Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 23 kwietnia 2026 12:42
  • Data zakończenia: 23 kwietnia 2026 13:03

Egzamin niezdany

Wynik: 16/40 punktów (40,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jakie mogą być konsekwencje długotrwałego narażenia na hałas w pracy?

A. Uszkodzenie słuchu i zmęczenie
B. Wzrost efektywności pracy
C. Choroby skórne
D. Obniżenie ostrości wzroku
Długotrwały hałas w miejscu pracy może prowadzić do poważnych konsekwencji zdrowotnych, takich jak uszkodzenie słuchu oraz przewlekłe zmęczenie. Stała ekspozycja na hałas o wysokim natężeniu może powodować stopniową utratę słuchu, szumy uszne, a także zwiększać poziom stresu i obniżać koncentrację. Zmęczenie wynikające z hałasu wpływa negatywnie na produktywność i samopoczucie pracowników, prowadząc do spadku efektywności oraz wzrostu ryzyka popełniania błędów. W celu ochrony przed hałasem zaleca się stosowanie środków ochrony indywidualnej, takich jak nauszniki lub zatyczki do uszu, a także instalowanie ekranów dźwiękochłonnych i ograniczenie źródeł hałasu w środowisku pracy.

Pytanie 2

W jaki sposób procesor nawiązuje komunikację z pamięcią podręczną (cache)?

A. Używając wyłącznie pamięci RAM
B. Za pomocą systemu przerwań
C. Poprzez linie danych w magistrali systemowej
D. Bezpośrednio, omijając mostki systemowe
Komunikacja między procesorem a pamięcią podręczną nie odbywa się poprzez system przerwań, ponieważ przerwania są mechanizmem umożliwiającym procesorowi reagowanie na zdarzenia zewnętrzne, a nie transfer danych między pamięcią a procesorem. Przerwania są używane głównie do komunikacji z urządzeniami peryferyjnymi, które informują procesor o konieczności przetworzenia danych, a nie do bezpośredniej interakcji z pamięcią podręczną. Ponadto stwierdzenie, że procesor komunikuje się z pamięcią podręczną, wykorzystując jedynie pamięć RAM, jest błędne, ponieważ pamięć RAM i pamięć podręczna to różne typy pamięci, o różnych szybkościach i funkcjach. Pamięć podręczna jest znacznie szybsza i działa jako pośrednik między procesorem a wolniejszą pamięcią RAM, co oznacza, że procesor nie korzysta z pamięci RAM do komunikacji z pamięcią podręczną. Warto również zaznaczyć, że komunikacja bezpośrednia z pominięciem mostków systemowych jest niepraktyczna i technicznie niemożliwa. Mostki systemowe są niezbędne do zarządzania ruchem danych między różnymi komponentami w architekturze komputerowej, a ich pominięcie mogłoby prowadzić do chaosu w komunikacji oraz znacznie obniżyć wydajność systemu.

Pytanie 3

W przypadku przedstawionych kodów źródłowych, które są funkcjonalnie równoważne, wartość, która zostanie zapisana w zmiennej b po wykonaniu operacji, to

Python:C++ / C# / Java:
x = 5.96;
b = int(x);
double x = 5.96;
int b = (int)x;
A. 596
B. 5
C. 5.96
D. 6
Różnice między językami programowania w obszarze typów danych mogą czasem wprowadzać w błąd. W Twoim przypadku, patrząc na liczbę 5.96, można by pomyśleć, że różne języki zaokrąglają liczby zmiennoprzecinkowe różnie. Ale w praktyce, w większości języków, jak Python czy C++, konwersja liczby zmiennoprzecinkowej na całkowitą poprzez rzutowanie lub funkcję int() po prostu odcina część dziesiętną. Wartość w zmiennej b staje się 5, nawet jeśli 5.96 wygląda bardziej jak 6. Często ludzie mylą rzutowanie z funkcjami zaokrąglającymi, które działają na innej zasadzie. Żeby zaokrąglić do najbliższej liczby całkowitej użyj funkcji takich jak round() w Pythonie czy Math.round() w Javie. Rozumienie tych różnic jest istotne, żeby później nie mieć problemów z błędami logicznymi, zwłaszcza przy arytmetyce, gdzie precyzja ma znaczenie. Dobrze jest używać rzutowania tylko wtedy, kiedy utrata precyzji nie jest problemem, bo w niektórych zastosowaniach, na przykład w finansach, wybór między rzutowaniem a zaokrąglaniem może naprawdę zmienić wynik.

Pytanie 4

Oznaczenie ochrony przeciwpożarowej przedstawione na symbolu wskazuje na

Ilustracja do pytania
A. rozdzielnię elektryczną
B. system alarmowy przeciwpożarowy
C. punkt remote release
D. przełącznik zasilania
Ten symbol jednoznacznie wskazuje na ręczny ostrzegacz pożarowy, będący kluczowym elementem systemu alarmowego przeciwpożarowego. W praktyce taki przycisk znajdziesz w korytarzach szkół, biur czy dużych hal, zwykle przy wyjściach ewakuacyjnych. Po naciśnięciu wywołuje on alarm w całym obiekcie, pozwalając na szybką reakcję służb oraz ewakuację osób znajdujących się w strefie zagrożenia. Moim zdaniem zrozumienie działania i lokalizacji ręcznych ostrzegaczy jest absolutnie fundamentalne dla bezpieczeństwa pożarowego każdego budynku. Zgodnie z normą PN-EN 54-11 oraz wytycznymi Państwowej Straży Pożarnej, oznaczenie to musi być dobrze widoczne, z wyraźną, czerwoną barwą tła i prostym, czytelnym symbolem. Praktyka pokazuje, że w sytuacjach krytycznych ludzie dużo szybciej reagują na jednoznaczne oznaczenia graficzne niż na same napisy. Właśnie dlatego tak bardzo przykłada się wagę do poprawnej widoczności i rozmieszczenia tych znaków. Sam system alarmowy przeciwpożarowy, którego częścią są takie przyciski, jest podstawą nie tylko ochrony ludzi, ale też minimalizowania strat materialnych, bo pozwala na natychmiastowe powiadomienie odpowiednich służb. Warto zapamiętać, że ręczne ostrzegacze są regularnie testowane podczas przeglądów PPOŻ i ich prawidłowe oznakowanie to wymóg prawny oraz element dobrej praktyki branżowej.

Pytanie 5

Jakie są różnice między typem łańcuchowym a typem znakowym?

A. Typ łańcuchowy przechowuje pojedyncze znaki, a znakowy długie ciągi znaków
B. Typ znakowy przechowuje pojedyncze znaki, a łańcuchowy ciągi znaków
C. Typ łańcuchowy obsługuje liczby całkowite, a znakowy liczby zmiennoprzecinkowe
D. Typ znakowy przechowuje dane logiczne, a łańcuchowy tekst
Twierdzenie, że typ łańcuchowy przechowuje pojedyncze znaki, jest błędne – do tego służy typ 'char'. Przechowywanie liczb całkowitych nie jest domeną ani typu 'char', ani 'string', lecz typów takich jak 'int'. Typy znakowe nie przechowują danych logicznych, takich jak 'true' czy 'false' – do tego służy typ 'boolean'. Typ 'char' służy do przechowywania znaków w formie litery lub symbolu, podczas gdy 'string' jest złożoną strukturą umożliwiającą operacje na większych fragmentach tekstu.

