) lub localhost:8080 (Angular)


6. Co można powiedzieć o metodach klasy Point?
A. Są przeładowane (przeciążone).
B. Zawierają błąd, gdyż nazwy metod muszą się różnić.
C. Zawierają przeładowanie (przeciążenie) operatora.
D. Pełnią funkcję konstruktorów w zależności od liczby parametrów.
7. Aby zaprojektować zestaw danych do zainicjowania algorytmu sortowania bąbelkowego tablicy, należy zastosować przynajmniej typy:
A. jeden tablicowy, dwa liczbowe do kontroli pętli, jeden do zamiany elementów miejscami
B. jeden tablicowy, jeden liczbowy do kontroli pętli, dwa do zamiany elementów miejscami
C. dwa tablicowe, jeden liczbowy do kontroli pętli
D. dwa tablicowe, dwa do zamiany elementów miejscami


8. Utworzenie procedury składowej o nazwie dodajUsera w MS SQL rozpoczyna się od poleceń
A. add dodajUsera procedure
B. create procedure dodajUsera
C. create dodajUsera procedure
D. add procedure dodajUsera


9. Okna dialogowe niemodalne służą do
A. kontrolowania stanu aplikacji poprzez systemy menu.
B. blokowania działania aplikacji na czas wprowadzenia i zatwierdzenia danych.
C. kontrolowania ustawień aplikacji, jako okno pozostające otwarte na ekranie przez cały czas trwania aplikacji.
D. wyświetlania komunikatów z koniecznością ich potwierdzenia, aby dalej kontynuować działanie aplikacji.


10. Na podstawie opisu umieszczonego w ramce, wskaż który rysunek przedstawia element odpowiadający klasie Badge zdefiniowanej w bibliotece Bootstrap:
A. A
B. B
C. C
D. D
11. Rekomendacje standardu WCAG 2.0 związane z percepcją dotyczą:
A. przedstawienia komponentów interfejsu użytkownika
B. zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści
C. zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury
D. zrozumienia i rzetelności w dostarczonych treściach na stronie


12. Przedstawione oznaczenie praw Creative Commons, pozwala na darmowe korzystanie z utworu:
A. pod warunkiem pozostawienia go w oryginalnej postaci
B. w celu zmiany lub remiksowania
C. w celach komercyjnych
D. pod warunkiem udostępnienia go na tej samej licencji
13. W metodach klasy GoldCustomer są widoczne jedynie pola
A. GoldPoints, Name, Id, Age
B. GoldPoints, Name
C. GoldPoints, Name, Id
D. GoldPoints
14. Przedstawiony kod XAML zostanie wyrenderowany jako:
A. A
B. B
C. C
D. D
15. Rezultatem wykonania przedstawionego fragmentu kodu jest wypisanie liczb z przedziału od 2 do 20, które są
A. podzielne przez wartość zmiennej test.
B. parzyste.
C. pierwsze.
D. podzielne przez wartość zmiennej check.
16. Przedstawiony fragment kodu w języku Java wypełnia tablicę wartościami:
A. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
B. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
C. 2, 2, 2, 2, 2, 2, 2, 2, 2, 2
D. 2, 4, 6, 8, 10, 12, 14, 16, 18, 20
17. Metoda poszukiwań w tablicach posortowanych, która polega na podzieleniu tablicy na kilka bloków i wyszukaniu liniowym tylko w tym bloku, w którym docelowy element może się znajdować, w języku angielskim nosi nazwę
A. Exponential search.
B. Ternary search.
C. Binary search.
D. Jump search.


18. Na przedstawionych funkcjonalnie równoważnych sobie kodach źródłowych w wyniku wykonania operacji w zmiennej b zostanie zapisana wartość:
A. 5
B. 6
C. 596
D. 5.96
19. Oprogramowaniem do śledzenia błędów oraz do zarządzania projektami jest:
A. Bugzilla
B. Jasmine
C. Git
D. Jira


20. Aby utworzyć aplikację mobilną typu cross-platform w języku C# można zastosować:
A. platformę Xamarin
B. środowisko XCode
C. środowisko Android Studio
D. platformę React Native


21. Która struktura danych może być zaimplementowana przy wykorzystaniu jedynie wymienionych metod?
A. tablica.
B. stos.
C. kolejka FIFO.
D. drzewo binarne.
22. Obiektowe podejście do rozwiązywania problemów obejmuje między innymi:
A. klasy, obiekty i hermetyzację
B. pola, metody, rekurencję i kwerendy
C. wyzwalacze i polimorfizm
D. zmienne, procedury i funkcje


23. Przedstawiona metoda jest implementacją algorytmu
A. sortującego napis od znaku o najniższym kodzie ASCII do znaku o najwyższym kodzie.
B. sprawdzającego czy napis jest palindromem.
C. wyszukującego znak w napisie.
D. odwracającego napis.
24. Przedstawiony cytat jest opisem metodyki RAD. Rozwinięcie tego skrótu można przetłumaczyć na język polski jako:
A. szybki rozwój aplikacji
B. środowisko szybkiego programowania
C. środowisko rozwijania aplikacji
D. zintegrowane środowisko programistyczne
25. Cechami dobrego negocjatora są:
A. intuicja, cierpliwość, asertywność
B. asertywność, pesymizm, buta
C. dobra reputacja, przekora, porywczość
D. lojalność, nieśmiałość, uczciwość


26. Przedstawiony wykres obrazuje wyniki testów:
A. użyteczności
B. funkcjonalności
C. wydajnościowych
D. bezpieczeństwa
27. W środowisku IDE do tworzenia aplikacji okienkowych utworzono okno Form1. Aby zmienić ustawienia, kolejno: nazwa okna widoczna na górnej belce, domyślny kursor na strzałkę oraz kolor tła okna, należy zmodyfikować następujące pola okna Properties:
A. Text, UseWaitCursor, BackColor.
B. (Name), UseWaitCursor, BackgroundImage.
C. Text, Cursor, BackColor.
D. (Name), Cursor, BackgroundImage.
28. Zastosowanie typu DECIMAL języka SQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis:
A. logiczny
B. łańcuchowy
C. stałoprzecinkowy
D. zmiennoprzecinkowy


29. Przedstawiony algorytm może być zaimplementowany w języku Java w oparciu o instrukcję:
A. while
B. try
C. switch
D. if
30. Przedstawione równoważne funkcjonalnie fragmenty kodu w bibliotece React.js oraz we frameworku Angular mają za zadanie wyświetlić
A. jedynie przycisk i obsłużyć generowane nim zdarzenie click.
B. liczbę kliknięć przycisku.
C. liczbę 0 po przyciśnięciu przycisku.
D. jedynie napis BTN_1.
31. Dane z serwera do aplikacji front-end można przesłać za pomocą:
A. metody POST
B. protokołu SSH
C. formatu JSON
D. biblioteki jQuery


32. Programista może zastosować framework Angular w celu implementacji aplikacji:
A. mobilnej
B. desktopowej
C. typu front-end
D. typu back-end


33. Przedstawiony fragment kodu z Android Studio implementuje metodę nasłuchującą do obsługi zdarzenia:
A. wybrania daty
B. wciśnięcia przycisku
C. zmiany pola edycyjnego
D. przełączenia kontrolki Switch
34. Poszkodowanego należy ułożyć w pozycji bocznej bezpiecznej w przypadku:
A. omdlenia, gdy osoba oddycha
B. omdlenia i braku tętna
C. urazu pleców, gdy osoba jest przytomna
D. uszkodzenia kręgosłupa


35. Na dwóch przykładach przedstawiono mechanizm o nazwie Binding. Ma on na celu
A. obsługiwanie zdarzenia kontrolek interfejsu użytkownika wywołując odpowiednie funkcje.
B. wiązanie i eksportowanie plików z różnych modułów aplikacji.
C. obsługiwanie mechanizmu obietnic (promises) lub obserwatora (observable) w programowaniu asynchronicznym.
D. wiązanie właściwości (property) elementu interfejsu użytkownika z danymi bądź właściwością innego obiektu.
36. Przedstawiony diagram Gantta dotyczy projektu informatycznego. Zakładając, że każdy członek zespołu ma wystarczające umiejętności, aby wykonać każde z zadań oraz do każdego z zadań można przydzielić tylko jedną osobę, która poświęca na zadanie cały dzień pracy, to minimalnie zespół musi liczyć:
A. 5 osób
B. 4 osoby
C. 1 osobę
D. 2 osoby
37. Jednym z etapów publikacji mobilnej w sklepie Google Play są testy Beta, których cechą charakterystyczną jest to, że są one:
A. podzielone na testy funkcjonalne, wydajnościowe i skalowalności
B. przeprowadzane w oparciu o dokument z przypadkami testowymi
C. wykonane przez grupę docelowych użytkowników aplikacji
D. wykonywane przez grupę zatrudnionych testerów z firmy Google


38. Kolor Pale Green w systemie RGB ma postać RGB(152, 251, 152). Kod szesnastkowy tego koloru wynosi:
A. 98 FE 98
B. 98 FB 98
C. A0 FB A0
D. A0 FE A0


39. Modyfikator dostępu poprzedzający definicję metody Dodaj() zdefiniowanej w klasie Kalkulator powoduje, że:
A. jest ona dostępna w programie głównym i może być wywołana na rzecz instancji klasy Kalkulator
B. nie jest ona dostępna z poziomu klas, które są zaprzyjaźnione z klasą Kalkulator
C. nie jest ona dostępna w klasach dziedziczących po klasie Kalkulator
D. jest ona dostępna wewnątrz klasy oraz wewnątrz klas dziedziczących po klasie Kalkulator
40. Środowiskiem natywnym do programowania aplikacji desktopowych za pomocą języka C# jest:
A. MS Visual Studio
B. NetBeans
C. Eclipse
D. PyCharm


41. W którym modelu Cyklu Życia Projektu Informatycznego występuje etap analizy ryzyka?
A. W spiralnym.
B. W kaskadowym.
C. W modelu Fry’ego
D. W modelu z prototypem.


42. Na obrazie przedstawiono fragment emulacji iOS z kontrolką. Który kod XAML opisuje tę kontrolkę?
A. < Stepper Increment= "1" / >
B. < Stepper Increment= "1" / >
C. < Switch IsToggled= "true" / >
D. < Entry IsPassword= "true" / >
43. Który z wymienionych algorytmów działających na tablicy jednowymiarowej ma złożoność obliczeniową O(n2)?
A. Wyszukiwanie binarne.
B. Wypisanie elementów.
C. Sortowanie bąbelkowe.
D. Sortowanie szybkie.


44. Stosowanie wzorca Obserwator w programowaniu aplikacji WEB ma na celu:
A. obsługę funkcji synchronicznych w kodzie aplikacji
B. powiadamianie obiektów o zmianie stanu innych obiektów
C. obserwowanie interakcji użytkownika i wysyłanie wyjątków
D. dopasowanie interfejsu użytkownika do różnych typów użytkowników


45. Pierwotnym przeznaczeniem środowisk IDE o nazwach: IntelliJ IDEA, Eclipse, NetBeans jest programowania w języku:
A. C#
B. C++
C. Python
D. Java


46. Która z cech przycisków typu Radio-button wyspecyfikowanych w prezentowanym fragmencie dokumentacji jest prawdziwa?
A. Etykieta (label) może być umieszczona tylko po przycisku radio-button.
B. Przyciski radio-button są grupowane w elemencie o nazwie <radio-group>.
C. Właściwość labelPosition przyjmuje jedną z dwóch wartości.
D. Właściwość value radio grupy przechowuje tekst podpisu dla każdego radio-button.
47. Którą nazwę kontrolki należy zapisać w pierwszej linii kodu, w miejscu <??? aby została ona wyrenderowana w przedstawiony sposób:
A. SeekBar
B. Switch
C. Spinner
D. RatingBar
48. W przedstawionym kodzie zdefiniowano abstrakcyjną klasę figura i dziedziczącą po niej klasę prostokąta ze zdefiniowanymi polami i konstruktorami. Wskaż minimalną implementację sekcji /* metody klasy */ dla klasy Prostokat:
A. A
B. B
C. C
D. D
49. Obsługę wyjątku, który wygenerowała aplikacja należy zdefiniować w sekcji
A. catch
B. try
C. throw
D. finally


50. W języku C# szablon List implementuje funkcjonalność listy. Z inicjalizacji obiektu wykaz wynika, że jego elementami są:
A. liczby całkowite
B. liczby rzeczywiste
C. elementy typu List
D. elementy o niezdefiniowanym typie
51. Która metodyka zarządzania projektem jest optymalna, gdy zakres projektu w początkowej fazie nie jest do końca znany, wymagania mogą ulec zmianie w trakcie trwania projektu oraz mogą pojawić się nowe wymagania?
A. Model kaskadowy
B. Model V
C. Agile
D. PRINCE2


52. Aplikacja mobilna wyświetla listę, której każdy z elementów może być dotknięty palcem, aby wyświetlić jego szczegóły. Zdarzenie odpowiadające tej akcji to
A. value changed.
B. button clicked.
C. tapped.
D. toggled.


53. Założenie programowania obiektowego polegające na ukrywaniu składowych klasy tak, aby były one dostępne tylko metodom tej klasy lub funkcjom zaprzyjaźnionym, to
A. dziedziczenie.
B. wyjątki.
C. polimorfizm.
D. hermetyzacja.


54. Które zdarzenie jest wygenerowane, gdy nieaktywne okno lub kontrolka zostaje kliknięta myszą?
A. blur.
B. keyup.
C. validating.
D. focus.


