1.
Kontrola typologiczna:
d) w praktyce każda jego faza jest realizowana
a) ogranicza kontekst użycia danego bytu
zgodnie z podejściem iteracyjnym.
programistycznego;
b) ma zasadniczy wpływ na wydajność programu;
8.
O fazach i rodzajach testów możemy powiedzieć,
c) nie ma wpływu na bezpieczeństwo programu;
że:
d) umożliwia weryfikację formalnej
a) testów integracyjnych nie ma sensu
poprawności kodu.
przeprowadzać przed testami akceptacyjnymi;
b) testy akceptacyjne są zazwyczaj
2.
Faza zwalniania blokad w protokole
przeprowadzane na zasadzie „białej skrzynki”;
dwufazowego blokowania (2PL) sprowadzana
c) nie ma sensu przeprowadzać testów
jest w praktyce do operacji:
regresyjnych przed testami akceptacyjnymi;
a) SELECT;
d) żadna z powyższych odpowiedzi nie jest
b) COMMIT;
prawidłowa.
c) ROLLBACK;
d) SET TRANSACTION.
9.
Różnice występujące między modelem
relacyjnym
3.
Współczynniki korygujące używane w metodach
i obiektowym:
pomiaru funkcjonalnego oprogramowania:
a) zazwyczaj nie stanowią większego
a) nie mają negatywnego wpływu na
utrudnienia przy przejściu z modelu
obiektywność pomiaru;
analitycznego do projektowego i architektury
b) zostały wycofane w metodach pomiaru III
rozwiązania;
generacji takich jak COSMIC-FFP;
b) są inaczej nazywane „niezgodnością
c) bardzo dobrze odzwierciedlają wpływ
impedancji”;
wymagań niefunkcjonalnych na ogólną
c) są przyczyną zanurzania języków
złożoność produktu;
imperatywnych ogólnego stosowania w
d) szybko się zdeaktualizowały.
językach zapytań;
d) wszystkie powyższe odpowiedzi są
4.
W środowisku zarządzania transakcjami
poprawne.
umieszczone są dwie operacje: oi[x] i pj[y]. Z
góry można określić, że operacje te nie są
10. W obiektowym modelu bazy danych występuje
konfliktowe jeśli:
związek generalizacji
a) obie pochodzą z tej samej transakcji;
przedstawiony na
b) dotyczą rozłącznych zbiorów danych;
rysunku. Racjonalne
c) żadna z nich nie jest operacją zapisu;
mapowanie tego związku
d) co najmniej jedna z nich pochodzi od
na model relacyjny
transakcji, która w chwili wydaniadrugiej
można osiągnąć poprzez:
została już zakończona.
a) mapowanie na trzy relacje z jednoczesnym
powtórzeniem atrybutów klasy A w relacjach
5.
Historia przetwarzania transakcji o następującej
odpowiadających B i C;
postaci:w1[x] r2[y] w1[y] w1[z] c1 r2[y] c2
b) mapowanie na trzy relacje bez konieczności
jest historią, w której mogą wystąpić:
powtórzenia wszystkich atrybutów klasy A w
a) brak odtwarzania historii przetwarzania;
relacjach odpowiadających B i C;
b) kaskadowe odrzucenie transakcji;
c) mapowanie na dwie relacje;
c) anomalia powtórnego czytania;
d) mapowanie na jedną relację.
d) historia przetwarzania z fantomami.
11. Chcąc poprawić wydajność naszego kodu
6.
Jaki poziom izolacji transakcji minimalizuje ilość
najczęściej:
zakładanych blokad w pojedyńczej transakcji?
a) profilujemy kod;
a) READ UNCOMMITTED;
b) wprowadzamy wywołania rekurencyjne;
b) READ COMMITTED;
c) rezygnujemy z procedur składowanych na
c) REPEATABLE READ;
rzecz prostych zapytań;
d) SERIALIZABLE.
d) wprowadzamy nowe indeksy w bazie danych.
7.
Kaskadowy model cyklu życia oprogramowania:
12. W ogólności w trakcie tworzenia architektury
a) utrudnia klientowi walidację produktu na
rozwiązania należy dążyć do uzyskania:
etapie wytwarzania;
a) wysokiej kohezji komponentów;
b) w praktyce każda jego faza jest realizowana
b) niskiej kohezji komponentów;
zgodnie z podejściem spiralnym;
c) ścisłego powiązania komponentów;
c) utrudnia sporządzenie harmonogramu
d) luźnego powiązania komponentów.
projektu;
13. Zbieranie i analiza wymagań ( requirements
capture and analysis) jest fazą procesu
wytwarzania oprogramowania:
a) która w praktyce nigdy nie obejmuje
przedefiniowania procesów biznesowych;
b) której produkty mogą stanowić podstawę do
przygotowania testów modułów na zasadzie
„szklanej skrzynki”;
c) której podstawowym artefaktem jest - z
założenia - specyfikacja systemu
dostosowana do technologii wybranej przez
17. Na rysunku przedstawiono fragment modelu
klienta;
aplikacji, której zadaniem jest rysowanie
d) podczas której analityk skupia się wyłącznie
różnych figur geometrycznych. Na
na rozpoznaniu dziedziny problemowej i
przedstawionym diagramie widoczne jest
oczekiwaniach klienta pozostawiając kwestie
zastosowanie wzorca:
ograniczeń technologicznych na fazę
projektowania.
14. Źle zdefiniowaną pozycją konfiguracji w
projekcie informatycznym jest:
a) dokument wymagań;
b) instrukcja warunkowa w module XC;
c) dane do testów akceptacyjnych podsystemu;
d) cały program dostarczany klientowi.
15. Asercja jest:
a) mechanizmem zabezpieczającym kod przed
skutkami błędnego wykonania;
a) mostu;
b) adaptera;
b) metodą zabezpieczającą przed
występowaniem błędów;
c) fasady;
d) szeregowca.
c) cechą współczesnego języka programowania;
d) mechanizmem zasadniczo niewiele
18. Usunięcie powiązań między abstrakcją a
różniącym się od wyjątków.
implementacją jest celem wzorca projektowego:
a) mostu;
16. Na rysunku przedstawiono fragment definicji
b) adaptera;
wzorca projektowego. Uzupełnić rysunek, aby
jednoznacznie definiował wzorzec mostu.
c) fasady;
d) MVC.