Pytanie 6

Ergonomiczną oraz właściwą pozycję do pracy przy komputerze zapewni fotel, którego

A. oparcie wspiera lordozę w dolnym odcinku pleców
B. podłokietniki są 30 cm powyżej blatu
C. oparcie w rejonie szyi jest nachylone do przodu o 40ᵒ
D. podłokietniki znajdują się 20 cm poniżej blatu
Prawidłowa i ergonomiczna pozycja pracy przy komputerze jest kluczowa dla zdrowia i komfortu użytkownika. Oparcie krzesła, które zapewnia lordozę w odcinku lędźwiowym, jest niezbędne, ponieważ pozwala na zachowanie naturalnej krzywizny kręgosłupa. Lordoza lędźwiowa to naturalne wygięcie kręgosłupa w dolnej części pleców, które wspiera prawidłowe ułożenie ciała podczas siedzenia. Krzesło powinno być zaprojektowane tak, aby oparcie przylegało do krzywizny ciała, co minimalizuje ryzyko bólu pleców oraz przeciążeń. Praktycznym przykładem ergonomicznej pozycji jest ustawienie oparcia w taki sposób, aby jego dolna część była dostosowana do odcinka lędźwiowego. Zgodnie z normami ISO 9241, które dotyczą ergonomii miejsc pracy przy komputerze, krzesło powinno umożliwiać użytkownikowi przyjęcie wygodnej pozycji z podparciem dla dolnej części pleców. W odpowiedniej pozycji stopy powinny spoczywać płasko na podłodze, a kolana powinny być na poziomie bioder, co wspiera prawidłowe krążenie krwi oraz redukuje napięcia mięśniowe.

Pytanie 7

Jakie elementy zostaną wyświetlone w przeglądarce po wykonaniu kodu źródłowego stworzonego za pomocą dwóch funkcjonalnie równoważnych fragmentów? KOD W ANGULAR:

tags: string[] = ['tag1', 'tag2', 'tag3' ];
// ...
<p *ngFor="let tag of tags"> {{tag}} </p>
KOD W REACT.JS:
state = {   tags: ['tag1', 'tag2', 'tag3']   };
// ...   /* w instrukcji return metody render */
<React.Fragment>
  { this.state.tags.map(tag => <p key={tag}>{tag}</p>) }
</React.Fragment>
A. Jeden paragraf zawierający wszystkie elementy tablicy tags w kolejności.
B. Jeden paragraf z pierwszym elementem tablicy tags.
C. Trzy paragrafy, w każdym z nich tekst o treści: {tag}.
D. Trzy paragrafy, każdy odpowiadający kolejnemu elementowi tablicy tags.
Generowanie jednego paragrafu zawierającego wszystkie elementy tablicy nie pozwala na elastyczne formatowanie i stylizację każdego elementu osobno. Taka implementacja jest rzadziej stosowana, ponieważ ogranicza kontrolę nad poszczególnymi elementami interfejsu. Wyświetlanie tylko pierwszego elementu tablicy jest błędem logicznym i pomija pozostałe dane, co prowadzi do niepełnego wyświetlenia informacji. Wygenerowanie trzech paragrafów z identyczną treścią '{tag}' sugeruje błędne odwołanie do zmiennej, co oznacza, że iteracja została przeprowadzona nieprawidłowo lub że niepoprawnie użyto zmiennej w szablonie.

Pytanie 8

Jakie składniki są kluczowe w dynamicznym formularzu logowania?

A. Pola tekstowe do wprowadzania danych użytkownika
B. Tabela w bazie danych
C. Nagłówek HTTP
D. Plik graficzny
Pola tekstowe do wprowadzania danych użytkownika są kluczowym elementem dynamicznego formularza logowania. Umożliwiają one użytkownikowi wprowadzenie informacji, takich jak nazwa użytkownika i hasło, co jest niezbędne do uwierzytelnienia w systemie. Formularze HTML wykorzystują tagi <input> do tworzenia pól tekstowych, a ich interakcja z użytkownikiem może być wspierana przez JavaScript lub inne technologie frontendowe, które walidują dane i zapewniają bezpieczeństwo procesu logowania. Pola tekstowe mogą być wzbogacone o atrybuty, takie jak 'required', 'pattern' czy 'type', które dodatkowo zabezpieczają formularz i ułatwiają użytkownikowi poprawne wypełnienie danych.

Pytanie 9

Jakie jest przeznaczenie komentarzy w kodzie źródłowym programu?

A. Do uruchamiania kodu w trybie debugowania
B. Do definiowania zmiennych globalnych
C. Do dokumentowania działania kodu i ułatwienia jego zrozumienia
D. Do optymalizacji wydajności kodu
Komentarze w kodzie źródłowym programu pełnią kluczową rolę w dokumentowaniu działania aplikacji. Dzięki nim programiści mogą opisywać, co robią poszczególne fragmenty kodu, jakie funkcje realizują oraz jakie są zależności między modułami. Komentarze nie wpływają na działanie programu, ale znacząco ułatwiają pracę nad nim w przyszłości, zwłaszcza gdy projekt jest rozwijany przez wielu programistów lub po dłuższej przerwie. Komentarze poprawiają czytelność kodu, minimalizując ryzyko błędów wynikających z niejasności lub złej interpretacji działania aplikacji. W dobrze napisanym kodzie komentarze są używane strategicznie – opisują kluczowe algorytmy, niestandardowe rozwiązania oraz obszary wymagające szczególnej uwagi. Przejrzysty i dobrze udokumentowany kod to fundament skalowalnych i łatwych w utrzymaniu aplikacji.

Pytanie 10

Jaki jest podstawowy okres ochrony autorskich praw majątkowych w krajach Unii Europejskiej?

A. 75 lat od daty powstania utworu
B. Bezterminowo
C. 50 lat od chwili pierwszej publikacji utworu
D. 70 lat od zgonu autora
Podstawowy czas trwania autorskich praw majątkowych w Unii Europejskiej wynosi 70 lat od śmierci autora. Oznacza to, że przez ten okres twórca lub jego spadkobiercy mają wyłączne prawo do korzystania z utworu i czerpania z niego korzyści finansowych. Po upływie tego czasu dzieło przechodzi do domeny publicznej i może być swobodnie wykorzystywane przez każdego, bez konieczności uzyskania zgody. Długość ochrony praw autorskich została ujednolicona w ramach przepisów UE, aby zagwarantować spójność w całej wspólnocie i wspierać ochronę kultury oraz dziedzictwa narodowego.

