Sobes.tech

Какие основные паттерны проектирования заложены в архитектуру Spring Security?

Junior — Middle
29

Можно ли инстанцировать класс, содержащий только абстрактные методы?

Junior — Middle
29

Можно ли повторно применять уже закрытые потоки данных (Streams) в Java?

Junior — Middle
ОТП БанкОТП Банк
29

Какие аспекты я должен оценивать при разработке решения для алгоритмической задачи?

Junior — Middle
29

Кто осуществлял проверку и оценку поставленных задач на вашем предыдущем месте работы?

Junior — Middle
Северсталь-ИфокомСеверсталь-Ифоком
29

Обсуждали ли вы изменение стандартных правил проверки кода в вашей команде?

Junior — Middle
Datanomika
29

Можно ли определить несколько одинаковых по структуре классов внутри одного приложения?

Junior — Middle
29

При наличии двух бинов одного типа с разными реализациями, каким образом Spring определяет, какой из них использовать при внедрении зависимостей?

Junior — Middle
СБЕРСБЕР
29

Какими способами осуществляется снижение объемов передаваемых данных в Kafka для повышения эффективности?

Middle — Middle+
СБЕРСБЕР
29

Можешь перечислить языки программирования, работающие на JVM?

Junior — Middle
СБЕРСБЕР
29

Какие сложности могут возникнуть при использовании случайного значения в качестве хеш-кода для ключа в HashMap?

Middle — Middle+
Альфа-БанкАльфа-Банк
29

Можешь рассказать о различных типах аннотации @Conditional в Spring?

Junior — Middle
AstonAston
29

Можете перечислить типы области видимости (Scope) в Maven и их особенности?

Junior — Middle
СБЕРСБЕР
29

Какие метрики и показатели ты знаешь, используемые в Spring Boot для мониторинга и анализа работы приложения?

Junior — Middle
СБЕРСБЕР
29

Какая аннотация используется для исключения поля DTO из автоматического сопоставления объектов?

Junior — Middle
29

Как часто рекомендуется проводить тестирование системы под высокой нагрузкой?

Junior — Middle
МеталлИнвестБанк
29

Какая концепция лежит в основе структуры данных HashSet?

Junior — Middle
29

Можете объяснить, как осуществляется безопасность передачи данных в протоколе TLS?

Junior — Middle
29

Объясните механизм работы метода clone в языке программирования Java.

Junior — Middle
Prime
29

Каким образом оптимизировать производительность доступа к объектам после их синхронизации?

Middle — Middle+
AstonAston
29
/591