55. Przedstawiony fragment programu w języku C# generuje hasło. Wskaż zdanie PRAWDZIWE określające własność tego hasła:
A. Może zawierać małe i wielkie litery, cyfry oraz symbole.
B. Może zawierać małe i wielkie litery oraz cyfry.
C. Jest co najwyżej 7-znakowe, co wyznacza zmienna i.
D. Jest 8 znakowe lub dłuższe oraz zawiera małe i wielkie litery oraz cyfry.
56. Przedstawiony zapis w języku Python prezentuje:
A. strukturę
B. kolejkę (LIFO)
C. stos
D. tablicę asocjacyjną (słownik)
57. Strategia budowania algorytmu poprzez podział na dwa lub więcej mniejszych podproblemów tak długo, aż fragmentu staną się proste do bezpośredniego rozwiązania jest metodą:
A. heurystyczną
B. komiwojażera
C. dziel i zwyciężaj
D. najkrótszej ścieżki


58. Z tabeli przedstawiającej złożoność obliczeniową algorytmów sortowania na dowolnym, dużym, zbiorze wejściowym (ponad 100 elementów) wynika, że najszybszą metodą jest algorytm sortowania:
A. przez scalanie
B. bąbelkowego
C. przez zliczanie
D. kubełkowego
59. Zadaniem interpretera jest:
A. analizowanie składni całego programu przed jego uruchomieniem
B. wykonanie skryptu instrukcja po instrukcji
C. optymalizowanie większej części kodu, w celu szybszego wykonania
D. przetłumaczenie kodu na kod maszynowy


60. W tabeli przedstawiono doświadczenie zawodowe pracowników firmy IT. Do zbudowania aplikacji front-end powinien/powinna zostać przydzielony/przydzielona:
A. Ewa
B. Anna
C. Patryk
D. Krzysztof
61. W przedstawionym fragmencie kodu Java wskaż nazwę zmiennej, która będzie w stanie przechowywać wartość 'T'
A. zm1
B. zm2
C. zm4
D. zm3
62. Przedstawione w filmie działania wykorzystują narzędzie
A. debugera analizującego wykonywany kod
B. kreatora kodu java
C. kreatora GUI tłumaczącego kod do języka XAML
D. kompilatora interfejsu graficznego
63. Reguła zaangażowania i konsekwencji jako jedna z reguł wywierania wpływu wiąże się
A. z odwdzięczeniem się osobie, która wyświadczyła nam przysługę
B. z sugerowaniem się opinią danej społeczności
C. z doprowadzeniem spraw do końca
D. z posłuszeństwem wobec autorytetów


64. W językach C++ lub C# słowo kluczowe virtual można stosować do
A. pól klasy
B. konstruktorów
C. metod klasy
D. funkcji zaprzyjaźnionych


65. Narzędziem dedykowanym do implementacji aplikacji w środowisku WPf (ang. Windows Presentation Foundation) jest
A. Visual Studio
B. NetBeans
C. PyCharm
D. XamarinStudio


66. Przedstawiony symbol przedstawia
A. Creative Commons
B. domenę publiczną
C. prawa autorskie
D. prawo cytatu
67. Zastosowanie modyfikatora abstract w definicji metody klasy oznacza, że
A. w klasie tej należy zaimplementować tę metodę
B. nie można dziedziczyć po tej klasie
C. w klasach dziedziczących nie wolno implementować tej metody
D. klasa ta jest bazowa dla innych klas


68. Wskaż rodzaj testów, które przeprowadza się podczas fazy tworzenia kodu źródłowego
A. testy wydajnościowe
B. testy kompatybilności
C. testy wdrożeniowe
D. testy jednostkowe


69. Jedną z wytycznych standardu WCAG 2.0 jest
A. unikanie zapisu informacji w formie uproszczonej
B. zmniejszanie zawartości strony poprzez zaniechanie stosowania alternatyw tekstowych dla obrazów i video
C. stosowanie kilku schematów kolorystycznych, w tym bardzo kontrastowego
D. stosowanie jednego, odpowiednio dużego rozmiaru czcionki


70. Wskaż niestabilny algorytm sortowania
A. sortowanie bąbelkowe
B. sortowanie przez wstawianie
C. sortowanie szybkie
D. sortowanie przez zliczanie


71. Przedstawiona deklaracja zmiennych zapisanych językiem JAVA obejmuje
A. dwie zmienne typu napisowego, dwie typu całkowitego i jedną logiczną
B. dwie zmienne typu strukturalnego
C. jedną zmienną typu napisowego, dwie typu całkowitego, jedną znakowego i jedną logiczną
D. jedną zmienną typu napisowego, jedną typu rzeczywistego, jedną całkowitego, jedną znakowego i jedną logiczną
72. Z przedstawionej definicji pola licznik można wywnioskować, że
A. aktualna wartość pola jest wspólna dla wszystkich instancji klasy i nie może być modyfikowana
B. aktualna wartość pola jest wspólna dla wszystkich instancji klasy
C. pole jest powiązane z daną instancją klasy i jego wartość jest charakterystyczna tylko dla tej instancji
D. pole nie może być modyfikowane w kodzie klasy
73. Aby w aplikacji Web zaimplementować mechanizm gromadzenia na komputerach użytkowników danych statystycznych, można zastosować
A. buforowanie
B. ciasteczka
C. sesje
D. formularze


74. Zakładając, że przedstawiona hierarchia klas reprezentuje figury geometryczne została prawidłowo zaimplementowana funkcjonalnie, a każda z możliwych figur zawiera metodę liczenia pola, to sposób deklaracji metody liczPole() wskazuje, że znajduje się ona w klasie
A. figura
B. trapez
C. czworokąt
D. trójkąt
75. Z przedstawionego fragmentu kodu można wywnioskować, że element o nazwie rysunek jest
A. konstruktorem
B. polem klasy
C. metodą klasy
D. obiektem
76. W aplikacji desktopowej zdefiniowano listę rozwijaną i przypisano cztery funkcje obsługujące zdarzenia tej kontrolki. Który komunikat zostanie wyświetlony w momencie wyboru w liście?
A. Zdarzenie 3
B. Zdarzenie 4
C. Zdarzenie 1
D. Zdarzenie 2
77. Programista chce dobrać najszybciej działający algorytm przetwarzania danych w swojej aplikacji. Na podstawie przedstawionej w tabeli złożoności obliczeniowej, należy wybrać algorytm numer
A. 2 lub 3
B. 3
C. 4
D. 1 lub 5
78. Frameworkiem umożliwiającym programowanie aplikacji desktopowych jest
A. WPF
B. Symfony
C. Xamarin
D. Angular


79. Którą strukturę danych reprezentuje przedstawiony kod zapisany w języku C#?
A. tablicę jednowymiarową
B. tablicę dwuwymiarową
C. stos
D. listę
80. Przedstawiony listing zawiera pola pewnej klasy. Które pole (pola) są dostępne z poziomu programu głównego poprzez wywołanie postaci nazwaObiektu.nazwaPola?
A. p1
B. p3 i p4
C. tylko p3
D. tylko p3, p4, p5
81. Z której kolekcji należy skorzystać, aby przechowywać dane związane z elementem interfejsu użytkownika tak, aby element był ten informowany przez kolekcję o dodaniu, usunięciu lub zmianie jej elementu
A. ObservableCollection
B. KeyedCollection
C. Collection
D. ReadOnlyCollection


82. Na funkcjonalnie równoważnych sobie listingach fragmentów aplikacji Angular i React.js jest utworzona lista punktowana, która zawiera
A. tyle elementów, ile jest elementów w tablicy books, w każdym punkcie listy jest jeden element tablicy
B. tyle elementów, ile jest elementów w tablicy books, w każdym punkcie listy jest element o treści {book}
C. tylko jeden element o treści Harry Potter, Hobbit, Władca pierścieni
D. tylko jeden element o treści Harry Potter
83. W środowisku do tworzenia aplikacji, którego menu zostało przedstawione, aby usunąć wszystkie pliki pośrednie i wyjściowe projektu należy wybrać opcję
A. Run Code Analysis on Solution
B. Batch Build
C. Build Solution
D. Clean Solution
84. Pierwszym etapem tworzenia aplikacji jest
A. utworzenie przypadków testowych
B. projekt architektury systemu
C. dobór zestawu typów i zmiennych dla aplikacji
D. analiza wymagań klienta


85. Według dokumentacji menu Navbar z biblioteki Bootstrap 4, aby utworzyć menu należy zdefiniować listę
A. < ul class="a, .nav-item" > ... < /ul>
B. < ol class="navbar-nav" > ... < /ol>
C. < ol class="a, .nav-item" > ... < /ol>
D. < ul class="navbar-nav" > ... < /ul>
86. W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje
A. kod Java
B. obsługa wciśniętego przycisku
C. kod XML
D. obsługa przycisku ekranu dotykowego
87. Dziedziczenie jest stosowane, gdy istnieje potrzeba
A. asynchronicznej obsługi długotrwałych operacji
B. definicji klasy bardziej specjalistycznej niż już zdefiniowana
C. stosowania wartości stałych, niezmiennych przez czas trwania aplikacji
D. zdefiniowania zakresu widzialności metod i pól jednej klasy


88. Wskaż frazę, która w języku angielskim oznacza "testy wydajnościowe"
A. unit testing
B. performance testing
C. integration testing
D. security testing


89. Kod w języku JavaScript jest
A. prototypem metody klasy
B. definicją zmiennej typu tablicowego
C. prototypem interfejsu
D. definicją funkcji strzałkowej
90. Teoria ustalania celów opisuje właściwie określony cel jako SMART, od pierwszych liter słów: specyficzny, Mierzalny, Ambitny, Realny i Terminowy. Wskaż cel, którego osiągnięcie wymaga wysiłku i stanowi wyzwanie dla pracownika
A. Mierzalny
B. Ambitny
C. Terminowy
D. Specyficzny


91. Co można obliczyć za pomocą przedstawionego algorytmu działającego na liczbach całkowitych dodatnich?
A. sumę cyfr wczytanej liczby
B. liczbę cyfr we wczytanej liczbie
C. największy wspólny dzielnik wczytanej liczby
D. sumę wczytanych liczb
92. Którego kodu może dotyczyć przedstawiona treść wygenerowana podczas uruchomienia programu Java>
A. Kodu 4
B. Kodu 2
C. Kodu 3
D. Kodu 1
93. Wskaż przykład wypadku przy pracy
A. oparzenie ręki, które nastąpiło w czasie nieobowiązkowego doszkalania w czasie wolnym pracownika
B. złe samopoczucie wywołane przewlekła chorobą pracownika, które nastąpiło w miejscu pracy
C. uraz stawu skokowego, który nastąpił podczas bezpośredniej drogi do pracy
D. złamanie nogi podczas urlopu wypoczynkowego udzielonego przez pracodawcę


94. Która dokumentacja funkcji jest prawidłowa dla przedstawionego kodu źródłowego?
A. Dokumentacja 1
B. Dokumentacja 3
C. Dokumentacja 4
D. Dokumentacja 2
95. Przedstawiony zbiór operatorów należy do grupy operatorów
A. arytmetycznych
B. przypisania
C. logicznych
D. porównania
96. Który typ testów może być opisany przedstawionym scenariuszem
A. testy wydajnościowe
B. testy jednostkowe
C. testy kompatybilności
D. testy funkcjonalne
97. Którą wartość zwróci funkcja zapisana językiem C++, jeżeli jej parametr wejściowym jest tablica utworzona w następujący sposób: int tablica[6] = {3,4,2,4,10,0);?
A. 10
B. 0
C. 23
D. 20
98. Aby zaimplementować w aplikacji jednokierunkową funkcję skrótu tzw. funkcję haszującą można posłużyć się algorytmem
A. DES
B. RSA
C. AES
D. MD5


99. Liczba A4 zapisana systemem heksadecymalnym ma postać binarną
A. 1010100
B. 10100100
C. 10100010
D. 1011100


100. Wskaż uproszczony kod XAML dla kontrolek w przedstawionym oknie dialogowym
A. Kod 3
B. Kod 1
C. Kod 2
D. Kod 4
101. Przedstawiony kod napisany w języku XML/XAML definiuje
A. stepper
B. listę rozwijaną
C. suwak
D. przełącznik
102. Przedstawiony opis licencji w ramce wskazuje, że jest to licencja
A. OEM
B. Open Source
C. Freeware
D. Shareware
103. W wyniku wykonania przedstawionego kodu w konsoli wyświetlona zostanie liczba
A. 108
B. 115
C. 73
D. 0
104. Klasa w programowaniu obiektowym to
A. zmienna
B. wskaźnik
C. instrukcja
D. typ danych


105. Przedstawiony kod funkcji "wykonaj()" sprawdza, czy
A. wszystkie elementy tablicy są równe wartości określonego elementu (argument)
B. określony element (argument) znajduje się w tablicy zawierającej liczby całkowite
C. w tablicy liczb całkowitych znajdują się tylko wartości 4, 15, -2, 9, 202
D. określony element (argument) jest wartością z zakresu od 0 do 4
106. Poprawna definicja konstruktora przedstawionej klasy w języku C++ może wyglądać jak w
A. Deklaracji 1
B. Deklaracji 2
C. Deklaracji 3
D. Deklaracji 4
107. Wywołanie funkcji zamien napisanej w języku C++ może wyglądać następująco
A. zamien(12, 34);
B. zamien(*a, *b); //a,b - zmienne typu całkowitego
C. zamien(&a, &b); //x,y - zmienne typu całkowitego
D. zamien(m,n); //m,n - zmienne typu całkowitego
108. W programie napisanym w języku C++ należy utworzyć zmienną, która przechowa liczbę rzeczywistą. Określ typ tej zmiennej
A. int
B. double
C. number
D. numeric