Pytanie 11

Który z poniższych opisów najlepiej definiuje kompilator?

A. Narzędzie do analizy kodu w czasie rzeczywistym
B. Narzędzie przekształcające kod źródłowy na plik wykonywalny
C. Program łączący dynamiczne biblioteki z kodem źródłowym
D. System monitorujący zmiany w kodzie źródłowym
Kompilator to narzędzie, które przekształca kod źródłowy napisany w języku programowania na plik wykonywalny (binarny), który może być uruchomiony bez potrzeby ponownej kompilacji. Proces ten obejmuje kilka etapów, takich jak analiza leksykalna, analiza składniowa, optymalizacja kodu oraz generowanie kodu maszynowego. Kompilator jest nieodzownym elementem w językach takich jak C, C++ czy Java. Generowany plik wykonywalny może działać szybciej niż kod interpretowany, ponieważ nie wymaga tłumaczenia w czasie rzeczywistym.

Pytanie 12

Programem służącym do monitorowania błędów oraz organizacji projektów jest:

A. Jira
B. Bugzilla
C. Git
D. Jasmine
Wiele osób myli pojęcia i narzędzia związane z zarządzaniem projektami oraz monitorowaniem błędów, co prowadzi do nieporozumień i błędnych wyborów w codziennej pracy. Git to system kontroli wersji, który służy głównie do zarządzania kodem źródłowym, śledzenia zmian i współpracy programistów. To narzędzie nie nadaje się do monitorowania błędów czy zarządzania projektami w ujęciu zadań, harmonogramów czy backlogów – chociaż można w nim np. dopisywać komentarze do commitów, to nie jest to jego główna rola. Bugzilla natomiast faktycznie umożliwia śledzenie błędów, ale jej funkcjonalności związane z zarządzaniem całymi projektami są dość ograniczone. Moim zdaniem to narzędzie trochę już przestarzałe, rzadziej obecnie używane, bo brakuje mu integracji ze współczesnymi procesami Agile czy automatyzacją typową dla większych platform. Jasmine z kolei to zupełnie inna kategoria – to framework do testów jednostkowych w JavaScript, używany do automatyzacji testów, ale nie do zarządzania zadaniami czy błędami. Często spotykam się z tym, że ktoś widząc znajomą nazwę narzędzia, przypisuje mu inne funkcje niż faktycznie posiada. W praktyce, profesjonalne prowadzenie projektu IT wymaga narzędzia, które pozwoli nie tylko śledzić błędy, ale też zarządzać backlogiem, przydzielać zadania, raportować postępy i integrować się z pozostałymi systemami zespołu programistycznego – te wszystkie cechy ma właśnie Jira. Dobór odpowiedniego narzędzia to nie tylko kwestia mody, ale przede wszystkim skuteczności i zgodności z dobrymi praktykami, jak np. Continuous Integration czy Agile. Warto zawsze najpierw dokładnie zrozumieć, do czego dane narzędzie służy, żeby nie tracić czasu na nieefektywne rozwiązania.

Pytanie 13

Która z poniższych nie jest prawidłową metodą zarządzania stanem w React?

A. Context API
B. React.stateManager
C. Redux
D. useState hook
Odpowiedź "React.stateManager" jest poprawna, ponieważ ta nazwa nie odnosi się do żadnej znanej metody zarządzania stanem w React. W rzeczywistości, React oferuje różne techniki do zarządzania stanem, takie jak Redux, Context API oraz hook useState. Redux to popularna biblioteka, która pozwala na centralizację stanu aplikacji, co ułatwia zarządzanie dużymi zbiorami danych oraz ich synchronizację pomiędzy komponentami. Context API umożliwia dzielenie się danymi w całej aplikacji bez konieczności przekazywania propsów przez wiele poziomów komponentów, co zwiększa czytelność i efektywność kodu. Hook useState to prosty sposób na lokalne zarządzanie stanem w komponentach funkcyjnych, co jest bardzo przydatne w przypadku prostych interakcji. Te narzędzia są zgodne z najlepszymi praktykami w branży i pomagają w tworzeniu skalowalnych oraz łatwych w utrzymaniu aplikacji.

Pytanie 14

Jaki rodzaj ataku hakerskiego polega na bombardowaniu serwera ogromną ilością żądań, co prowadzi do jego przeciążenia?

A. Phishing
B. Man-in-the-Middle
C. DDoS
D. SQL Injection
Atak DDoS (Distributed Denial of Service) polega na zasypywaniu serwera dużą ilością zapytań, co prowadzi do jego przeciążenia i unieruchomienia. W tym rodzaju ataku, hakerzy wykorzystują sieć skompromitowanych komputerów, znanych jako botnety, aby wysłać ogromne ilości nieautoryzowanych żądań do docelowego serwera w krótkim czasie. Celem DDoS jest spowodowanie, że serwer nie jest w stanie odpowiedzieć na prawidłowe zapytania od autentycznych użytkowników, co skutkuje awarią usługi. Przykłady ataków DDoS obejmują SYN Flood, UDP Flood oraz HTTP Flood, gdzie każdy z tych typów wykorzystuje różne protokoły i metody do zablokowania normalnego ruchu. Standardy takie jak RFC 793 definiują protokół TCP, który może być narażony na ataki SYN Flood. Ważne jest, aby organizacje stosowały odpowiednie środki zabezpieczające, takie jak systemy detekcji intruzów (IDS), firewalle, oraz usługi ochrony DDoS, aby minimalizować ryzyko i skutki tych ataków.

Pytanie 15

Który z wymienionych dokumentów jest najczęściej stosowany w zarządzaniu pracą zespołu Scrum?

A. Lista zasobów ludzkich
B. Product backlog
C. Specyfikacja techniczna
D. Diagram Gantta
Diagram Gantta jest fajnym narzędziem do pokazywania harmonogramu, ale nie ma go w zarządzaniu backlogiem. Specyfikacja techniczna to co innego – tam są szczegóły implementacyjne, a nie priorytety funkcji. Lista zasobów ludzkich to temat o zarządzaniu personelem, a nie o zadaniach i priorytetach w Scrumie. Więc tu bardziej musisz uważać na to, co do czego pasuje.

Pytanie 16

Algorytm przedstawiony powyżej może zostać zaimplementowany w języku Java z wykorzystaniem instrukcji:

Ilustracja do pytania
A. if
B. try
C. while
D. switch
Instrukcja 'switch' to coś, co służy do wyboru pomiędzy kilkoma opcjami, więc nie da się jej użyć do powtarzania czegoś. 'if' to z kolei taki sposób na sprawdzenie warunku raz, a 'try' to konstrukcja do obsługi wyjątków, a nie do pętli. Chociaż 'if' może czasem być używane w bardziej złożonych pętlach, to nie jest to jego główna rola.

