1.

Kontrola typologiczna:

d) w praktyce każda jego faza jest realizowana

a) ogranicza kontekst użycia danego bytu

zgodnie z podejściem iteracyjnym.

programistycznego;

b) ma zasadniczy wpływ na wydajność programu;

8.

O fazach i rodzajach testów możemy powiedzieć,

c) nie ma wpływu na bezpieczeństwo programu;

że:

d) umożliwia weryfikację formalnej

a) testów integracyjnych nie ma sensu

poprawności kodu.

przeprowadzać przed testami akceptacyjnymi;

b) testy akceptacyjne są zazwyczaj

2.

Faza zwalniania blokad w protokole

przeprowadzane na zasadzie „białej skrzynki”;

dwufazowego blokowania (2PL) sprowadzana

c) nie ma sensu przeprowadzać testów

jest w praktyce do operacji:

regresyjnych przed testami akceptacyjnymi;

a) SELECT;

d) żadna z powyższych odpowiedzi nie jest

b) COMMIT;

prawidłowa.

c) ROLLBACK;

d) SET TRANSACTION.

9.

Różnice występujące między modelem

relacyjnym

3.

Współczynniki korygujące używane w metodach

i obiektowym:

pomiaru funkcjonalnego oprogramowania:

a) zazwyczaj nie stanowią większego

a) nie mają negatywnego wpływu na

utrudnienia przy przejściu z modelu

obiektywność pomiaru;

analitycznego do projektowego i architektury

b) zostały wycofane w metodach pomiaru III

rozwiązania;

generacji takich jak COSMIC-FFP;

b) są inaczej nazywane „niezgodnością

c) bardzo dobrze odzwierciedlają wpływ

impedancji”;

wymagań niefunkcjonalnych na ogólną

c) są przyczyną zanurzania języków

złożoność produktu;

imperatywnych ogólnego stosowania w

d) szybko się zdeaktualizowały.

językach zapytań;

d) wszystkie powyższe odpowiedzi są

4.

W środowisku zarządzania transakcjami

poprawne.

umieszczone są dwie operacje: oi[x] i pj[y]. Z

góry można określić, że operacje te nie są

10. W obiektowym modelu bazy danych występuje

konfliktowe jeśli:

związek generalizacji

a) obie pochodzą z tej samej transakcji;

przedstawiony na

b) dotyczą rozłącznych zbiorów danych;

rysunku. Racjonalne

c) żadna z nich nie jest operacją zapisu;

mapowanie tego związku

d) co najmniej jedna z nich pochodzi od

na model relacyjny

transakcji, która w chwili wydaniadrugiej

można osiągnąć poprzez:

została już zakończona.

a) mapowanie na trzy relacje z jednoczesnym

powtórzeniem atrybutów klasy A w relacjach

5.

Historia przetwarzania transakcji o następującej

odpowiadających B i C;

postaci:w1[x] r2[y] w1[y] w1[z] c1 r2[y] c2

b) mapowanie na trzy relacje bez konieczności

jest historią, w której mogą wystąpić:

powtórzenia wszystkich atrybutów klasy A w

a) brak odtwarzania historii przetwarzania;

relacjach odpowiadających B i C;

b) kaskadowe odrzucenie transakcji;

c) mapowanie na dwie relacje;

c) anomalia powtórnego czytania;

d) mapowanie na jedną relację.

d) historia przetwarzania z fantomami.

11. Chcąc poprawić wydajność naszego kodu

6.

Jaki poziom izolacji transakcji minimalizuje ilość

najczęściej:

zakładanych blokad w pojedyńczej transakcji?

a) profilujemy kod;

a) READ UNCOMMITTED;

b) wprowadzamy wywołania rekurencyjne;

b) READ COMMITTED;

c) rezygnujemy z procedur składowanych na

c) REPEATABLE READ;

rzecz prostych zapytań;

d) SERIALIZABLE.

d) wprowadzamy nowe indeksy w bazie danych.

7.

Kaskadowy model cyklu życia oprogramowania:

12. W ogólności w trakcie tworzenia architektury

a) utrudnia klientowi walidację produktu na

rozwiązania należy dążyć do uzyskania:

etapie wytwarzania;

a) wysokiej kohezji komponentów;

b) w praktyce każda jego faza jest realizowana

b) niskiej kohezji komponentów;

zgodnie z podejściem spiralnym;

c) ścisłego powiązania komponentów;

c) utrudnia sporządzenie harmonogramu

d) luźnego powiązania komponentów.

projektu;

13. Zbieranie i analiza wymagań ( requirements

capture and analysis) jest fazą procesu

wytwarzania oprogramowania:

a) która w praktyce nigdy nie obejmuje

przedefiniowania procesów biznesowych;

b) której produkty mogą stanowić podstawę do

przygotowania testów modułów na zasadzie

„szklanej skrzynki”;

c) której podstawowym artefaktem jest - z

założenia - specyfikacja systemu

dostosowana do technologii wybranej przez

17. Na rysunku przedstawiono fragment modelu

klienta;

aplikacji, której zadaniem jest rysowanie

d) podczas której analityk skupia się wyłącznie

różnych figur geometrycznych. Na

na rozpoznaniu dziedziny problemowej i

przedstawionym diagramie widoczne jest

oczekiwaniach klienta pozostawiając kwestie

zastosowanie wzorca:

ograniczeń technologicznych na fazę

projektowania.

14. Źle zdefiniowaną pozycją konfiguracji w

projekcie informatycznym jest:

a) dokument wymagań;

b) instrukcja warunkowa w module XC;

c) dane do testów akceptacyjnych podsystemu;

d) cały program dostarczany klientowi.

15. Asercja jest:

a) mechanizmem zabezpieczającym kod przed

skutkami błędnego wykonania;

a) mostu;

b) adaptera;

b) metodą zabezpieczającą przed

występowaniem błędów;

c) fasady;

d) szeregowca.

c) cechą współczesnego języka programowania;

d) mechanizmem zasadniczo niewiele

18. Usunięcie powiązań między abstrakcją a

różniącym się od wyjątków.

implementacją jest celem wzorca projektowego:

a) mostu;

16. Na rysunku przedstawiono fragment definicji

b) adaptera;

wzorca projektowego. Uzupełnić rysunek, aby

jednoznacznie definiował wzorzec mostu.

c) fasady;

d) MVC.