109. Przedstawiony fragment opisuje funkcję resize języka C++. Funkcja ta zmniejszy długość elementu string, gdy wartość parametru
A. c jest mniejsza niż bieżąca długość łańcucha
B. n jest mniejsza niż bieżąca długość łańcucha
C. n jest większa niż bieżąca długość łańcucha
D. c jest większa niż bieżąca długość łańcucha
110. Co stanie się po wykonaniu przedstawionego fragmentu kodu napisanego w języku C++?
A. do tablicy liczby, na jej początku, dodawane są kolejne wartości
B. z tablicy liczby usuwane są elementy, za każdym obiegiem pętli usuwany jest element z jej końca
C. z tablicy liczby usuwane są elementy, za każdym obiegiem pętli usuwany jest element z jej początku
D. do tablicy liczby, na jej końcu, dodawane są kolejne wartości
111. Na rysunku przedstawiony jest fragment schematu blokowego pewnego algorytmu. Ile razy zostanie sprawdzony warunek n<7?
A. 8
B. 5
C. 7
D. 6
112. Które narzędzie programistyczne służy do tłumaczenia kodu źródłowego do postaci zrozumiałej dla komputera, sprawdza wszystkie instrukcje kodu, czy nie występują w nich błędy, a następnie tworzy wykonywalny moduł?
A. interpreter
B. kompilator
C. debugger
D. dekompilator


113. Przedstawiona dokumentacja opisuje algorytm sortowania
A. szybkiego (Quicksort)
B. przez wybór
C. przez wstawianie
D. bąbelkowe
114. Pracując w grupie i dbając o jej poprawne funkcjonowanie, nie należy
A. wzajemnie się motywować
B. rzetelnie i na czas wywiązywać się ze swoich zobowiązań
C. dbać wyłącznie o własny interes
D. brać odpowiedzialność za podejmowane działania


115. Który blok kodu zawiera przykład użycia rekurencji?
A. Blok 1
B. Blok 3
C. Blok 4
D. Blok 2
116. Programy działające w systemach Android wykorzystują do interakcji z użytkownikiem klasę
A. Activity
B. Screens
C. Fragments
D. Windows


117. W wyniku wykonania przedstawionego kodu napisanego w języku C++ w konsoli zostanie wyświetlony ciąg liczb
A. 1 2 3 4 5 6
B. 2 3 4 5 6 7
C. 1 2 3 4 5
D. 2 3 4 5 6
118. Do form przekazu werbalnego należy
A. mówienie
B. wyraz twarzy
C. pozycja ciała
D. gestykulacja


119. Przy pomocy którego obiektu można utworzyć kontrolkę wskazaną strzałką na obrazie?
A. Windows - dla biblioteki WPF; JFrame - dla biblioteki Swing
B. Text - dla biblioteki WPF; JText - dla biblioteki Swing
C. Box - dla biblioteki WPF; JField - dla biblioteki Swing
D. TextBox - dla biblioteki WPF; JTextField - dla biblioteki Swing
120. Co zostanie wyświetlone po wykonaniu przedstawionego kodu zapisanego w języku C++?
A. Pochodna. Pochodna.
B. Bazowa. Pochodna.
C. Pochodna. Bazowa.
D. Bazowa. Bazowa.
121. W przedstawionym kodzie zostało zaprezentowane jedno z podstawowych założeń programowania obiektowego. Jest to
A. polimorfizm
B. abstrakcja
C. dziedziczenie
D. hermetyzacja
122. Framework Angular został napisany w języku
A. Postscript
B. PHP
C. Typescript
D. C#


123. Jedną z możliwości testów funkcjonalnych wykonywanych na aplikacji webowej jest sprawdzenie
A. bezpieczeństwa aplikacji
B. stopnia optymalizacji kodu aplikacji
C. wydajności aplikacji
D. poprawności wyświetlanych elementów aplikacji


124. Wyróżnione elementy w przedstawionych ramkach mają za zadanie
A. pobranie nazwy obiektu reprezentującego okno aplikacji
B. ustawienie nazwy obiektu reprezentującego okno aplikacji
C. ustawienie tytułu okna na "Tekst"
D. zapisanie tytułu okna do obiektu Tekst
125. Jaki będzie efekt działania przedstawionych dwóch równoważnych funkcjonalnie fragmentów kodu źródłowego?
A. wyświetlony na stronie tekst w akapicie: "Egzamin zawodowy"
B. wyświetlony na stronie tekst w nagłówku: "Egzamin zawodowy"
C. nadany tytuł każdego elementu HTML: "Egzamin zawodowy"
D. nadany tytuł strony: "Egzamin zawodowy"
126. Jaki kwalifikator należy nadać metodzie, aby dostęp do niej był możliwy tylko z ciała tej klasy i klas potomnych,a jednocześnie, żeby ta metoda nie była dostępna w dowolnej funkcji?
A. public
B. private
C. reinterpret_cast
D. protected


127. Co zostanie zapisane w etykiecie label po wykonaniu przedstawionego kodu, uruchomionego po kliknięciu w przycisk okna aplikacji?
A. suma liczb parzystych z przedziału od 0 do 100
B. liczby parzyste z przedziału od 0 do 100
C. suma liczb z przedziału od 0 do 100
D. liczby z przedziału od 0 do 100
128. Szkodliwe oprogramowanie, zaprojektowane w celu zapewnienia hakerom uprawnień administracyjnych do komputera ofiary bez jej wiedzy, to
A. wirus
B. keylogger
C. robak
D. rootkit


129. Po wykonaniu przedstawionego kodu zapisanego w języku C++ na ekranie konsoli zostanie wyświetlony tekst:
A. "%s dodawania: %d + %.2f=%f", "Wynik", a, b, w
B. dodawania: 5+5.12345=10.123450 Wynik
C. Wynik dodawania: 5+5.12=10.123450
D. "%s dodawania: %d + %.2f = %f", "Wynik", 5, 5.12345, 10.123450
130. Jaki ciąg tekstowy zostanie wyświetlony po wykonaniu jednego z przedstawionych kodów?
A. {{2+2}}
B. {2+2}
C. 4
D. {4}
131. W języku Java wyjątek ArrayIndexOutOfBoundsException może pojawić się w sytuacji odwołania się do elementu tablicy, którego
A. wartość jest większa niż rozmiar tablicy
B. indeks jest równy lub większy od rozmiaru tablicy
C. indeks jest z przedziału od 0 do n-1, gdzie n jest rozmiarem tablicy
D. wartość jest większa niż jego indeks


132. Resuscytacja krążeniowo-oddechowa polega na wykonywaniu
A. 10 uciśnięć klatki piersiowej i 5 oddechów ratowniczych
B. 15 uciśnięć klatki piersiowej i 3 oddechów ratowniczych
C. 30 uciśnięć klatki piersiowej i 2 oddechów ratowniczych
D. 20 uciśnięć klatki piersiowej i 1 oddechu ratowniczego


133. Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?
A. dodać deklarację funkcji sprawdz przed funkcją main
B. zapisać poprawnie warunek w instrukcji if w linii 11, np. sprawdz(x)==true
C. poprawić błąd w funkcji sprawdz, polegający na braku nawiasów {} w pętli for
D. zadeklarować zmienną sprawdz przed jej użyciem w linii 11
134. Która metoda biblioteki jQuery języka JavaScript odpowiada za naprzemienne dodawanie i usuwanie klasy elementu?
A. .toggleClass()
B. .switchClass()
C. .changeClass()
D. .bingClass()


135. Framework to
A. platforma programistyczna dostarczająca pewne komponenty i narzucająca pewien szkielet lub metodykę tworzenia aplikacji
B. zbiór podprogramów, danych i złożonych typów danych wykorzystywanych w kodzie źródłowym aplikacji
C. oprogramowanie, które metodą drag and drop umożliwia utworzenie interfejsu aplikacji
D. narzędzie służące do tworzenia, modyfikowania, testowania i uruchamiania oprogramowania


136. Diagram Gantta jest stosowany w celu
A. obrazowania funkcjonalności systemu
B. szczegółowej analizy czasowo-kosztowej projektu
C. planowania i zarządzania projektem
D. wizualizacji zależności między elementami systemów


137. Jednym z zadań widoku we wzorcu MVVM (Model_View-Viewmodel) jest
A. obsługa logiki aplikacji - zawiera implementację algorytmów
B. obsługa interakcji użytkownika, utworzenie interfejsu użytkownika
C. udostępnianie danych dla widoku oraz wymiana danych z modelem
D. przechowywanie pobranych oraz przetworzonych danych


138. Jednostką zalecaną przy tworzeniu układu interfejsu aplikacji jest
A. mm
B. px
C. dp
D. pt


139. Które logo przedstawia narzędzie, którego nie wykorzystuje się do tworzenia aplikacji mobilnych
A. 4
B. 1
C. 3
D. 2
140. Frameworki/biblioteki typowe dla aplikacji webowych to
A. ASP.NET Core, jQuery, Joomla!, Wordpress, Angular
B. jquery, Joomla!, Wordpress, android Studio, Xamarin
C. ASP.NET Core, Django, Angular, React.js, Node.js
D. Visual Studio, Eclipse, angular, React.js, Node.js


141. Jak zaimportować tylko komponent z biblioteki React?
A. import React.Component from 'react'
B. import [ Component ] from 'react'
C. import Component from 'react'
D. import { Component } from 'react'


142. W wyniku wykonania przedstawionego kodu zostaną wypisane
A. elementy tablicy o następujących indeksach: 1, 2, 4, 5, 7, 8
B. elementy spod indeksów tablicy podzielnych przez 3
C. wszystkie elementy tablicy, które są podzielne przez 3
D. wszystkie nieparzyste elementy tablicy
143. W firmie IT obowiązują przedstawione wytyczne dotyczące zarządzania projektami, Wynika z nich, że firma stosuje model zarządzania
A. prototypowy
B. zwinny
C. kaskadowy
D. spiralny
144. Aby zastosować framework Django należy programować w języku
A. C#
B. JavaScript
C. Python
D. Java


145. Wskaż wspólną cechę wszystkich kontrolek przedstawionych w ramce
A. wszystkie są widoczne
B. mają tło tego samego koloru
C. mają ten sam kolor czcionki
D. są w nich ustawione te same wartości domyślne
146. Aby programować aplikacje desktopowe za pomocą języka Java można wybrać środowisko
A. NetBeans
B. SharpDevelop
C. PyCharm
D. Ms Visual Studio


147. Przedstawiona pętla wykorzystuje obiekt random do
A. wielokrotnego losowania liczby, aby utworzyć napis składający się z liczb pseudolosowych
B. wypełnienia tablicy wynik liczbami pseudolosowymi
C. pojedynczego wylosowania znaki z podanej puli znaków
D. wygenerowania 8-znakowego losowego napisu składającego się z liter
148. Ryzykiem zawodowym nazywa się
A. zagrożenie wypadkowe występujące na stanowisku pracy
B. skutki zagrożeń wypadkowych wystepujących na stanowisku pracy
C. ciężkość następstw niepożądanych zdarzeń związanych z wykonywaną pracą
D. prawdopodobieństwo wystąpienia niepożądanych zdarzeń związanych z wykonywaną pracą, powodujących straty, w szczególności wystąpienia u pracowników niekorzystnych skutków zdrowotnych


149. Który system operacyjny jest natywnym systemem do tworzenia aplikacji mobilnych w języku Swift?
A. iOS
B. LG UX
C. Android
D. Windows UWP


150. Które wyrażenie logiczne należy zastosować, aby sprawdzić czy zmienna x przechowuje wartości ujemne albo z przedziału (10, 100)
A. x > 10 || x < 100 || x < 0
B. (x > 10 && x < 100) || x < 0
C. x > 10 || x < 100 || x < 0
D. (x > 10 || x < 100) && x < 0


151. Odpowiednikami zmiennych i funkcji programowania strukturalnego są w programowaniu obiektowym
A. pola i metody
B. metody statyczne i abstrakcyjne
C. hermetyzacja i dziedziczenia
D. pola i kwalifikatory dostępu


152. Za pomocą React.js i Angular zapisano funkcjonalnie równoważne kody źródłowe. Aby w metodzie handleSubmit można było wyświetlić zawartość kontrolki input w miejscu oznaczonym ??? należy odnieść się do atrybutu o nazwie
A. nazwa4
B. nazwa2
C. nazwa1
D. nazwa3
153. Który kod jest implementacją przedstawionego fragmentu algorytmu?
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
154. Dla podanego algorytmu złożoność obliczeniowa jest równa
A. O(n log n)
B. O(n)
C. O(1)
D. O(n2)
155. Wskaż kod funkcjonalnie równorzędny przedstawionemu
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
156. Środowiskiem dedykowanym do tworzenia aplikacji mobilnych dla urządzeń Apple i wykorzystującym do tego celu różne języki programowania w tym Java i Objective C jest
A. Android Studio
B. NetBeans
C. XCode
D. React Native


157. Przedstawiony symbol ochrony przeciwpożarowej oznacza
A. tablicę rozdzielczą
B. alarm pożarowy
C. wyłącznik prądu
D. stanowisko zdalnego uwalniania
158. Systemem kontroli wersji jest
A. Trello
B. Jira
C. Git
D. Bugzilla


159. Sumą liczb binarnych 1101 i 1001 jest
A. 1110
B. 10111
C. 1001
D. 10110


160. Wskaż cechę charakterystyczną dla metody abstrakcyjnej
A. jest zawsze prywatna
B. jest pusta w klasach potomnych
C. nie jest zaimplementowana w klasie bazowej
D. jest pusta w klasie bazowej


161. Błędy interpretracji kodu wytworzonego za pomocą środowiska React.js lub Angular można śledzić przy pomocy
A. wbudowanego w środowisko debuggera
B. konsoli przeglądarki internetowej
C. narzędzi zainstalowanych po stronie serwera aplikacji
D. kompilatora języka JavaScript


162. W standardzie dokumentacji testów oprogramowania IEEE 829-1998 jest opisany dokument, który zawiera informacje o tym, które przypadki testowania zostały użyte, kto je użył i czy powiodły się. Jest to
A. Test Plan
B. Test Procedure Specification
C. Test Log
D. Test Summary Report


163. Klasie o nazwie samochod nadano cechy: marka, rocznik, parametry[]. Cechy te należy zdefiniować jako
A. funckje
B. pola
C. interfejsy
D. metody