Pytanie 17

Jakie rezultaty pojawią się po uruchomieniu poniższego kodu napisanego w języku C++?

class KlasaBazowa {
    public:
        virtual void metoda() {
            cout << "Bazowa. ";
        }
};

class KlasaPochodna : public KlasaBazowa {
    public:
        void metoda() {
            cout << "Pochodna. ";
        }
};

int main() {
    KlasaBazowa *bazowa = new KlasaPochodna();
    KlasaPochodna *pochodna = new KlasaPochodna();

    bazowa->metoda();
    pochodna->metoda();
    return 0;
}
A. Bazowa. Pochodna.
B. Pochodna. Bazowa.
C. Bazowa. Bazowa.
D. Pochodna. Pochodna.
Wyświetlenie 'Bazowa. Pochodna.' wskazywałoby, że tylko jedna z metod została nadpisana, co nie ma sensu w tym przypadku. Znacznik 'Bazowa. Bazowa.' to już totalny brak polimorfizmu, co zupełnie mija się z celem tego kodu. A 'Pochodna. Bazowa.' sugerowałoby, że mamy do czynienia z częściowym nadpisaniem metod, co też nie jest zgodne z tym, co mamy w kodzie.

Pytanie 18

W jaki sposób definiuje się konstruktor kopiujący w ramach klasy?

A. Generuje nowy obiekt i usuwa wcześniejszy
B. Generuje nowy obiekt klasy bez przypisywania wartości
C. Inicjuje obiekt klasy na podstawie klasy dziedziczącej
D. Tworzy nowy obiekt jako wierną kopię innego obiektu
Tworzenie nowego obiektu bez przypisania wartości to zadanie domyślnego konstruktora, który inicjalizuje obiekt, ale nie kopiuje stanu innego obiektu. Tworzenie obiektu na podstawie klasy pochodnej to proces dziedziczenia, a nie kopiowania – w tym przypadku tworzona jest nowa instancja klasy dziedziczącej, ale nie kopiowany jest stan innego obiektu. Usunięcie obiektu i stworzenie nowego nie jest zadaniem konstruktora kopiującego – za usuwanie odpowiada destruktor, który działa automatycznie podczas niszczenia obiektów.

Pytanie 19

Co to jest debouncing w JavaScript?

A. Technika ograniczająca częstotliwość wywoływania funkcji poprzez opóźnienie jej wykonania
B. Metoda usuwania zduplikowanych zdarzeń w kodzie
C. Proces optymalizacji kodu JavaScript podczas kompilacji
D. Mechanizm zarządzania pamięcią dla zmiennych globalnych
Błędne odpowiedzi na to pytanie wynikają z nieporozumienia dotyczącego funkcji i technik w JavaScript. Wspomnienie o metodzie usuwania zduplikowanych zdarzeń w kodzie sugeruje mylne rozumienie debouncingu, który nie ma na celu eliminacji zdarzeń, ale kontrolę nad ich częstością wywoływania. Terminy związane z eliminacją zduplikowanych zdarzeń odnoszą się raczej do technik takich jak throttling, które również ograniczają liczbę wywołań, ale w sposób, który różni się od debouncingu. Proces optymalizacji kodu JavaScript podczas kompilacji to zupełnie inny temat, dotyczący narzędzi takich jak minifikatory i kompilatory, które nie mają związku z zarządzaniem zdarzeniami. Ponadto, mechanizm zarządzania pamięcią dla zmiennych globalnych to odrębna kwestia, dotycząca zarządzania pamięcią w JavaScript, a nie techniki związanej z wywoływaniem funkcji. Właściwe zrozumienie debouncingu wymaga uwzględnienia kontekstu zdarzeń oraz ich wpływu na wydajność aplikacji, co jest istotnym zagadnieniem w nowoczesnym programowaniu webowym. Typowe błędy myślowe prowadzące do mylnego wnioskowania mogą obejmować utożsamianie różnych technik programistycznych lub mylenie pojęć związanych z optymalizacją i zarządzaniem zdarzeniami.

Pytanie 20

Jakie informacje zawiera zestaw instrukcji (ISA) danego procesora?

A. Układ połączeń między procesorem a innymi elementami
B. Instrukcje, które procesor jest w stanie wykonać
C. Metodę obsługi pamięci podręcznej
D. Typy danych, które są trzymane w pamięci
Zestaw instrukcji, znany jako ISA, to taki jakby słownik poleceń, które procesor potrafi zrozumieć i wykonać. To mega ważny element w projektowaniu komputerów, bo to właśnie od niego zależy, jak dobrze i szybko działa system. Mamy różne rodzaje instrukcji, na przykład te do wykonywania działań matematycznych, logicznych, czy do przenoszenia danych. Popularne zestawy jak x86 albo ARM pokazują, jak programy rozmawiają z procesorem. Jak zrozumiesz ISA, to będzie łatwiej pisać lepszy kod i dostosowywać aplikacje do różnych architektur. No i co ważne, ISA też mówi, jak procesor interpretuje te instrukcje i zarządza danymi, co ma ogromny wpływ na to, jak wydajnie wszystko działa.

Pytanie 21

Który z wymienionych poniżej typów danych stanowi przykład typu stałoprzecinkowego?

A. decimal
B. int
C. float
D. double
Typ 'float' przechowuje liczby zmiennoprzecinkowe, co oznacza, że może reprezentować wartości z częściami dziesiętnymi, ale nie jest to typ stałoprzecinkowy. Typ 'double' to również typ zmiennoprzecinkowy, charakteryzujący się większą precyzją niż 'float'. Typ 'decimal' służy do przechowywania liczb zmiennoprzecinkowych z dużą dokładnością, głównie w aplikacjach finansowych, gdzie precyzja jest kluczowa, ale nie zalicza się do typów stałoprzecinkowych.

Pytanie 22

Dlaczego w wyniku działania tego kodu w języku C++ na ekranie pojawiła się wartość 0 zamiast 50?

int oblicz(int x)  {
    int i = 50;
    x = x + i;
    return i;
}

int main()  {
    int x = 0;
    int wynik = oblicz(x);
    std::cout << x;
}
A. Niepoprawnie zdefiniowano działanie wewnątrz funkcji.
B. Funkcja zwraca wartość, chociaż nie powinna jej zwracać.
C. Argument funkcji został przekazany przez wartość, a nie przez referencję.
D. Zmienna x powinna być inicjowana wartością równą 1, a nie 0.
Błąd związany z przekazywaniem argumentu przez wartość, a nie przez referencję, to klasyka w C++. W tym kodzie zmienna x idzie jako kopia, więc zmiany w oblicz nie wpływają na oryginał w main. Może popełniłeś błąd, bo nie do końca rozumiesz różnicę między tymi dwoma metodami. Te inne odpowiedzi wskazują na różne problemy, jak źle zainicjowana zmienna czy błędy w zwracaniu wartości. Ale w oblicz wszystko powinno działać poprawnie, bo zwraca wartość typu int, a problem leży w tym, że przekazujesz kopię argumentu. Warto pamiętać, że poprawny kod wymaga sensownego przepływu wartości między funkcjami i zrozumienia, że x w main nie zmienia się, bo modyfikujesz kopię. Często mylimy to i myślimy, że zmiany w funkcji wpływają na oryginały, a w C++ musisz użyć referencji albo wskaźników, żeby to zadziałało. Zrozumienie tego jest kluczowe, żeby dobrze ogarniać funkcje w C++ i unikać takich problemów w przyszłości.

