Применяли ли вы только возможности Spring Security для обеспечения безопасности?
Применяли ли вы структуру данных TreeMap в своих проектах?
Был ли у вас опыт работы с Kafka в вашем последнем проекте?
Применяли ли вы некластерные индексы при оптимизации базы данных?
Использовали ли вы планировщик задач с отдельным потоковым пулом в своей работе?
Как основные свойства ACID гарантируют целостность и надежность транзакций в базе данных?
Каким образом Spring использует механизм внедрения зависимостей при помощи конструкторов?
Каким образом ты реализуешь механизм получения выписки для пользователя: синхронно или асинхронно?
Каким образом Spring идентифицирует, что применяется Starter вместо обычного *.jar файла?
Каким образом осуществляется блокировка при вызове статического метода, если он объявлен с ключевым словом synchronized?
Насколько быстро вы можете разобраться в чужом программном коде?
Опишите, каким образом реализована система отправки уведомлений в вашем проекте
Опишите, каким образом компоненты микросервисной архитектуры обменивались данными в вашем предыдущем проекте
Каким образом реализовать инъекцию зависимостей через бины, если существует несколько реализаций одного интерфейса?
Каким образом можно реализовать паттерн Prototype вместе с паттерном Singleton?
Каким образом можно спровоцировать ошибку нехватки памяти в Java-приложении?
Каким образом можно вставить новый элемент в центральную часть ArrayList?
Каким образом обеспечить возвращение значения 2000 в условиях, когда два потока одновременно увеличивают volatile переменную, изначально равную нулю?
Каким образом выполнялись обновления в совместной базе данных для отдельных микросервисов?
Как определить значение хэш-кода для объекта, если метод hashCode не был переопределен?