164. Błąd kompilacji "incompatible types" może zostać wygenerowany, gdy
A. funkcja przyjmuje jako argument całkowitą, a wywołana została z napisem jako parametr
B. popełniono błąd podczas deklaracji zmiennej, zastosowano typ, który nie istnieje
C. zmiennej typu int została przypisana wartość 243
D. funkcja zwraca typ void, a podczas wywołania nie jest przypisana do żadnej zmiennej


165. Programista aplikacji mobilnych chce przekwalifikować się na pracownika Full-Stack Developer. Wskaż kurs, który powinien wybrać, aby było to możliwe
A. Mastering Cross-platform Developping
B. Ultimate C# Serier from Beginner to Advanced
C. Complete JavaScript React, SQL, Node.js Cource
D. Raster and Vector Graphics with Adobe


166. Oznaczeniem komentarza wieloliniowego w języku Java jest
A. /* ... */
B. <!-- ... -->
C. // ... //
D. """ ... """


167. Wskaż numeryczne typy stałoprzecinkowe
A. float, double
B. int, short, long
C. bool char, string
D. long long, long double


168. W którym języku programowania kod źródłowy programu, przed jego uruchomieniem, musi być skompilowany do kodu maszynowego konkretnej architektury procesora?
A. PHP
B. Perl
C. Java
D. C++


169. Projektując aplikację zorientowaną obiektowo należy założyć, że program będzie sterowany za pomocą
A. modułów z zawartymi w nich funkcjami i zmiennymi globalnymi
B. pętli dyspozytora, która w zależności od zdarzenia wywoła odpowiednią funkcję
C. definicji warunków końcowego rozwiązania
D. zbioru instancji klas współpracujących ze sobą


170. Które stwierdzenie dotyczące pojęcia obiekt jest prawdziwe?
A. obiekt jest typem złożonym
B. obiekt jest instancją klasy
C. obiekt i klasa są tożsame
D. obiekt umożliwia zdefiniowanie klasy


171. Która cecha wyróżnia framework od biblioteki?
A. Framework determinuje architekturę aplikacji i dostarcza jej szkielet
B. Framework dostarcza funkcje użytkowe w danej dziedzinie problemu
C. Framework jest zbiorem funkcjonalności, które programista może wykorzystać
D. Framework dostarcza API do większego zestawu funkcji


172. Narzędziem do monitorowania procesu wykonywania zadań przez członków zespołu projektowego może być diagram
A. Venna
B. Gantta
C. związków encji
D. aktywności UML


173. Jedną z chorób, która występuje u programistów na skutek długotrwałej pracy z myszą komputerową lub klawiaturą, chrakteryzującą się bólami, drętwieniem i zaburzeniami czucia w obszarze 1-3 palca ręki jest
A. zespół cieśni kanału nadgarstka
B. zespół suchego oka
C. kifoza
D. dyskopatia


174. Aby zadeklarować pole, które będzie pełniło funkcję licznika instancji klasy, należy definicję takiego pola poprzedzić słowem kluczowym
A. register
B. static
C. operator
D. virtual


175. Jeżeli w aplikacji występuje błąd działania, a programista musi sprawdzić wartości przechowywane w zmiennych, w danym momencie uruchomienia aplikacji, to należy do tego celu wykorzystać
A. analizator składni
B. wirtualną maszynę
C. debugger
D. interpreter


176. Która lista typów obejmuje jedynie typy złożone?
A. class, struct, float
B. char, struct, union
C. class, struct, union
D. unsigned, struct, float


177. Liczba 1AF zapisana kodem szesnastkowym po przeliczeniu na kod dziesiętny wynosi
A. 431
B. 6890
C. 26
D. 257


178. Wewnątrz klasy pracownik zdefiniowano przedstawione metody. Do której z nich można zgodnie z jej przeznaczeniem dopisać element diagnostyczny o treści: cout << "Obiekt został usunięty";?
A. operator==
B. pracownik
C. ~pracownik
D. wypisz
179. Zmienna typy logicznego może przyjąć wartości:
A. 1, -1
B. true, false
C. 0 oraz dowolną całkowitą
D. trzy dowolne naturalne


180. Szablon MojaTablica implementuje funkcjonalność tablicy o indeksach różnego typu i elementach różnego typu. Na podstawie przedstawionego kodu, który wykorzystuje szablon do inicjacji tablicy asocjacyjnej wskaż definicję wykorzystującą szablon do utworzenia tablicy, w której indeksami są liczby całkowite a elementy napisy
A. MojaTablica tab2 = MOjaTablica();
B. int tab2[] = new MojaTablica();
C. MojaTablica tab2 = new MojaTablica();
D. int tab2 = new MojaTablica();
181. Na podstawie definicji przedstawionej w ramce wskaż, który rysunek przedstawia komponent Chip zdefiniowany w bibliotece Angular Material.
A. Rysunek 1
B. Rysunek 2
C. Rysunek 3
D. Rysunek 4
182. Na przedstawionych rysunkach znajduje się okno aplikacji w stanie początkowym oraz po wypełnieniu danych. Zakładając, że pole "Dostępne środki" jest przeznaczone do wprowadzania wartości typu rzeczywistego, wskaż składowe struktury, które optymalnie pasują do tych danych
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
183. W procesorze, jednostką odpowiedzialną za działania na liczbach zmiennoprzecinkowych jest
A. IU
B. FPU
C. ALU
D. AU


184. Klasa Mieszkaniec zawiera pola: imie, nazwisko, ulica, nrDomu, rokUrodzenia. w klasie zdefiniowano przedstawione w punktach konstruktory (zapisano jedynie typy argumrntów). Do inicjowania obiektu konstruktorem kopiującym wykorzystany zostanie konstruktor przedstawiony w punkcie
A. 1
B. 4
C. 3
D. 2
185. Który z warunków logicznych sprawdza, czy zmienna całkowita x jest dodatnią liczbą dwucyfrową podzielną przez 4?
A. (x > 9 && x < 100) && (x % 4 == 0)
B. (x > 9 || x < 100) && (x / 4 == 0)
C. (x > 9 && x < 100) || (x % 4 == 0)
D. (x > 0 && x < 100) || (x / 4 == 0)


186. Stosując jeden z dwóch przedstawionych zapisów inkrementacji w językach rodziny C lub Java, można stwierdzić, że
A. wartość zmiennej b będzie wyższa po wykonaniu zapisu drugiego w porównaniu z pierwszym
B. zapis drugi jest niezgodny ze składnią, co spowoduje błędy kompilacji
C. niezależnie od zapisu, w zmiennej b zawsze będzie ten sam wynik
D. jedynie stosując zapis pierwszy, zmienna a zostanie zwiększona o 1
187. Które określenie najlepiej opisuje złożoność obliczeniową algorytmy quicksort?
A. jest wyższa niż złożoność sortowania bąbelkowego
B. jest zawsze niższa niż złożoność każdego innego algorytmy sortowania
C. jest wyższa niż O(n2).
D. jest różna w zależności od wyboru elementu rozdzielającego


188. Co zostanie wygenerowane w przeglądarce w wyniku działania kodu źródłowego zapisanego za pomocą dwóch równoważnych funkcjonalnie fragmentów?
A. Trzy paragrafy, każdy z kolejnym elementem tablicy tags
B. jeden paragraf z kolejno wszystkimi elementami tablicy tags
C. jeden paragraf z pierwszym elementem tablicy tags
D. trzy paragrafy, w każdym z nich napis o treści: {tag}
189. W aplikacji mobilnej, aby zdefiniować warianty grafiki w zależności od rozdzielczości ekranu, należy (uwaga: odpowiedzi wariantowe dla dwóch platform - sugerować się platformą wykorzystywaną na zajęciach)
A. iOS: dodać do nazw przyrostki wskazujące na rozdzielczość, np.32ppi. Android: umieścić grafikę w odpowiednich folderach: 32ppi, 64ppi, 96ppi.
B. iOS: dodać do nazw plików przyrostki @2x, @3x. Android: umieścić grafikę w odpowiednich folderach drawable: -hdpi, -xhpi, xxhdpi.
C. iOS: dodać do nazw przyrostki #2x, #3x. Android: dodać do nazw przyrostek rozdzielczości: -32x32, -64x64, -96x96.
D. iOS: utworzyć foldery hdpi, lhpi, xhpi i dodać do nich grafiki. Android: utworzyć foldery 32x32, 64x64, 96x96 i dodać do nich grafiki.


190. Programista projektuje obsługę bufora drukowania dokumentów. Najnowsze zadanie drukowania jest ustawiane na końcu kolejki, najstarsze jest przekazywane do wydruku. Strukturą danych najlepiej pasującą do problemu jest
A. Stos
B. Sterta
C. LIFO
D. FIFO


191. Która z akcji powinna być zaimplementowana w części back-end aplikacji internetowej?
A. wypisywanie danych pobranych z formularza w przeglądarce
B. obsługa zdarzeń kontrolek
C. walidacja formularzy w czasie rzeczywistym
D. obsługa bazy danych


192. Programista popełnił błąd w przedstawionym kodzie. Na czym ten błąd polega?
A. brak konstruktora w definicji klasy
B. inicjacja obiektu jest nieprawidłowo zapisana
C. w inicjacji obiektu powinny być przekazane argumenty konstruktora
D. pole autor jest niedostępne z tego poziomu
193. Aby zaimplementować algorytm sortowania bąbelkowego dla tablicy n-elementowej, potrzeba
A. n-liczby warunków
B. dwóch pętli działających na co najmniej (n+1) elementach każda
C. jednej pętli działającej na 2n elementach i warunku
D. dwóch pętli działających na najwyżej n-elementach każda


194. W przedstawionych fragmentach kodu zdefiniowano funkcję o nazwie fun1. W funkcji tej należy umieścić obsługę
A. wybrania przycisku zatwierdzającego dialog
B. aplikacji po zdarzeniu utraty focusa przez pola opcji
C. inicjalizacji elementów interfejsu użytkownika
D. usunięcia kontrolek z pamięci operacyjnej
195. Przedstawiona pętla operuje na zmiennej napisowej ciąg. Jej zadaniem jest
A. od każdego znaku w napisie, który nie jest równy 0, odjąć kod 32
B. zamienić w napisie małe litery na wielkie
C. od każdego znaku w napisie odjąć kod 32
D. zamienić w napisie wielkie litery na małe
196. Przedstawiony sposób deklaracji Klasa2 oznacza, że
A. Klasa1 dziedziczy po Klasa2
B. Klasa1 jest potomkiem Klasy2
C. Klasa2 dziedziczy po Klasa1
D. Klasa2 jest klasą bazową
197. Testy mające na celu wykrycie błędów w interfejsach pomiędzy modułami lub systemami to testy
A. wydajnościowe
B. bezpieczeństwa
C. integracyjne
D. jednostkowe


198. Metodyka zwinna (ang. agile) polega na
A. podziale przedsięwzięcia na następujące po sobie etapy: projekt, programowania, testy, wraz z ciągłym szacowaniem ryzyka przedsięwzięcia
B. dekompozycji przedsięwzięcia na części, które są oddzielnie projektowane, wytwarzane i testowane w krótkich cyklach
C. zaprojektowaniu całej aplikacji na początku trwania przedsięwzięcia i tworzeniu jej na przemian z testowaniem
D. opracowaniu testów dla całego przedsięwzięcia, a następnie implementowaniu kolejnych jego części


199. Mechanizm programowania obiektowego w C++, wykorzystujący funkcje wirtualne (z ang. Virtual), który przy wywołaniu metod zwalnia programistę z obowiązku sprawdzenia jaką klasę pochodną aktualnie obsługuje, np. przez wskaźnik nosi nazwę
A. dziedziczenia
B. przeciążenia
C. hermetyzacji
D. polimorfizmu


200. We frameworkach do tworzenia aplikacji mobilnych lub desktopowych występuje wzorzec MVVM, czyli Model-View-ViewModel. To podejście do programowania zakłada, że
A. interfejs użytkownika oraz logika aplikacji są kodowane w jednym pliku
B. kontrolki i widoki interfejsu użytkownika są zaszyte w logice aplikacji
C. interfejs użytkownika oraz logika aplikacji są rozdzielone
D. w aplikacji występuje tylko interfejs użytkownika


201. W której sekcji obsługi wyjątków jest zaimplementowana reakcja na rzucony wyjątek?
A. throw
B. try
C. finally
D. catch


202. Na filmie przedstawiono zakładanie projektu cross-platform. Dla których platform będzie dostępna tworzona aplikacja?
A. dla Android, iOS oraz Windows (UWP)
B. dla android oraz iOS
C. dla iOS oraz Windows (UWP)
D. dla Android oraz Windows (UWP)
203. Na obrazie widoczna jest aplikacja, która umozliwia
A. debugowanie kodu na wskazanej platformie Android
B. zarządzanie emulacjami systemu Android
C. kompilowanie kodu pod wskazaną platformę Android
D. zarządzanie wirtualnymi dyskami emulacji systemu android
204. W oknie dialogowym aplikacji desktopowej umieszczono
A. trzy pola edycyjne, dwa pola opcji, jedno pole listy rozwijanej i dwa przyciski
B. trzy pola edycyjne, dwa pola etykiet, pole listy rozwijanej i dwa przyciski
C. trzy pola etykiet, dwa pola wyboru, pole opcji i dwa przyciski
D. cztery pola edycyjne, dwa pola opcji i dwa przyciski
205. Liczba pierwiastków równania kwadratowego jest zależna od delty w sposób przedstawiony w ramce. Która instrukcja warunkowa odpowiada tej zależności, jeżeli delta to zmienna d?
A. Instrukcja 1
B. Instrukcja 4
C. Instrukcja 2
D. Instrukcja 3
206. Aby opublikować aplikację w sklepie Google Play/Apple Store, wymagane jest aktywne konto programisty w aplikacji
A. poczta gmail/poczta Apple ID
B. Google Search Console/Apple Store Connect
C. Google Analitics/Apple Keynote
D. konsola Google Play/iTunes Connect


207. Program, który analizuje kod źródłowy programu i od razu wykonuje przeanalizowany fragment, jest nazywany
A. interpreterem
B. konsolidatorem
C. kompilatorem
D. debuggerem


208. Które zdanie dotyczące okna modalnego jest prawdziwe?
A. Okno modalne może zawierać system menu, ale nie może zawierać w sobie kontrolek.
B. Okno modalne oddaje kontrolę innemu oknu, jeżeli to otrzymało zdarzenie.
C. Okno modalne pozwala na obsługę wszystkich zdarzeń aplikacji.
D. Okno modalne nie pozwala na obsługę zdarzeń dotyczących pozostałych okien aplikacji.