Pytanie 23

Co to jest event bubbling w JavaScript?

A. Technika optymalizacji wydajności zdarzeń na stronie
B. System powiadomień o błędach w konsoli JavaScript
C. Proces, w którym zdarzenie zaczyna się od najbardziej szczegółowego elementu i propaguje w górę hierarchii DOM
D. Metoda zarządzania kolejką zdarzeń w aplikacjach asynchronicznych
Event bubbling to kluczowy mechanizm w modelu zdarzeń JavaScript, który polega na tym, że gdy zdarzenie zostaje wywołane na danym elemencie DOM, propaguje się ono w górę hierarchii DOM, zaczynając od najniższego elementu (czyli elementu, który bezpośrednio wywołuje zdarzenie) i kierując się ku elementom nadrzędnym. To podejście umożliwia efektywne zarządzanie zdarzeniami, gdyż pozwala na przypisanie pojedynczej funkcji obsługi zdarzeń do elementu nadrzędnego, zamiast do każdego z podrzędnych elementów. Na przykład, jeśli mamy listę elementów <li> w <ul>, możemy ustawić jeden nasłuchiwacz zdarzeń na <ul>, co pozwoli na przechwytywanie kliknięć na wszystkich <li>, wykorzystując obiekt Event do określenia, który element został kliknięty. W praktyce, event bubbling przyczynia się do zmniejszenia liczby nasłuchiwaczy zdarzeń i optymalizacji wydajności aplikacji webowych, a także ułatwia organizację kodu. Warto również pamiętać o metodzie stopPropagation(), która może być używana, aby zatrzymać propagację zdarzenia, gdy zajdzie taka potrzeba. Zrozumienie event bubbling jest istotne w kontekście standardów W3C, które definiują zasady dla przetwarzania zdarzeń.

Pytanie 24

Co to jest BEM w kontekście CSS?

A. Bootstrap Element Manager - narzędzie do zarządzania elementami Bootstrap
B. Browser Extension Module - moduł rozszerzeń przeglądarki
C. Metodologia nazewnictwa klas CSS: Block, Element, Modifier
D. Backend Encryption Method - metoda szyfrowania danych w backendzie
BEM, czyli Block, Element, Modifier, to metodologia służąca do organizacji i strukturyzacji kodu CSS, co znacząco ułatwia zarządzanie i rozwijanie projektów internetowych. W BEM każda klasa CSS jest zbudowana w sposób, który jasno definiuje jej rolę w kontekście całej aplikacji. Na przykład, blok to niezależny komponent, taki jak 'navbar' czy 'button', element to część bloku, która nie ma sensu sama w sobie, jak 'navbar__item', a modyfikator wskazuje na różne stany lub warianty bloku lub elementu, jak 'button--primary' lub 'button--disabled'. Zastosowanie BEM pozwala na lepszą czytelność kodu oraz unikanie konfliktów nazw, co jest kluczowe w dużych projektach. Praktyka ta jest szeroko stosowana w branży, a wiele frameworków CSS, takich jak Bootstrap, przyjmuje zasady BEM dla swoich komponentów, co wspiera stworzenie spójnego i łatwego w utrzymaniu stylu. Zrozumienie BEM jest fundamentem dla programistów front-end, ponieważ pozwala na efektywniejszą współpracę w zespole oraz lepszą organizację kodu.

Pytanie 25

Które z poniższych narzędzi służy do analizy wydajności stron internetowych?

A. Docker
B. Lighthouse
C. Postman
D. Webpack
Postman to narzędzie, które służy przede wszystkim do testowania API. Jego główna funkcjonalność polega na umożliwieniu użytkownikom wysyłania zapytań do serwerów oraz analizy odpowiedzi, co jest niezbędne w procesie rozwijania aplikacji webowych. Jednakże, Postman nie ma za zadanie oceny wydajności stron internetowych, ponieważ koncentruje się na interakcjach z API, a nie na aspekcie wydajności samej strony. Docker jest platformą do konteneryzacji, która pozwala deweloperom na łatwe zarządzanie aplikacjami w różnych środowiskach. Chociaż Docker może mieć wpływ na wydajność aplikacji poprzez ułatwienie zarządzania zasobami, nie jest narzędziem dedykowanym do analizy wydajności stron internetowych. Webpack to narzędzie służące do bundlingu zasobów JavaScript, które skupia się na optymalizacji i kompresji plików. Jego zadaniem jest usprawnienie dostarczania skryptów do przeglądarek, jednak nie jest to narzędzie, które ocenia wydajność strony jako całości. Błędem jest zatem mylenie funkcji, jakie pełnią te narzędzia. Zamiast skupić się na testowaniu wydajności, można skupić się na testowaniu API czy optymalizacji zasobów, co nie odnosi się bezpośrednio do analizy całkowitej wydajności strony internetowej. Dlatego ważne jest zrozumienie, jakie narzędzia służą do jakich celów, aby skutecznie poprawiać jakość aplikacji internetowych.

Pytanie 26

W zestawieniu przedstawiono doświadczenie zawodowe członków zespołu IT. Osobą odpowiedzialną za stworzenie aplikacji front-end powinna być:

PracownikZnajomość technologii/programów
AnnaInscape, Corel Draw
KrzysztofAngular
PatrykHTML, CSS
EwaDjango, .NET
A. Patryk
B. Anna
C. Krzysztof
D. Ewa
Przy analizie kompetencji członków zespołu warto skupić się na tym, czego tak naprawdę wymaga stworzenie profesjonalnej aplikacji front-end. Wiele osób intuicyjnie wskazuje osoby znające HTML i CSS jako odpowiednie, bo to przecież podstawowe technologie webowe. Jednak w dzisiejszych realiach branżowych to już zdecydowanie za mało. Standardy tworzenia aplikacji front-end przeszły ogromną ewolucję – od prostych stron opartych na HTML po złożone aplikacje korzystające z frameworków takich jak Angular, React czy Vue. Patryk zna HTML i CSS, więc poradziłby sobie z prostą, statyczną stroną, lecz do zbudowania czegoś większego wymagane są narzędzia pozwalające na zarządzanie logiką aplikacji, routowaniem, komponentami czy stanem. Anna zna Inscape i Corel Draw, czyli programy graficzne służące głównie do projektowania grafiki wektorowej, co jest przydatne w projektowaniu interfejsu, ale nie wystarcza do wdrożenia front-endu. Ewa natomiast zna Django i .NET, czyli technologie typowo back-endowe, służące do tworzenia logiki aplikacji po stronie serwera. To klasyczny błąd myślowy – utożsamianie tworzenia aplikacji z samym kodowaniem, bez rozróżnienia na specjalizacje. W praktyce od front-end developera wymaga się znajomości frameworków, które pozwalają efektywnie wdrożyć nowoczesne, interaktywne rozwiązania – a tego gwarantem jest Angular. Często spotykam się z mylnym przekonaniem, że osoba, która potrafi zaprojektować grafikę lub zna narzędzia backendowe, równie dobrze poradzi sobie z nowoczesnym front-endem. Niestety, takie podejście prowadzi do nieczytelnego kodu, problemów z rozwojem projektu oraz ogranicza możliwości aplikacji. W profesjonalnym środowisku IT zawsze dzieli się role zgodnie z kompetencjami i aktualnymi wymaganiami technologicznymi rynku. Dlatego wybór osoby ze znajomością Angulara jest tu najbardziej uzasadniony.

