BYT egzaminZero 01-2011, PJWSTK, BYT


BYT Egzamin zerowy 21 styczeń 2011

Część I

  1. Celem budowy modli analitycznych systemów informatycznych jest :

  1. Zdefiniowanie wymagań

  2. Lepsze zrozumienie działania systemu

  3. Ocena umiejętności programistów

  4. Ocena przydatności środowiska programistycznego.

  1. Efekt skali obserwowany w projektach informatycznych spowodowany jest :

  1. Wzrostem powiązań między elementami projektu wraz ze wzrostem wielkości projektu

  2. Stałymi kosztami niezależnymi od wielkości projektu

  3. Ograniczeniami kosztów niezależnymi od wielkości projektu

  4. Stosowaniem bardziej wyrafinowanych narzędzi CASE wraz ze wzrostem skomplikowania projektu.

  1. Spiralny model cyklu życia oprogramowania :

  1. utrudnia klientowi walidację produktu na etapie wytwarzania

  2. w praktyce każda jego faza jest realizowana zgodnie z podejściem iteracyjnym

  3. w praktyce każda jego faza jest realizowana zgodnie z podejściem kaskadowym

  4. utrudnia sporządzenie harmonogramu projektu.

  1. O fazach i rodzajach testów możemy powiedzieć, że : (akceptacyjne na końcu)

  1. testy akceptacyjne są zazwyczaj przeprowadzane na zasadzie „czarnej skrzynki”

  2. testy integracyjne należy przeprowadzać przed testami akceptacyjnymi

  3. nie ma sensu przeprowadzać testów regresyjnych przed testami akceptacyjnymi

  4. żadna z powyższych odpowiedzi nie jest prawidłowa.

  1. W ogólności w trakcie tworzenia architektury rozwiązania należy dążyć do uzyskania : (kohezja- wewnętrzna spójność)

  1. niskiej kohezji komponentów

  2. luźnego powiązania komponentów

  3. ścisłego powiązania komponentów

  4. wysokiej kohezji komponentów.

  1. Źle zdefiniowaną pozycją konfiguracji w projekcie informatycznym jest :

  1. biznesowy przypadek użycia

  2. zestaw danych do testów akceptacyjnych

  3. plik pomocy dostarczany wraz z aplikacją

  4. cały program dostarczany klientowi.

  1. Standard IEEE 830-1993 dotyczy :

  1. Definiowania przebiegu inspekcji

  2. Definiowania metryk jakości oprogramowania

  3. Definiowania specyfikacji wymagań

  4. Definiowania cyklu życia oprogramowania.

  1. Na rysunku przedstawiono fragment modelu aplikacji, której zadaniem jest rysowanie różnych figur geometrycznych. Na przedstawionym diagramie widoczne jest zastosowanie wzorca

  1. 0x08 graphic
    Strategii

  2. Mostu- rozdzielenie abstrakcji od implementacji

  3. Adaptera- dopasowanie interfejsu do interfejsu który jest wymagany

  4. Szeregowca

  1. Dostarczanie interfejsu służącego do utworzenia rodzin powiązanych ze sobą obiektów bez konieczności specyfikowania ich klas konkretnych jest celem wzorca projektowego :

  1. Mostu

  2. Adaptera

  3. Fabryki abstrakcyjnej

  4. MVC

  1. Twórca wzorców projektowych - Alexander


Część II

  1. Wyjaśnić na czym polega metoda aktor-cel. W jakim miejscu cyklu życia oprogramowania jest ona stosowana ?

Metoda aktor-cel polega na tworzeniu listy, w której każdemu aktorowi przyporządkowuje się cele biznesowe, jakie może on zrealizować poprzez system. Jest stosowana w fazie wczesnej analizy.

  1. Podać klasyfikację poziomów przypadków użycia zaproponowaną przez Cockburna. Podać przykład przypadku użycia z poziomu o najmniejszej abstrakcji wg tej klasyfikacji.

  1. Strategiczny - zapisanie się na dodatkowy egzamin

  2. celu użytkownika

  3. podfunkcji - sprawdź uprawnienia użytkownika

przykład: „Sprawdź poprawność danych klienta”

  1. Wyjaśnić pojęcie pozycji konfiguracji i tablicy konfiguracji wykorzystywane m.in. w normie IEEE 828-1990. Podać przykład tablicy statusu konfiguracji.

Pozycja konfiguracji - każdy element, którym będziemy chcieli zarządzać, który możemy wyróżnić z projektu stosowany w procesie wytwarzania oprogramowania np. dokumentacja, dane testujące, biblioteki, kompilatory.

Tablica statusu konfiguracji - dokument w formie tabeli, prezentujący ewolucję każdej z wydzielonej konfiguracji podczas wytwarzania oprogramowania w postaci identyfikatora.

Analiza

Projektowanie

Specyfikacja

wymagań

1.1.1

1.1.2

Projekt

1.2.3

  1. Metoda posiewowa- świadomie i umiejętnie umieszczamy bledy w kodzie, testerzy próbują je odnaleźć.



Wyszukiwarka