209. Które zdanie jest zgodne z informacjami o funkcjach zaprzyjaźnionych przedstawionych we fragmencie dokumentacji?
A. Gdy prototypy funkcji zaprzyjaźnionych znajdują się w definicji klasy, funkcje te są jej metodami.
B. Funkcja zaprzyjaźniona nie ma dostępu do elementów protected klasy.
C. Tylko funkcje mogą być zaprzyjaźnione.
D. Funkcja zaprzyjaźniona, mimo że jest zdefiniowana na zewnątrz klasy ma dostęp do jej prywatnych elementów.
210. Typami reprezentującymi liczby rzeczywiste są
A. float, unsigned
B. double, char
C. unsigned, long
D. float, double


211. W prezentowanym kodzie popełniono błąd logiczny, który polega na tym, że
A. w warunku powinna być sprawdzona wartość zmiennej a
B. warunek powinien być zastąpiony pętlą while
C. w warunku jest przypisanie zamiast porównania
D. warunek nie ma sensu, środowisko uruchomieniowe samo sprawdzi argument dzielenia
212. Który z frameworków jest stosowany do budowy części back-end w aplikacjach WEB?
A. Django
B. Xamarin
C. React.js
D. Angular


213. Przedstawiona na obrazie idea sortowania odnosi się do sortowania
A. przez scalanie
B. kubełkowego
C. przez wybieranie
D. bąbelkowego
214. Które z praw autorskich są niezbywalne i nieograniczone w czasie?
A. Prawa do dokumentów urzędowych.
B. Autorskie prawa osobiste.
C. Autorskie prawa majątkowe.
D. Prawa do prostych informacji prasowych.


215. Wskaż środek ochrony, który nie jest zaliczany do środków ochrony zbiorowej
A. ekran dźwiękochłonny
B. gaśnica
C. barierki chroniące przed upadkiem z wysokości
D. okulary ochronne


216. Kod przedstawia operacje na 1000-elementowej tablicy wypełnionej liczbami całkowitymi. Aby zoptymalizować kod, nie tracąc na jego czytelności, należy
A. zmniejszyć o połowę liczbę iteracji pętli
B. pętlę for zamienić na pętlę while
C. wynik metody Pow wyliczyć przed pętlą
D. zapisać kod bez pętli
217. W kodzie źródłowym dwóch równoważnych funkcjonalnie fragmentów zapisano:
A. obsługę zdarzenia dla przycisku
B. przypisanie stylu o nazwie fun1 do przycisku
C. obsługę błędów
D. wywołanie funkcji, aby zainicjować stronę w przeglądarce
218. Wskaż cechę charakterystyczną szablonów programowania obiektowego
A. odnoszą się tylko do typów liczbowych
B. zawierają informacje o formatowaniu stron internetowych
C. definiują funkcjonalność uniwersalną dla różnych typów danych
D. operują na danych jednego określonego typu


219. Dana jest tablica liczb całkowitych o nazwie tbl. Po wykonaniu przedstawionych operacji w zmiennej wynik znajdzie się
A. liczba elementów tablicy
B. suma elementów tablicy
C. wynik dzielenia sąsiadujących elementów tablicy
D. średnia arytmetyczna elementów tablicy
220. Wskaż system typu e-commerce
A. WordPress CMS bez dodatkowych wtyczek
B. Dziennik elektroniczny Librus Synergia
C. PrestaShop, platforma do tworzenia własnych sklepów internetowych
D. Elektroniczna Platforma Usług Administracji Publicznej ePUAP


221. Przedstawiony format plików, służący, między innymi, do wymiany danych pomiędzy częścią back-end a front-end aplikacji internetowej, to
A. JSX
B. XML
C. YAML
D. JSON
222. Wskaż język programowania, w którym można utworzyć aplikację mobilną dla systemu Android
A. Java
B. C++
C. Obiective-C
D. Swift


223. Po wykonaniu przedstawionego kodu wartość przechowywana w zmiennej b wynosi
A. 5
B. 2
C. 11
D. 20
224. Frameworkiem CSS służącym do określenia wyglądu aplikacji internetowych, którego klasy zostały zastosowane na prezentowanym przykładzie jest
A. Yaml
B. Angular
C. Symfony
D. Bootstrap
225. Wskaż kod za pomocą, którego zostanie wygenerowane okno dialogowe widoczne na obrazie. Dla uproszczenia kodu, pominięto atrybuty znaczników.
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
226. Zmienna typu logicznego może przyjąć wartości
A. true, false
B. 1, -1
C. 0 oraz dowolną liczbę całkowitą
D. dowolne naturalne liczby


227. Wskaż kod, który jest implementacją w języku C++ przedstawionego fragmentu algorytmu
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
228. Poniższa definicja dotyczy wzorca projektowego o nazwie
A. Fasada
B. Prototyp
C. Dekorator
D. Kompozyt
229. Wskaż prawidłową definicję interfejsu (szablonu klasy) w języki Java
A. Definicja 1
B. Definicja 2
C. Definicja 3
D. Definicja 4
230. Przedstawionym na schemacie algorytmem Euklidesa należy się posłużyć do wyznaczenia
A. największego elementu zbioru liczb
B. najmniejszej liczby pierwszej w przedziale
C. najmniejszej wspólnej wielokrotności
D. największego wspólnego dzielnika
231. Wydane polecenia dotyczące repozytorium Git zakładając, że aktywnym folderem jest folder projektu, mają na celu
A. rozpoczęcie pracy z nowym repozytorium, dodanie i zatwierdzenie kodu projektu pod nazwą first commit
B. zamknięcie projektu, tak że wszystkie rewizje zostaną zarchiwizowane do lokalnego archiwum o nazwie first commit
C. utworzenie kopii istniejącego repozytorium jedynie z rewizją zapisaną pod nazwą first commit
D. rozpoczęcie sesji z istniejącym repozytorium i pobranie kodu projektu do lokalnego folderu
232. Cechą dobrego negocjatora jest
A. zarozumiałość
B. egoizm
C. opanowanie
D. niepewność


233. Programując przedstawioną na obrazie kontrolkę stepper w aplikacji mobilnej należy obsłużyć zmienną, która przechowuje zawsze jej aktualną wartość. Do uzyskania takiej funkcjonalności można skorzystać ze zdarzenia
A. DescendantAdded
B. ValueChanged
C. Unfocused
D. SizeChanged
234. Które działanie dotyczące klasy abstrakcyjnej jest zabronione?
A. Powołanie instancji tej klasy
B. Deklaracja pól publicznych
C. Deklaracja metody wirtualnej
D. Dziedziczenie po tej klasie


235. Na równoważnych funkcjonalnie fragmentach kodu aplikacji Angular i React.js przedstawiono:
A. obsługę zdarzenia zatwierdzenia formularza
B. wypisanie w konsoli przeglądarki danych pobranych z pól formularzy w czasie rzeczywistym, gdy użytkownik je wypełnia
C. funkcję, która przepisuje do zmiennych f lub e dane z pola input formularza
D. funkcję wypełniającą dane w formularzu podczas jego inicjacji
236. Wskaż komentarz jednoliniowy, który można dopisać do linii 3 w miejscu znaków zapytania tak, aby był poprawny składniowo i opisywał operację wykonywaną w tej linii
A. // wyswietlenie elementu tablicy
B. # wypelnienie elementu tablicy
C. // wypelnienie elementu tablicy
D. # wyswietlenie elementu tablicy
237. Wskaż kod, który wygeneruje przedstawioną kontrolkę
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
238. W ramce zaprezentowano fragment opisu metody compile języka Java stosowanej przy pracy z wyrażeniami regularnymi. Który znak należy zastosować, aby znaleźć dopasowanie na końcu napisu?
A. ^
B. |
C. $
D. .
239. Do rozwiązywania problemów przybliżonych lub takich, których nie można opisać algorytmem dokładnym, np. przewidywanie pogody, rozpoznawanie wirusów komputerowych służą algorytmy
A. liniowe
B. iteracyjne
C. heurystyczne
D. rekurencyjne


240. W ramce przedstawiono notatki testera dotyczące testów aplikacji. Który rodzaj testów ma zamiar wykonać tester?
A. jednostkowe
B. wydajnościowe
C. interfejsu
D. bezpieczeństwa
241. W przedstawionym fragmencie kodu znajduje się błąd logiczny. Polega on na
A. braku inicjalizacji zmiennej x, który sprawia, że zmienna nie ma wartości początkowej
B. błędnym zastosowaniem funkcji cout, który sprawia, że zmienna jest wczytywana w pętli
C. nieprawidłowym warunku pętli, który sprawia, że pętla nigdy się nie wykona
D. nieprawidłowym warunku pętli, który sprawia, że pętla jest nieskończona
242. Wskaż kod poprawny składniowo dla formatu JSON, służącego do wymiany danych pomiędzy częściami backend i frontend aplikacji
A. Kod 1
B. Kod 2
C. Kod 3
D. Kod 4
243. W wyniku wykonywania kodu języka C++ została wyświetlona wartość 0 (zamiast 50). Jaki jest tego powód?
A. Działanie wewnątrz funkcji jest zapisane niepoprawnie.
B. Argument funkcji został przekazany przez wartość, a nie przez referencję.
C. Funkcja zwraca wartość, a nie powinna jej zwracać.
D. Zmienna x powinna być inicjowana wartością wynoszącą 1 a nie 0.
244. W języku C++ zakładając, że przedstawiona linia kodu się skompiluje i wykona, to do zmiennej liczba zostanie przypisana wartość
A. równa 1000
B. dowolna pseudolosowa z zakresu typu int
C. rzeczywista podzielna przez 1000
D. pseudolosowa nie większa niż 999
245. Programista zapisał w pliku HTML przedstawioną linię kodu, aby
A. skorzystać z funkcji biblioteki jQuery, która wcześniej została pobrana i zapisana lokalnie.
B. umieścić kod JavaScript pomiędzy znacznikami <script></script>
C. pobrać z Internetu w momencie odsłony strony i zastosować bibliotekę jQuery.
D. zadeklarować własną funkcję JavaScript o nazwie min.js
246. Algorytm sekwencyjnego wyszukiwania elementu z wartownikiem polega na założeniu, że
A. na końcu przeszukiwanego zbioru należy wstawić wartownika.
B. zbiór wejściowy musi być posortowany.
C. zbiór jest zawsze 100 elementowy.
D. szukany element musi powtórzyć się kilkakrotnie w zbiorze.


247. Analizując kod interfejsu graficznego zapisanego językiem XAML można stwierdzić, że
A. napis "fotograf" jest położony po prawej stronie obrazu
B. elementy: napis, obraz, przycisk Like, przycisk Share, napis są ułożone jeden pod drugim
C. przyciski są ułożone poziomo jeden obok drugiego
D. obraz jest po lewej stronie, a pozostałe elementy po prawej
248. Jednym z zadań projektowania aplikacji jest funkcjonalność cofnięcia wykonywanych ostatnio czynności do 20 operacji wstecz (undo). Strukturą danych przeznaczoną do tego typu zadania, którą cechuje dostęp jedynie do ostatniego dodanego elementu jest
A. kolejka
B. drzewo
C. tablica
D. stos


249. Dla podawanego fragmentu kodu Java zostanie wygenerowany wyjątek, gdy zmienna index przyjmie wartość
A. 5
B. 0
C. 1
D. 7
250. Wskaż odpowiedź, która wykorzystuje parafrazę jako technikę aktywnego słuchania, w sytuacji, gdy klient mówi: "Interesuje mnie aplikacja, która działa szybko, nie zależnie od tego, czy korzysta z niej kilku czy tysiąc użytkowników".
A. Dlaczego Pani poszukuje takiej aplikacji?
B. Ilu dokładnie użytkowników będzie z niej korzystać?
C. Wyczuwam niepewność w Pani głosie. Proszę pozwolić mi zadać kilka pytań.
D. Jeśli prawidłowo zrozumiałem, chodzi o aplikację, która dobrze się skaluje do obciążenia


251. Przedstawione listingi zawierają implementację funkcji oraz zdefiniowany jeden test automatyczny sprawdzający zachowanie funkcji w przypadku, gdy argumentem jest wartość ujemna. W miejscu kropek należy wstawić drugi test sprawdzający działanie funkcji, gdy argumentem jest wartość dodatnia. Który z kodów odpowiada temu testowi?
A. A
B. B
C. C
D. D
252. Które z wymienionych zadań, składających się na proces tworzenia prostej galerii zdjęć będącej aplikacją mobilną, jest zadaniem zespołowym?
A. Implementacja funkcji dodajZdjecie()
B. Utworzenie dokumentacji kodu aplikacji
C. Przygotowanie i skonfigurowanie repozytorium dla projektu
D. Utworzenie testu jednostkowego dla funkcji przegladajZdjecia()


253. Na obrazie przedstawiono fragment emulacji iOS z prostą aplikacją. Górna część strony zachodzi na belkę ze stanem baterii. Który z zapisów należy zastosować w miejscu znaków zapytania, aby wprowadzić tylko marginesy górne wyłącznie dla platformy iOS?
A. x:TypeArguments=”Thickness”(0, 20, 0, 0)
B. x:TypeArguments=”Thickness” iOS=20
C. x:TypeArguments="Thickness" iOS="0, 0, 0, 0" Android="0, 20, 0, 0" WinPhone="0, 0, 0, 0"
D. x:TypeArguments="Thickness" iOS="0, 20, 0, 0" Android=”0, 0, 0, 0” WinPhone="0, 0, 0, 0"
254. Prawidłową i ergonomiczną pozycję pracy przy komputerze zapewni krzesło, którego
A. podłokietniki są 20 cm niżej niż blat
B. podłokietniki są 30 cm wyżej niż blat
C. oparcie zapewnia lordozę w odcinku lędźwiowym
D. oparcie w odcinku szyi jest pochylone do przodu o 40 stopni