Pytanie 27

Zapis w języku C# przedstawia definicję klasy Car, która:

public class Car: Vehicle { ... }
A. odziedzicza po Vehicle
B. jest klasą podstawową (nie dziedziczy po innej klasie)
C. jest zaprzyjaźniona z klasą Vehicle
D. używa pól prywatnych klasy Vehicle
Wiele osób, zwłaszcza na początku nauki C#, myli się co do znaczenia składni dwukropka w definicji klasy. W zapisie public class Car : Vehicle {...}, dwukropek nie oznacza używania pól prywatnych klasy bazowej ani nie wskazuje na jakiś specjalny przywilej dostępu czy przyjaźń między klasami (w C# nie ma nawet koncepcji klasy zaprzyjaźnionej, jak np. w C++). To zamieszanie często wynika z tego, że w niektórych językach programowania przyjaźń albo szczególny dostęp rzeczywiście istnieje, ale nie w C#. Kolejnym błędem jest założenie, że taka klasa jak Car nie dziedziczy po innej klasie i jest całkowicie samodzielna — to nieprawda, bo wyraźnie wskazano Vehicle jako bazę. Jeśli chodzi o prywatne pola, zgodnie z mechanizmem hermetyzacji w C#, nawet klasa pochodna nie ma do nich bezpośredniego dostępu. Jeśli byśmy chcieli udostępnić pola potomnym klasom, trzeba by użyć modyfikatora protected zamiast private. Natomiast żadna z tych odpowiedzi nie dotyczy też mechanizmu przyjaźni, bo to po prostu nie funkcjonuje w tej technologii. Często spotykam się z tym, że myli się dziedziczenie z kompozycją albo błędnie interpretuje możliwości dostępu do składowych klas bazowych. Dobrze jest pamiętać, że w programowaniu obiektowym C# kluczową rolę odgrywają jasno określone relacje dziedziczenia i stosowanie odpowiednich modyfikatorów dostępu. To nie tylko wpływa na bezpieczeństwo kodu, ale też na jego utrzymanie i czytelność, szczególnie przy rozwoju większych projektów.

Pytanie 28

Wskaż właściwość charakterystyczną dla metody abstrakcyjnej?

A. nie ma implementacji w klasie bazowej
B. zawsze jest prywatna
C. jest pusta w klasie nadrzędnej
D. jest pusta w klasach dziedziczących
Metoda abstrakcyjna to taki specjalny rodzaj metody, który pojawia się w programowaniu obiektowym, głównie w językach jak Java, C# czy Python (tam nazywa się abstractmethod). Jej kluczową właściwością jest to, że nie ma własnej implementacji w klasie bazowej, czyli tej nadrzędnej. To trochę jakby ktoś powiedział: 'Hej, tutaj powinna być jakaś funkcja, ale jeszcze nie wiem, jak dokładnie ma działać – niech ktoś, kto będzie po mnie dziedziczył po tej klasie, sam ją zdefiniuje.' Dzięki temu daje się klasom pochodnym jasny sygnał, że muszą tę metodę zaimplementować, żeby klasa mogła poprawnie funkcjonować. W praktyce, jeśli próbujesz stworzyć obiekt klasy bazowej zawierającej metody abstrakcyjne, kompilator się obrazi (no, rzuci wyjątkiem albo nawet nie pozwoli na kompilację). Moim zdaniem to bardzo praktyczne podejście, bo wymusza spójność w architekturze kodu – każdy, kto dziedziczy po klasie bazowej, nie może zapomnieć o kluczowych metodach. Standardy branżowe, jak SOLID, promują taką separację odpowiedzialności i abstrakcję, dzięki czemu kod jest czytelniejszy i łatwiejszy do rozbudowy. Przykładowo, jeśli masz klasę abstrakcyjną 'Figura', to metoda obliczPole() nie ma sensu bez konkretnej figury, więc w klasie bazowej zostaje abstrakcyjna, a dopiero w 'Kwadracie' czy 'Kole' dostaje realną implementację. Z mojego doświadczenia, takie podejście bardzo pomaga, kiedy projekt robi się większy, bo jasno wiadomo, co jeszcze trzeba dopisać w klasach pochodnych. Jest to wręcz obowiązkowe w wielu wzorcach projektowych, na przykład w strategii albo szablonie metody.

Pytanie 29

Jaką wartość zwróci funkcja napisana w języku C++, jeżeli jej argumentem wejściowym jest tablica stworzona w następujący sposób:

int tablica[6] = {3,4,2,4,10,0};

int fun1(int tab[]) {
    int wynik = 0;

    for(int i = 0; i < 6; i++)
        wynik += tab[i];
    return wynik;
}
A. 23
B. 20
C. 10
D. 0
W tego typu zadaniach bardzo łatwo popełnić błąd w ocenie działania pętli oraz sumowania wartości w tablicy. Często pojawia się przekonanie, że funkcja może zwracać zero, bo ostatni element tablicy to 0 – ale trzeba pamiętać, że funkcja sumuje wszystkie elementy i zero po prostu nie wpływa na całą sumę, więc wynik się nie wyzeruje. Bywa też, że sugerujemy się pierwszą liczbą z tablicy albo jakąś wyróżniającą się, na przykład 10, myśląc, że to ona jest odpowiedzią – ale to nie ma uzasadnienia w kodzie. W pętli for wyraźnie jest napisane i < 6, czyli przeglądamy sześć elementów. Każdy z nich jest dodawany do zmiennej wynik. Kod nie ma żadnych warunków ani instrukcji przerwania, więc nie można zatrzymać się „na” jakiejś wartości, ani zignorować jakiejkolwiek liczby. Niektóre osoby mogą też popełnić błąd i dodać tylko część elementów albo pomylić kolejność, przez co suma wychodzi 10, 20 lub inna, ale przy mechanicznej analizie kodu to niemożliwe. Odpowiedź 20 pojawia się czasem, kiedy ktoś przez przypadek nie zliczy ostatniego zera, a z kolei 10 to typowy skrót myślowy – może wynikający z szybkiego rzutu oka na największą liczbę w tablicy, jednak suma elementów to nie to samo, co ich maksimum. Z mojego doświadczenia wynika, że bardzo wielu uczniów nie przywiązuje wagi do sumowania wszystkich elementów, zwłaszcza jak pojawia się zero – a przecież matematyka jest tu bezlitosna. W programowaniu sumujesz wszystko jak leci, jeśli nie ma warunku czy filtru. Takie drobne nawyki, jak dokładne śledzenie każdej iteracji pętli, potem procentują podczas bardziej złożonych zadań na egzaminach czy w prawdziwych projektach. Pamiętaj: jeśli kod nie sprawdza warunków, to wykonuje dokładnie to, co jest napisane – nic mniej, nic więcej. Warto się tego trzymać.