255. Jaki typ służy do przechowywania wartości TRUE/FALSE w języku C++?
A. bool
B. decimal
C. byte
D. char


256. Natężenie dźwięku na stanowisku pracy w biurze nie może przekraczać
A. 50 dB
B. 45 dB
C. 40 dB
D. 55 dB


257. Mechanizm pozwalający programowi czytać informacje o samym sobie to
A. asemblacja
B. lustro
C. instacjonowanie
D. refleksja


258. Jaki typ służy do przechowywania wartości całkowitych z zakresu 0 do 255 w języku C++?
A. unsigned char
B. char
C. unsigned short
D. short


259. Metoda ustawiająca prywatne pole to
A. metoda abstrakcyjna
B. getter
C. setter
D. metoda wirtualna


260. W języku C# delegat jest to
A. specjalny typ do przechowywania typów prostych
B. specjalny typ do przechowywania referencji na funkcję
C. specjalny typ pełniący rolę wskaźnika do poruszania się po pliku
D. specjalny typ pełniący rolę iteratora po kolekcji


261. Do testowania REST API wykorzystuje się program
A. Postman
B. ApiViewer
C. Putty
D. RestTeamViewer


262. W języku C, aby wypisać odpowiednio string, znak, liczbę całkowitą ze znakiem oraz liczbę zmiennoprzecinkową za pomocą funkcji print(), należy posłużyć się ciągiem formatującym
A. %s %c %d %f
B. %c %s %u %x
C. %f %c %s %u
D. %d %u %f %c


263. Elementem języka C++, który pozwala definiować własne typy jest?
A. typ wyliczeniowy enum
B. klasa
C. struktura
D. wszystkie pozostałem


264. Wartość wyrażenia !5 w języku C++ to
A. 1
B. undefined
C. false
D. 0xE


265. Przykładem algorytmu typu dziel i zwyciężaj jest?
A. quick-sort
B. algorytm kruskala
C. algorytm Dijkstra
D. insert-sort


266. Przedstawiając algorytm za pomocą bloków, blok start/stop narysujemy w kształcie?
A. Równoległoboku.
B. Elipsy.
C. Trójkąta.
D. Prostokąta.


267. Algorytm można przedstawić za pomocą?
A. Pseudokodem.
B. Każdym z wymienionych sposobów.
C. Schematem blokowym.
D. Opisem słownym.


268. Z ilu klas może dziedziczyć klasa w C#/Java/Python?
A. 1
B. dowolnej ilości
C. 0
D. 2


269. Przekazywanie zależności do klasy poprzez konstruktor nazywane jest
A. wstrzykiwaniem zależności
B. żadnym z wymienionych
C. dziedziczeniem zależności
D. odwracaniem zależności


270. Interfejs to konstrukcja znana np. z język C#. Jest ona podobna do
A. klasy abstrakcyjnej
B. zwykłej klasy
C. struktury
D. uni


271. Plik źródłowy języka C# ma rozszerzenie?
A. .sc
B. .cc
C. .cs
D. .cp


272. Pojęcie tablicy postrzępionej w języku C#, oznacza:
A. każdą tablicę w języku C#, niezależnie od jej wymiaru
B. tablicę dwuwymiarową, gdzie każda podtablica jest równa
C. tablicę dwuwymiarową, gdzie każda podtablica ma nieparzystą ilość elementów
D. tablicę dwuwymiarową, gdzie każda podtablica jest innego rozmiaru


273. Które zdanie o funkcji skrótu nie jest prawdziwe?
A. "hash" uzyskany z funkcji skrótu jest odwracalny.
B. Wynik funkcji skrótu to tak zwany "hash".
C. Funkcja skrótu przypisuje dowolnie dużej wartości krótką wartość o stałym rozmiarze.
D. "hash" uzyskany z funkcji skrótu jest nieodwracalny.


274. Na obrazku klasa Repository jest dla klasy Server?
A. Zależnością twardą.
B. Żadne z wymienionych.
C. Klasą pochodną.
D. Zależnością miękką.
275. Typem delegata w języku C# nie jest?
A. Predicate
B. Func
C. Task
D. Action


276. Jakiego przełącznika należy użyć z poleceniem "git reset", aby cofnięte zmiany wylądowały na "stage"?
A. --medium
B. --hard
C. --mixed
D. --soft


277. Testy jednostkowe składają się z trzech głównych faz w kolejności
A. assert/arrange/act
B. assert/act/arrange
C. act/assert/arrange
D. arrange/act/assert


278. Zasada mówiąca o tym by unikać powtórzeń w kodzie to
A. YAGNI
B. DRY
C. SOLID
D. KISS


279. Na ilustracji został przedstawiony Diagram UML:
A. diagram klas
B. diagram ERD
C. diagram przypadków użycia
D. diagram aktywności
280. W języku C# delegat "Func<int, dobule, bool>", zwraca:
A. int
B. bool
C. double
D. nic


281. Typem danych wykorzystywanym do precyzyjnego przechowywania liczb ułamkowych w języku C# jest:
A. double
B. dynamic
C. decimal
D. float


282. "Indexer", to konstrukcja języka C#, która
A. jest odpowiednikiem przeciążonego operatora &
B. jest odpowiednikiem przeciążonego operatora []
C. jest odpowiednikiem przeciążonego operatora ()
D. jest odpowiednikiem przeciążonego operatora (type)
283. Listę plików/katalogów, które są ignorowane przez system kontroli wersji git należy umieścić w pliku:
A. .gitsettings
B. .configgit
C. .ignoregit
D. .gitignore


284. TDD (Test Driven Development) to:
A. metodologia pisania oprogramowania, gdzie testy pisze się przed kodem testowanym
B. wzorzec projektowy
C. metodologia pisania oprogramowania, gdzie testy wykorzystuje się do dokumentowania kodu
D. wszystkie odpowiedzi są błędne
285. Skrót SPA oznacza:
A. Super-Pure Application
B. Super-Page Application
C. Simple-Page Application
D. Single-Page Application


286. Rozwinięciem skrótu ORM jest:
A. Object Relational Mapping
B. Object Relational Macro
C. Object Reconstruct Mapping
D. Object Relational Model


287. Metodą protokołu HTTP/HTTPS odpowiedzialną za aktualizowanie danych jest
A. POST
B. PUT
C. HEAD
D. GET


288. API typu REST wymienia dane w formacie zwanym
A. JSON
B. JWT
C. XML
D. HTML


289. Podatność stron internetowych polegająca na wstrzykiwaniu własnego kodu do strony to
A. XSS
B. Hijacking
C. SQL Injection
D. Data Poisoning


290. Kategorią zagrożeń na stanowisku pracy nie są
A. zagrożenia chemiczne
B. zagrożenia biologiczne
C. zagrożenia fizyczne
D. zagrożenia psychofizyczne


291. Czym jest automatyzacja procesu testowania?
A. Procesem integracji testów w środowisku programistycznym
B. Wykorzystaniem narzędzi i skryptów do przeprowadzania testów automatycznie bez ingerencji człowieka
C. Weryfikacją poprawności działania aplikacji na urządzeniach mobilnych
D. Kompilacją kodu w celu optymalizacji wydajności


292. Który rodzaj testów służy do weryfikacji funkcji prototypu interfejsu?
A. Testy wydajnościowe
B. Testy interfejsu
C. Testy zgodności
D. Testy obciążeniowe


293. Czym charakteryzują się testy interfejsu?
A. Testy wydajnościowe
B. Sprawdzają poprawność działania elementów graficznych i interakcji użytkownika z aplikacją
C. Testują zgodność aplikacji z wymogami prawnymi
D. Optymalizują kod aplikacji


294. Co powinno zostać uwzględnione w scenariuszu testowym aplikacji?
A. Szczegółowe instrukcje dotyczące implementacji kodu
B. Dokumentacja techniczna aplikacji
C. Plan wdrożenia aplikacji w środowisku produkcyjnym
D. Opis kroków testowych, oczekiwanych wyników i warunków wstępnych


295. Który rodzaj testów sprawdza użyteczność aplikacji z perspektywy użytkownika końcowego?
A. Testy obciążeniowe
B. Testy funkcjonalne
C. Testy użyteczności
D. Testy zgodności


296. Który z poniższych przykładów jest testem niefunkcjonalnym?
A. Testowanie wydajności aplikacji pod dużym obciążeniem
B. Sprawdzenie poprawności logowania użytkownika
C. Weryfikacja poprawności działania przycisku
D. Sprawdzenie obsługi formularza rejestracji


297. Czym różnią się testy funkcjonalne od niefunkcjonalnych?
A. Testy funkcjonalne sprawdzają wydajność aplikacji, a niefunkcjonalne poprawność kodu
B. Testy funkcjonalne sprawdzają zgodność działania aplikacji z założeniami, a niefunkcjonalne testują aspekty wydajności, bezpieczeństwa i użyteczności
C. Testy funkcjonalne są przeprowadzane tylko przez użytkowników końcowych, a niefunkcjonalne przez programistów
D. Testy funkcjonalne skupiają się na interfejsie, a niefunkcjonalne na zapleczu aplikacji


298. Do czego służy dokumentacja wdrożeniowa?
A. Do zarządzania bazą danych aplikacji
B. Do testowania wydajności aplikacji
C. Do tworzenia zadań w systemie kontroli wersji
D. Do opisania procesu instalacji i konfiguracji aplikacji w środowisku produkcyjnym


299. Które z poniższych nie jest elementem instrukcji użytkownika programu?
A. Opis procedur testowych i wyników przeprowadzonych testów
B. Plan wdrożenia aplikacji
C. Instrukcje dotyczące optymalizacji kodu
D. Dane techniczne serwera


300. Co zawiera dokumentacja wdrożenia projektu?
A. Opis błędów znalezionych podczas testów
B. Informacje o etapach implementacji aplikacji w środowisku produkcyjnym
C. Plan marketingowy aplikacji
D. Instrukcję obsługi aplikacji dla użytkowników końcowych


301. Co należy uwzględnić w instrukcji użytkownika aplikacji?
A. Opis instalacji, konfiguracji i obsługi programu
B. Opis struktur danych używanych w kodzie
C. Plan wdrożenia projektu
D. Opis narzędzi programistycznych użytych podczas tworzenia aplikacji


302. Czym jest dokumentacja pomocy programu?
A. Dokumentem zawierającym szczegóły techniczne kodu źródłowego
B. Instrukcją wyjaśniającą, jak korzystać z funkcji programu
C. Zbiorem testów jednostkowych i wyników
D. Dokumentem zawierającym plany rozwoju aplikacji


303. Który z poniższych elementów należy uwzględnić w dokumentacji kodu programu?
A. Szczegóły konfiguracji serwera
B. Lista błędów wykrytych podczas testów
C. Opis funkcji, klas i zmiennych w kodzie
D. Plan marketingowy aplikacji


304. Do czego służą komentarze w kodzie źródłowym programu?
A. Do dokumentowania działania kodu i ułatwienia jego zrozumienia
B. Do uruchamiania kodu w trybie debugowania
C. Do definiowania zmiennych globalnych
D. Do optymalizacji wydajności kodu


305. Który etap pozwala na poprawienie wydajności aplikacji przed jej publikacją?
A. Optymalizacja kodu
B. Testowanie jednostkowe
C. Tworzenie interfejsu graficznego
D. Dodawanie komentarzy do kodu


306. Co należy zrobić po znalezieniu błędu w kodzie podczas testowania?
A. Zignorować błąd, jeśli aplikacja działa poprawnie
B. Poprawić błąd i ponownie przetestować aplikację
C. Zgłosić błąd do użytkownika końcowego
D. Usunąć moduł zawierający błąd


307. Które narzędzie może być używane do automatycznego testowania aplikacji webowych?
A. Postman
B. Blender
C. Selenium
D. Visual Studio Code


308. Który z poniższych sposobów może służyć optymalizacji kodu źródłowego?
A. Usunięcie nieużywanych zmiennych i funkcji
B. Zwiększenie liczby instrukcji warunkowych
C. Użycie większej liczby komentarzy w kodzie
D. Zastąpienie zmiennych globalnych lokalnymi


309. Co oznacza termin debugowanie w programowaniu?
A. Publikowanie aplikacji w środowisku produkcyjnym
B. Opracowywanie nowych funkcji aplikacji
C. Wyszukiwanie i usuwanie błędów w kodzie
D. Tworzenie dokumentacji kodu


310. Który z poniższych etapów jest częścią testowania aplikacji?
A. Tworzenie bazy danych
B. Debugowanie kodu w celu znalezienia błędów
C. Tworzenie interfejsu graficznego
D. Kompilowanie aplikacji


311. Czym jest walidacja kodu programu?
A. Procesem tworzenia dokumentacji kodu
B. Procesem publikowania aplikacji w sklepie
C. Procesem kompilowania kodu
D. Procesem sprawdzania poprawności i zgodności kodu z założeniami


312. Który z poniższych mechanizmów pozwala na ograniczenie dostępu do niektórych części aplikacji webowej?
A. Dynamiczne formularze
B. System logowania i kontroli dostępu
C. Statyczne pliki CSS
D. Mechanizm renderowania treści


313. Jakie dane mogą być przechowywane w ciasteczkach przeglądarki?
A. Wrażliwe dane użytkownika, takie jak hasła
B. Preferencje użytkownika, takie jak język lub motyw witryny
C. Dane przechowywane w bazie danych
D. Kod źródłowy aplikacji webowej


314. Który z poniższych elementów najlepiej opisuje funkcjonalność e-sklepu?
A. System zarządzania koszykiem i realizacją zamówień
B. Dostęp do bazy danych użytkownika
C. Obsługa serwera e-mail
D. Mechanizm renderowania grafiki 3D


315. Która technologia jest używana do integracji aplikacji webowej z bazą danych?
A. HTTP
B. SQL
C. CSS
D. JavaScript


316. Który element jest niezbędny w dynamicznym formularzu logowania?
A. Plik graficzny
B. Nagłówek HTTP
C. Tabela w bazie danych
D. Pola tekstowe do wprowadzania danych użytkownika


317. Który framework wspiera tworzenie dynamicznych interfejsów użytkownika przy użyciu TypeScript?
A. Angular
B. ASP.NET Core
C. jQuery
D. Django


318. Co jest głównym celem stosowania frameworka Node.js w aplikacjach webowych?
A. Tworzenie aplikacji mobilnych
B. Testowanie API
C. Obsługa aplikacji serwerowych i przetwarzanie asynchroniczne
D. Projektowanie graficznego interfejsu użytkownika


319. Który framework opiera się na tworzeniu komponentów w języku JavaScript?
A. Node.js
B. React.js
C. Django
D. ASP.NET Core


320. Który element środowiska IDE jest kluczowy dla pracy nad aplikacjami webowymi?
A. Narzędzie do projektowania grafiki
B. Emulator urządzeń mobilnych
C. Debugger, edytor kodu, integracja z systemem kontroli wersji
D. Zarządzanie bazami danych


321. Które z poniższych narzędzi jest powszechnie używane do debugowania aplikacji webowych?
A. Git
B. Blender
C. Postman
D. DevTools


322. Czym różni się środowisko RAD od tradycyjnego IDE w kontekście aplikacji webowych?
A. RAD skupia się wyłącznie na tworzeniu frontendu aplikacji
B. RAD pozwala na szybsze prototypowanie i rozwój aplikacji dzięki narzędziom wizualnym
C. RAD działa tylko w systemach Windows
D. RAD nie obsługuje żadnych języków backendowych


323. Które z poniższych jest przykładem aplikacji mobilnej korzystającej z bazy danych?
A. Aplikacja przechowująca listę kontaktów użytkownika
B. Aplikacja pokazująca godzinę lokalną
C. Aplikacja do robienia zdjęć
D. Aplikacja kalkulator


324. Co jest głównym celem przygotowania aplikacji do publikacji w sklepie mobilnym?
A. Optymalizacja kodu aplikacji pod kątem szybkości działania
B. Zmniejszenie rozmiaru aplikacji poniżej 20 MB
C. Dostosowanie aplikacji do wymagań platformy i przepisów sklepu
D. Umożliwienie korzystania z aplikacji tylko w trybie offline


325. Który język programowania jest powszechnie używany do programowania interfejsów użytkownika za pomocą XAML?
A. C++
B. Java
C. C#
D. Python


326. W jaki sposób można przechowywać dane użytkownika w aplikacji mobilnej na system Android?
A. Za pomocą plików SharedPreferences
B. W rejestrze systemu
C. Wyłącznie w zewnętrznych bazach danych
D. Tylko w pamięci RAM


327. Który z poniższych komponentów UI aplikacji mobilnych odpowiada za nawigację między ekranami?
A. Przycisk
B. ListView
C. Navigation Drawer
D. Pasek narzędziowy


328. Co należy zrobić, aby obsłużyć zdarzenie kliknięcia przycisku w aplikacji desktopowej?
A. Zdefiniować metodę w systemie menu
B. Podłączyć zdarzenie kliknięcia do odpowiedniej metody w kodzie
C. Stworzyć nowy dialog modalny
D. Zmodyfikować plik XAML


329. Który z poniższych komponentów może być częścią systemu menu aplikacji desktopowej?
A. CheckBox
B. MenuItem
C. Canvas
D. ScrollBar


330. Do czego służy język XAML w programowaniu aplikacji desktopowych?
A. Do zarządzania bazami danych
B. Do obsługi zdarzeń klawiatury
C. Do optymalizacji działania aplikacji
D. Do projektowania graficznego interfejsu użytkownika


331. Czym różni się dialog modalny od niemodalnego?
A. Dialog modalny wymaga zamknięcia, aby wrócić do głównego okna aplikacji, dialog niemodalny tego nie wymaga
B. Dialog modalny działa w tle, a dialog niemodalny jest zawsze na pierwszym planie
C. Dialog modalny pozwala na interakcję z innymi oknami aplikacji, dialog niemodalny nie
D. Dialog modalny jest ograniczony tylko do aplikacji konsolowych


332. Który z poniższych elementów interfejsu użytkownika jest typowy dla aplikacji desktopowej?
A. Przycisk
B. Strona HTML
C. REST API
D. Routing


333. Które z poniższych stwierdzeń najlepiej opisuje WPF?
A. Framework służący do tworzenia aplikacji webowych
B. Framework służący do tworzenia aplikacji desktopowych w środowisku Windows
C. Biblioteka do przetwarzania danych w Pythonie
D. Framework umożliwiający obsługę urządzeń IoT


334. Czym jest framework w programowaniu?
A. System operacyjny służący do uruchamiania aplikacji
B. Moduł do zarządzania bazami danych
C. Zbiór gotowych bibliotek, narzędzi i reguł wspierających tworzenie aplikacji
D. Edytor graficzny do projektowania interfejsów użytkownika


335. Która z poniższych kart graficznych zapewnia większą wydajność w grach komputerowych?
A. Intel UHD Graphics 630 – zintegrowana
B. AMD Radeon R7 240 – 2GB GDDR5, 64-bit
C. AMD Radeon RX 580 – 8GB GDDR5, 256-bit
D. NVIDIA GeForce GTX 1050 Ti – 4GB GDDR5, 128-bit


336. Który z poniższych parametrów opisuje szybkość procesora?
A. Pojemność pamięci podręcznej
B. Typ złącza
C. Częstotliwość taktowania
D. Ilość rdzeni


337. Który z poniższych dysków zapewnia najszybszy odczyt danych?
A. SSD SATA III, prędkość odczytu do 550 MB/s
B. HDD 5400 RPM, SATA II, 32 MB Cache
C. HDD 7200 RPM, SATA III, 64 MB Cache
D. SSD NVMe PCIe 3.0, prędkość odczytu do 3500 MB/s


338. Który z poniższych parametrów dysku twardego ma największy wpływ na jego szybkość?
A. Prędkość obrotowa talerzy (RPM)
B. Pojemność dysku
C. Rodzaj złącza (SATA/PCIe)
D. Ilość pamięci podręcznej (Cache)


339. Ile kilobajtów (KB) mieści się w 1 megabajcie (MB)?
A. 10
B. 100
C. 1000
D. 1024


340. 1 terabajt (TB) to ile gigabajtów (GB)?
A. 1000
B. 1024
C. 2048
D. 512


341. Jakie urządzenie techniki komputerowej najlepiej nadaje się do projektowania graficznego w programach typu CAD?
A. Serwer z dużą ilością pamięci RAM
B. Laptop z zintegrowaną kartą graficzną
C. Komputer stacjonarny z kartą graficzną NVIDIA Quadro
D. Laptop z ekranem dotykowym


342. Który rodzaj pamięci RAM należy wybrać do wydajnego komputera gamingowego?
A. DDR4
B. DDR5
C. DDR3
D. LPDDR4


343. Który z poniższych etapów przetwarzania rozkazów przez procesor następuje jako pierwszy?
A. Pobranie rozkazu z pamięci (Fetch)
B. Zapis wyników do pamięci (Write Back)
C. Wykonanie instrukcji (Execution)
D. Dekodowanie rozkazu (Decode)


344. Co określa zestaw instrukcji (ISA) procesora?
A. Instrukcje, które procesor jest w stanie wykonać
B. Sposób zarządzania pamięcią podręczną
C. Schemat połączeń między procesorem, a innymi komponentami
D. Rodzaje danych przechowywanych w pamięci


345. Jakie zadanie pełni pamięć operacyjna (RAM) w systemie komputerowym?
A. Stałe przechowywanie systemu operacyjnego
B. Zapewnienie kopii zapasowej danych użytkownika
C. Tymczasowe przechowywanie danych i instrukcji dla procesora
D. Zarządzanie przepływem danych między urządzeniami wejścia/wyjścia


346. Który element systemu komputerowego odpowiada za przesyłanie danych między procesorem a pamięcią RAM?
A. Karta graficzna
B. Kontroler DMA
C. Zasilacz
D. Mostek północny (Northbridge)


347. Jak procesor komunikuje się z pamięcią podręczną (cache)?
A. Wykorzystując jedynie pamięć RAM
B. Poprzez system przerwań
C. Bezpośrednio, z pominięciem mostków systemowych
D. Za pomocą linii danych w magistrali systemowej


348. Który z poniższych opisów najlepiej definiuje system informatyczny?
A. Oprogramowanie wspierające wyłącznie zarządzanie danymi osobowymi
B. Zespół urządzeń technicznych wykorzystywanych do pracy biurowej
C. Zespół ludzi, procedur, oprogramowania i sprzętu służący do przetwarzania danych
D. Sieć komputerowa umożliwiająca komunikację między użytkownikami


349. Który z poniższych przykładów jest systemem informacji przetwarzanym przez system informatyczny?
A. System PESEL
B. System monitorowania temperatury serwerów
C. System sterowania światłami drogowymi
D. System wentylacji w biurowcach


350. Gdzie są przechowywane dane w przypadku korzystania z chmury obliczeniowej?
A. Na dyskach optycznych użytkownika
B. Na dyskach optycznych użytkownika
C. Na serwerze lokalnym użytkownika
D. Na zdalnych serwerach dostawcy usług


351. Jaki system informatyczny powinien zostać wykorzystany do obsługi sprzedaży w sklepie internetowym?
A. System ERP
B. System CMS
C. System CRM
D. System e-commerce


352. Co jest główną funkcją portali społecznościowych?
A. Tworzenie kopii zapasowych danych
B. Udostępnianie treści i komunikacja między użytkownikami
C. Zarządzanie sprzedażą produktów i usług
D. Analiza wyników biznesowych


353. Która z poniższych zasad jest kluczowa dla bezpiecznego korzystania z portali społecznościowych?
A. Udostępnianie jak największej ilości danych osobowych
B. Unikanie ustawiania silnych haseł do konta
C. Zgłaszanie postów, które nie są zgodne z regulaminem
D. Regularne sprawdzanie ustawień prywatności


354. Który z poniższych przykładów jest zastosowaniem systemu informatycznego w działalności biznesowej?
A. System nawigacji GPS
B. System sterowania ruchem miejskim
C. E-sklep
D. System wentylacji


355. Które z poniższych rozwiązań ułatwia korzystanie z serwisów internetowych osobom niewidomym?
A. Dodanie czytnika ekranu (screen reader)
B. Dostosowanie rozdzielczości ekranu
C. Zmniejszenie liczby grafik na stronie
D. Zapewnienie możliwości zmiany czcionki


356. Co oznacza poziom dostępności AAA w WCAG 2.0?
A. Dostosowanie wyłącznie do użytkowników mobilnych
B. Najwyższy poziom dostępności
C. Średni poziom dostępności
D. Minimalny poziom dostępności


357. Która z poniższych topologii sieci charakteryzuje się połączeniem wszystkich urządzeń jednym kablem?
A. Topologia siatki
B. Topologia magistrali
C. Topologia pierścienia
D. Topologia gwiazdy


358. Który protokół modelu TCP/IP jest odpowiedzialny za niezawodne przesyłanie danych?
A. TCP
B. UDP
C. HTTP
D. IP


359. Ile warstw ma model TCP/IP?
A. 4
B. 7
C. 2
D. 5


360. Która z poniższych cech dotyczy sieci bezprzewodowej?
A. Wymaga użycia kabli do połączenia urządzeń
B. Jest bardziej podatna na zakłócenia w transmisji danych
C. Nie działa w miejscach z dużą liczbą urządzeń
D. Nie wymaga zabezpieczeń, ponieważ jest automatycznie chroniona


361. Jaką przepustowość ma sieć przesyłająca 500 MB danych w 10 sekund?
A. 40 Mbps
B. 500 Mbps
C. 50 Mbps
D. 400 Mbps


362. Jak nazywa się proces przesyłania danych z komputera lokalnego na serwer?
A. Wysyłanie danych
B. Przesyłanie danych
C. Streaming
D. Pobieranie danych


363. Które z poniższych określeń najlepiej opisuje oprogramowanie typu ransomware?
A. Oprogramowanie używane do przeprowadzania ataków DDoS
B. Złośliwe aplikacje wyświetlające reklamy
C. Programy zbierające dane osobowe bez zgody użytkownika
D. Oprogramowanie blokujące dostęp do danych w celu wymuszenia okupu


364. Co to jest własność intelektualna?
A. Lista plików przechowywanych w chmurze
B. Zestaw ustaw o ochronie prywatności
C. Koncepcja praw chroniących twórczość i wynalazki
D. Zbiór danych osobowych


365. Która z poniższych sytuacji narusza prawa autorskie?
A. Korzystanie z programu typu open-source zgodnie z licencją
B. Publikowanie filmu chronionego prawami autorskimi bez zgody właściciela
C. Zakup licencji na oprogramowanie
D. Tworzenie kopii zapasowej posiadanego legalnie programu


366. Jakie są podstawowe etapy tworzenia aplikacji?
A. Analiza wymagań, projektowanie, implementacja, testowanie, wdrożenie
B. Projektowanie, wdrożenie, utrzymanie, dokumentacja
C. Implementacja, testowanie, wdrożenie, analiza potrzeb
D. Analiza wymagań, testowanie, projektowanie, wdrożenie


367. Jakie jest główne zadanie serwera aplikacyjnego?
A. Przechowywanie danych
B. Hostowanie stron HTML
C. Obsługa logiki aplikacji
D. Renderowanie grafiki