Pytanie 30

Który z wymienionych objawów może sugerować nagłe zagrożenie dla zdrowia?

A. Obniżony nastrój w ciągu dnia
B. Ostry ból w klatce piersiowej
C. Zwiększona efektywność pracy
D. Intensywne pocenie się w gorącym otoczeniu
Ostry ból w klatce piersiowej to jeden z najbardziej alarmujących objawów wskazujących na nagłe zagrożenie zdrowotne, takie jak zawał serca lub zatorowość płucna. Tego rodzaju ból jest często opisywany jako gniotący, ściskający lub rozlewający się na inne części ciała, takie jak ramię, szyja czy żuchwa. W takich przypadkach kluczowe jest szybkie wezwanie pomocy medycznej, ponieważ każda minuta opóźnienia może zwiększyć ryzyko powikłań lub śmierci. Edukacja w zakresie rozpoznawania tego objawu może uratować życie, dlatego tak ważne jest rozróżnianie go od innych mniej groźnych objawów.

Pytanie 31

Który z wymienionych kroków wchodzi w skład testowania aplikacji?

A. Projektowanie bazy danych
B. Debugowanie kodu w celu znalezienia błędów
C. Kompilowanie aplikacji
D. Opracowywanie interfejsu graficznego
Tworzenie bazy danych to istotny element budowy aplikacji, ale nie jest częścią procesu testowania, a raczej etapu projektowania i implementacji backendu. Tworzenie interfejsu graficznego (GUI) polega na projektowaniu wizualnej warstwy aplikacji, natomiast testowanie i debugowanie koncentrują się na poprawności kodu i logice działania. Kompilowanie aplikacji jest procesem tłumaczenia kodu źródłowego na język maszynowy, ale nie wykrywa błędów logicznych w taki sposób, jak robi to debugowanie.

Pytanie 32

Co to jest Service Worker w kontekście Progressive Web Apps?

A. Usługa hostingowa dla aplikacji webowych
B. Narzędzie do testowania wydajności aplikacji
C. Skrypt działający w tle przeglądarki, niezależnie od strony webowej
D. Protokół komunikacji między przeglądarką a serwerem
Pojęcia związane z usługami hostingowymi, narzędziami do testowania wydajności oraz protokołami komunikacyjnymi są istotne w kontekście aplikacji webowych, ale nie mają bezpośredniego związku z tym, czym jest Service Worker. Usługa hostingowa dla aplikacji webowych zajmuje się udostępnianiem treści w Internecie, co jest zupełnie innym zagadnieniem. Aplikacje webowe mogą być hostowane na serwerach, ale to nie ma wpływu na sposób, w jaki działają one w przeglądarkach. Narzędzia do testowania wydajności są pomocne, ale nie są częścią samego procesu tworzenia aplikacji z użyciem Service Workera. Protokół komunikacji między przeglądarką a serwerem dotyczy wymiany danych, ale nie odnosi się do koncepcji działania skryptu w tle. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków to mylenie różnych aspektów technologii webowych i niezdolność do zrozumienia, jak elementy te współpracują w ekosystemie aplikacji. Aby lepiej zrozumieć Service Worker, warto przyjrzeć się jego roli w kontekście działania offline i poprawy doświadczeń użytkownika, co jest kluczowe dla nowoczesnych aplikacji webowych.

Pytanie 33

W języku Java wyjątek ArrayIndexOutOfBoundsException występuje, gdy następuje próba dostępu do elementu tablicy, którego

A. indeks mieści się w zakresie od 0 do n-1, gdzie n oznacza rozmiar tablicy
B. indeks jest równy lub większy od rozmiaru tablicy
C. wartość przewyższa jego indeks
D. wartość przekracza rozmiar tablicy
Temat ArrayIndexOutOfBoundsException w Javie często rodzi nieporozumienia, zwłaszcza gdy ktoś nie do końca rozumie sposób indeksowania tablic w tym języku. Wydaje się naturalne myśleć, że błąd pojawia się, gdy wartość przechowywana w tablicy przekracza jakiś limit albo że indeksy są liczone od jeden czy od wartości logicznych, ale to nie tak. Tablica w Javie zawsze ma indeksy zaczynające się od 0, a kończące na długość minus jeden. Przekonanie, że wyjątek pojawia się, gdy wartość przekracza rozmiar tablicy, jest dość mylące, bo silnik Javy w ogóle nie analizuje wartości elementów, tylko patrzy na indeks. W innym błędnym podejściu wskazuje się, że wyjątek wystąpi, gdy indeks mieści się w zakresie od 0 do n-1 – to przeczy całej idei tablicy w Javie, bo właśnie te indeksy są w pełni poprawne: to jest naturalny, dozwolony zakres. Jeszcze inny mylny trop to przekonanie, że chodzi o wartość elementu przewyższającą jego indeks – nie ma to żadnego znaczenia, bo tablica może przechowywać dowolne wartości pod dowolnym indeksami, a wyjątek jest związany wyłącznie z odwołaniem się do nieistniejącego indeksu, czyli np. próbą dostępu do szóstego elementu w pięcioelementowej tablicy. Takie nieporozumienia zwykle wynikają z braku praktycznego doświadczenia lub z mylenia zasad działania tablic z innymi strukturami danych. Z mojego doświadczenia wynika, że najlepsze efekty daje po prostu pamiętanie, by zawsze operować na indeksach w zakresie 0 do length - 1 oraz korzystać z length w warunkach pętli. Profesjonalni programiści często automatyzują testy na takich przypadkach, bo to klasyczne źródło bugów w dużych projektach – lepiej nauczyć się od razu, niż potem szukać błędów na produkcji.