368. Wzorzec MVC dzieli aplikację na:
A. Moduł, widok, kontroler
B. Model, widok, kontroler
C. Model, wersję, konfigurację
D. Moduł, wersję, komponent


369. Który algorytm służy do wyszukiwania najkrótszej drogi w grafie?
A. Algorytm Dijkstry
B. Algorytm Kruskala
C. Algorytm Floyda-Warshalla
D. Algorytm Prim


370. Jakiego typu dane przechowuje baza danych NoSQL?
A. Relacyjne dane tabelaryczne
B. Dane hierarchiczne i nienormalizowane
C. Wyłącznie dane tekstowe
D. Dane tylko w formacie JSON


371. W programowaniu obiektowym, co to jest enkapsulacja?
A. Dzielenie aplikacji na moduły
B. Ukrywanie szczegółów implementacji
C. Dziedziczenie cech między klasami
D. Definiowanie interfejsów


372. Jakie są główne zasady WCAG 2.0?
A. Elastyczna, prosta, przejrzysta, trwała
B. Postępowa, responsywna, efektywna
C. Percepcyjna, operacyjna, zrozumiała, solidna
D. Dostosowana, szybka, mobilna, dostępna


373. Która cecha wyróżnia sieć synchroniczną?
A. Nie wymaga synchronizacji zegarów
B. Transmisja danych odbywa się w ustalonych odstępach czasu
C. Przesyłanie danych odbywa się w sposób nieciągły
D. Zapewnia większą elastyczność w przesyłaniu danych


374. Która zasada poprawia bezpieczeństwo korzystania z sieci?
A. Unikanie aktualizacji systemu operacyjnego
B. Pobieranie plików z niezaufanych źródeł
C. Używanie silnych, unikalnych haseł
D. Udostępnianie haseł wśród znajomych


375. Która cecha wyróżnia sieć asynchroniczną?
A. Dane są przesyłane w sposób nieciągły, bez synchronizacji zegarów
B. Wymaga synchronizacji zegarów
C. Jest bardziej niezawodna niż sieć synchroniczna
D. Dane są przesyłane tylko w ustalonych ramach czasowych


376. Które narzędzie jest przykładem komunikatora audio-video?
A. Notion
B. Slack
C. Google Drive
D. Microsoft Teams


377. Która z poniższych zasad jest częścią netykiety?
A. Używanie nieformalnego języka w każdej rozmowie
B. Publikowanie treści bez zgody autorów
C. Unikanie pisania wielkimi literami w wiadomościach
D. Ignorowanie wiadomości od innych użytkowników


378. Jaka jest dziesiętna wartość liczby binarnej 1010?
A. 12
B. 14
C. 8
D. 10


379. Jaki jest zapis liczby dziesiętnej 255 w systemie szesnastkowym?
A. EF
B. 100
C. FE
D. FF


380. Jaki jest kod uzupełnieniowy do dwóch dla liczby -5 w zapisie binarnym na 8 bitach?
A. 11111101
B. 11111011
C. 10000101
D. 00000101


381. Co charakteryzuje kod uzupełnieniowy do dwóch?
A. Umożliwia reprezentację liczb ujemnych w systemie binarnym
B. Przedstawia liczbę w postaci odwrotnej binarnej
C. Służy do konwersji liczb binarnych na liczby dziesiętne
D. Umożliwia zamianę systemu binarnego na szesnastkowy


382. Jaki jest wynik dodawania binarnego liczb 1011 + 110?
A. 11001
B. 10101
C. 11101
D. 10001


383. Jaki będzie wynik logicznej operacji AND dla liczb binarnych 1010 i 1100?
A. 1110
B. 1000
C. 1100
D. 1010


384. Które narzędzie najlepiej nadaje się do konwersji liczby szesnastkowej na binarną?
A. Kalkulator programisty
B. Arkusz kalkulacyjny
C. Przeglądarka internetowa
D. Edytor tekstowy


385. Które z poniższych narzędzi umożliwia jednoczesną pracę z systemami BIN, DEC i HEX?
A. Przeglądarka grafów
B. Kalkulator systemowy
C. GIMP
D. MS Word


386. Jaki rodzaj złośliwego oprogramowania działa w tle, przechwytując informacje o wpisywanych hasłach?
A. Keylogger
B. Adware
C. Trojan
D. Spyware


387. Co jest głównym celem ataku phishingowego?
A. Wykradanie haseł z pamięci operacyjnej urządzenia
B. Przejęcie danych osobowych poprzez fałszywe strony lub wiadomości
C. Zakłócenie działania sieci poprzez nadmiar zapytań
D. Blokowanie dostępu do usług online


388. Który atak hakerski polega na zasypywaniu serwera dużą liczbą zapytań, co powoduje jego przeciążenie?
A. Phishing
B. SQL Injection
C. Man-in-the-Middle
D. DDoS


389. Który z poniższych środków najlepiej zabezpiecza komputer przed wirusami?
A. Regularne tworzenie kopii zapasowych
B. Aktualny program antywirusowy
C. Unikanie korzystania z publicznych sieci Wi-Fi
D. Używanie silnych haseł


390. Co jest głównym celem firewalla w systemie komputerowym?
A. Ochrona danych na poziomie aplikacji internetowych
B. Szyfrowanie przesyłanych danych
C. Zapobieganie wyciekom danych na skutek błędów systemowych
D. Zarządzanie ruchem sieciowym i blokowanie nieautoryzowanego dostępu


391. Które z poniższych zachowań jest zagrożeniem dla sfery emocjonalnej człowieka w cyberprzestrzeni?
A. Przesyłanie niezaszyfrowanych plików
B. Cyberstalking
C. Nadmierne korzystanie z mediów społecznościowych
D. Zła postawa podczas pracy przy komputerze


392. Które zagrożenie związane z korzystaniem z cyberprzestrzeni dotyczy zdrowia fizycznego?
A. Depresja związana z cyberprzemocą
B. Uzależnienie od gier komputerowych
C. Rozprzestrzenianie fałszywych informacji
D. Problemy z kręgosłupem spowodowane długim siedzeniem


393. Który z poniższych sposobów pomaga przeciwdziałać uzależnieniu od Internetu?
A. Zwiększenie liczby godzin spędzanych w mediach społecznościowych
B. Wprowadzenie regularnych przerw od korzystania z urządzeń cyfrowych
C. Korzystanie z komputera tylko w nocy
D. Zainstalowanie większej liczby aplikacji rozrywkowych


394. Jak można zapobiec problemom społecznym wynikającym z nadmiernego korzystania z Internetu?
A. Zwiększać ilość czasu spędzanego przed ekranem
B. Utrzymywać równowagę między relacjami online i offline
C. Unikać kontaktu z ludźmi w rzeczywistości
D. Wycofać się całkowicie z życia wirtualnego


395. Co należy zrobić, aby bezpiecznie przechowywać dane na komputerze?
A. Udostępniać hasła do plików współpracownikom
B. Nie korzystać z kopii zapasowych
C. Przechowywać dane na niezaszyfrowanych urządzeniach przenośnych
D. Regularnie aktualizować oprogramowanie i tworzyć kopie zapasowe


396. Które z poniższych narzędzi najlepiej zabezpiecza dane na urządzeniu przenośnym?
A. Hasło ustawione na urządzeniu
B. Zainstalowanie aplikacji rozrywkowych
C. Szyfrowanie danych na urządzeniu
D. Nieaktualne oprogramowanie


397. Jakie działanie sprzyja ochronie cyfrowego wizerunku w Internecie?
A. Sprawdzanie ustawień prywatności na portalach społecznościowych
B. Udostępnianie swoich danych logowania znajomym
C. Publikowanie wszystkich informacji o swoim życiu prywatnym
D. Niezweryfikowanie źródeł publikowanych treści


398. Które z poniższych działań może narazić cyfrową tożsamość na niebezpieczeństwo?
A. Włączanie uwierzytelniania dwuskładnikowego
B. Ustawianie unikalnych i silnych haseł
C. Klikanie w podejrzane linki w wiadomościach e-mail
D. Regularne zmienianie haseł do kont


399. Jak można ograniczyć ilość danych zbieranych przez aplikacje mobilne?
A. Sprawdzać i dostosowywać uprawnienia aplikacji w ustawieniach
B. Udostępniać aplikacjom wszystkie wymagane dane
C. Nie wyłączać dostępu aplikacji do lokalizacji i kontaktów
D. Korzystać z aplikacji bez weryfikowania ich pochodzenia


400. Co jest podstawowym celem ochrony danych osobowych?
A. Zapewnienie anonimowości użytkownikom Internetu
B. Publikowanie danych osobowych w celach marketingowych
C. Ochrona danych osobowych przed nieuprawnionym dostępem i wykorzystaniem
D. Utrudnienie pracy organom ścigania


401. Który z poniższych aktów prawnych dotyczy ochrony danych osobowych w Unii Europejskiej?
A. GDPR (RODO)
B. Open Source Initiative
C. DMCA
D. Creative Commons


402. Co to jest własność intelektualna?
A. Zestaw ustaw o ochronie prywatności
B. Lista plików przechowywanych w chmurze
C. Koncepcja praw chroniących twórczość i wynalazki
D. Zbiór danych osobowych


403. Który z poniższych typów danych jest przykładem typu stałoprzecinkowego?
A. decimal
B. int
C. double
D. float


404. Jaka jest główna różnica między typami stałoprzecinkowymi a zmiennoprzecinkowymi?
A. Stałoprzecinkowe obsługują liczby ujemne, a zmiennoprzecinkowe tylko dodatnie
B. Stałoprzecinkowe wymagają więcej pamięci niż zmiennoprzecinkowe
C. Stałoprzecinkowe przechowują liczby całkowite, zmiennoprzecinkowe przechowują liczby z częściami dziesiętnymi
D. Zmiennoprzecinkowe przechowują tylko liczby ujemne


405. Czym różni się typ łańcuchowy od znakowego?
A. Typ znakowy przechowuje pojedyncze znaki, a łańcuchowy ciągi znaków
B. Typ łańcuchowy przechowuje pojedyncze znaki, a znakowy długie ciągi znaków
C. Typ łańcuchowy obsługuje liczby całkowite, a znakowy liczby zmiennoprzecinkowe
D. Typ znakowy przechowuje dane logiczne, a łańcuchowy tekst


406. Która instrukcja poprawnie deklaruje zmienną typu łańcuchowego w języku C++?
A. float name = "Jan"
B. string name = "Jan"
C. int name = "Jan"
D. bool name = "Jan"


407. Jaką wartość przechowuje tablica jednowymiarowa?
A. Wartość logiczną true lub false
B. Wiele wartości pod różnymi indeksami
C. Wiele wartości pod jednym indeksem
D. Tylko jedną wartość


408. Które stwierdzenie najlepiej opisuje tablicę asocjacyjną?
A. Tablica, która zmienia rozmiar w czasie wykonania programu
B. Tablica, która przechowuje tylko dane tekstowe
C. Tablica przechowująca wartości dostępne tylko za pomocą indeksów numerycznych
D. Tablica przechowująca dane w postaci par klucz-wartość


409. Jakiej funkcji w C++ można użyć do dynamicznego alokowania pamięci dla tablicy?
A. delete[]
B. free()
C. malloc()
D. sizeof()


410. Które operacje na plikach są podstawowe?
A. Otwieranie, zapisywanie, odczytywanie, zamykanie
B. Zmiana rozszerzenia plików w trakcie działania programu
C. Tylko otwieranie i zamykanie plików
D. Usuwanie i tworzenie nowych plików


411. Do czego służy iterator w kolekcjach?
A. Do usuwania elementów z kolekcji
B. Do zmiany typu kolekcji w trakcie działania programu
C. Do przechodzenia przez elementy kolekcji
D. Do tworzenia kopii kolekcji


412. W którym przypadku kolekcja typu lista będzie bardziej efektywna niż tablica?
A. Kiedy chcemy uzyskać dostęp do elementów za pomocą indeksu
B. Kiedy liczba elementów w kolekcji jest stała
C. Kiedy liczba elementów w kolekcji dynamicznie się zmienia
D. Kiedy znamy dokładny rozmiar kolekcji przed kompilacją


413. Dlaczego warto używać kolekcji typu mapa (np. HashMap w Javie) przy projektowaniu zestawów danych?
A. Bo umożliwiają sortowanie danych bez dodatkowych operacji
B. Ze względu na szybki dostęp do elementów za pomocą klucza
C. Bo kolekcje typu mapa zajmują mniej pamięci niż tablice
D. Bo nie wymagają znajomości rozmiaru danych przed kompilacją


414. Co jest zaletą wykorzystania pseudokodu podczas projektowania algorytmu?
A. Zrozumiałość dla osób niezaznajomionych z programowaniem
B. Łatwość w modyfikacji kodu maszynowego
C. Tworzenie dynamicznych struktur danych
D. Możliwość szybkiego wykonania algorytmu w dowolnym języku


415. Jakie podejście najlepiej zastosować podczas projektowania aplikacji, która ma działać na różnych platformach?
A. Skupienie się wyłącznie na wyglądzie aplikacji
B. Wyłącznie dostosowanie aplikacji do systemu Windows
C. Zastosowanie technik responsywnego projektowania interfejsu
D. Tworzenie dedykowanego kody dla każdej platformy


416. Co należy wziąć pod uwagę przy projektowaniu struktury danych dla aplikacji?
A. Wyłącznie wymagania sprzętowe
B. Brak związku między strukturą danych a wydajnością aplikacji
C. Wyłącznie typ języka programowania
D. Złożoność przetwarzania danych i ich optymalną organizację


417. Czym charakteryzuje się biblioteka statyczna w porównaniu do dynamicznej?
A. Może być modyfikowana w trakcie działania programu
B. Jest ładowana do pamięci podczas działania programu
C. Jest dołączana do pliku wykonywalnego podczas kompilacji
D. Nie wymaga obecności pliku wykonywalnego