Pytanie 34

Zaproponowany fragment kodu w języku Java wypełnia tablicę elementami:

int[] tablica = new int [10];
int j = 2;

for (int i = 0; i < 10; i++) {
    tablica[i] = j;
    j += 2;
}
A. 2, 2, 2, 2, 2, 2, 2, 2, 2, 2
B. 2, 4, 6, 8, 10, 12, 14, 16, 18, 20
C. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
D. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
Patrząc na kod, można zauważyć, że kluczowe są tu dwie rzeczy: zmienna j zainicjowana jako 2 i to, że za każdym razem w pętli do tablicy trafia właśnie jej aktualna wartość, po czym zwiększa się o 2. Jeśli ktoś wskazał, że tablica będzie zawierać liczby od 0 do 9 lub od 1 do 10, to pewnie zasugerował się klasycznym przykładem wypełniania tablicy kolejnymi indeksami lub wartościami początkowymi. To bardzo częsty błąd, bo wielu początkujących automatycznie myśli, że for (int i = 0; i < n; i++) oznacza, że do tablicy wpisujemy po prostu wartość i albo i+1. Jednak tutaj w ogóle nie używamy zmiennej i do ustalania wartości – ona służy tylko jako indeks do tablicy, a wartość nadpisuje j, która rośnie szybciej i zaczyna się od zupełnie innego miejsca niż zero. Często spotykam się z tym, że ktoś wpisuje do tablicy w kółko tę samą wartość, bo zapomina o inkrementacji, ale w tym kodzie j jest wyraźnie zwiększana – dlatego odpowiedzi z samymi dwójkami też nie pasują. Warto zapamiętać, że kod tego typu można łatwo adaptować do różnych postępów liczbowych, a kluczowe jest rozróżnienie roli zmiennej indeksującej (i) oraz zmiennej, która decyduje o faktycznej wartości wstawianej do tablicy (j). To właśnie takie niuanse odróżniają proste wypełnienie tablicy od tworzenia sekwencji matematycznych – i często decydują o poprawności algorytmu. Z mojego punktu widzenia dobrym nawykiem jest zawsze, nawet na kartce, rozpisać sobie wartości poszczególnych zmiennych w każdej iteracji. Pozwala to uniknąć błędów logicznych i lepiej zrozumieć, co rzeczywiście ląduje w strukturze danych, którą przygotowujemy.

Pytanie 35

W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje

A. obsługa przycisku ekranu dotykowego
B. obsługa wciśniętego przycisku
C. kod XML
D. kod Java
Często można się pomylić, sądząc, że narzędzia do projektowania interfejsów użytkownika generują od razu kod w takich językach jak Java czy implementują obsługę konkretnych zdarzeń, np. wciśnięcia przycisku. Z mojego doświadczenia wynika, że to jeden z najczęstszych błędów myślowych na początku nauki programowania. W praktyce, narzędzia typu drag&drop koncentrują się na warstwie prezentacyjnej – opisują, jak mają wyglądać poszczególne elementy, ale nie zajmują się logiką działania. Kod Java albo inny kod źródłowy odpowiedzialny za obsługę zdarzeń czy funkcjonalności aplikacji musi być dopisany ręcznie przez programistę. Automatyczne generowanie kodu logicznego przez edytory graficzne jest raczej niezalecane, bo prowadzi do trudnego w utrzymaniu kodu i sprawia, że aplikacja traci na przejrzystości. Jeśli chodzi o obsługę wciśnięcia przycisku czy przycisku ekranu dotykowego, to są to akcje, które definiuje się później w kodzie źródłowym – na przykład poprzez implementację listenerów w kodzie Java w Androidzie albo przez bindingi w innych frameworkach. Te narzędzia mają za zadanie generować opis struktury interfejsu, a nie jego zachowanie. Często spotyka się też przekonanie, że to właśnie kod Java stanowi podstawę aplikacji – oczywiście to prawda, ale nie w kontekście automatycznego generowania przez narzędzia graficzne; one skupiają się na XML, który jest dużo bardziej uniwersalny do takich celów. Moim zdaniem najlepszą praktyką jest wyraźne oddzielenie warstwy prezentacji (np. XML) od logiki biznesowej i ręcznego kodowania zdarzeń, bo to pozwala na wygodne rozwijanie i utrzymywanie aplikacji, szczególnie w większych zespołach.

Pytanie 36

Jaką rolę odgrywa destruktor w definicji klasy?

A. Generuje nowe instancje klasy
B. Usuwa instancje i zwalnia pamięć
C. Realizuje testy jednostkowe klasy
D. Ustawia wartości pól klasy
Destruktor to specjalna metoda klasy, która jest automatycznie wywoływana w momencie, gdy obiekt przestaje być używany. Jego zadaniem jest zwalnianie zasobów, takich jak pamięć dynamiczna, uchwyty do plików lub połączenia sieciowe. Destruktor ma tę samą nazwę co klasa, poprzedzoną symbolem `~` w C++ (`~Samochod()`). Destruktor zapobiega wyciekom pamięci i zapewnia, że wszystkie zasoby są poprawnie zwalniane po zakończeniu pracy obiektu. Jest to kluczowy element zarządzania cyklem życia obiektu w językach takich jak C++.

Pytanie 37

Jakie są różnice pomiędzy środowiskiem RAD a klasycznym IDE w kontekście aplikacji webowych?

A. RAD koncentruje się wyłącznie na budowie frontendu aplikacji
B. RAD funkcjonuje tylko w systemach Windows
C. RAD umożliwia szybsze prototypowanie i rozwój aplikacji dzięki narzędziom wizualnym
D. RAD nie wspiera żadnych języków backendowych
RAD nie ogranicza się jedynie do tworzenia frontendu aplikacji – obejmuje cały proces budowy aplikacji, zarówno frontend, jak i backend. Twierdzenie, że RAD działa tylko w systemach Windows, jest błędne, ponieważ wiele narzędzi RAD (np. OutSystems, Mendix) działa w środowisku wieloplatformowym. RAD obsługuje języki backendowe i umożliwia pełną integrację z serwerami, bazami danych oraz API, co czyni go kompleksowym rozwiązaniem do tworzenia aplikacji webowych.

Pytanie 38

Jak zrealizować definiowanie własnego wyjątku w języku C++?

A. Utworzyć klasę, która dziedziczy po std::exception
B. Automatycznie wywołać funkcję throw
C. Skorzystać z domyślnej metody obsługi błędów
D. Wykorzystać blok try z pustym blokiem catch
Aby zdefiniować własny wyjątek w języku C++, należy stworzyć klasę dziedziczącą po standardowej klasie 'std::exception' lub jednej z jej pochodnych. Klasa ta może zawierać własne metody i pola, dostosowując obsługę błędów do specyficznych potrzeb aplikacji. Dziedziczenie z 'std::exception' umożliwia korzystanie z funkcji takich jak 'what()', która zwraca opis błędu. Dzięki temu programista może precyzyjnie określić typ i przyczynę wyjątku, co prowadzi do bardziej czytelnego i łatwiejszego w utrzymaniu kodu. Tworzenie własnych wyjątków jest szczególnie przydatne w dużych projektach, gdzie występuje potrzeba kategoryzacji i obsługi różnych typów błędów w zależności od ich źródła.

Pytanie 39

Jakie słowa kluczowe są stosowane w języku C++ do zarządzania wyjątkami?

A. try i raise
B. try i catch
C. throw i handle
D. except i finally
Słowa 'throw' i 'handle' nie są standardową konstrukcją obsługi wyjątków w C++. 'Throw' służy do zgłaszania wyjątków, ale 'handle' nie jest używane w tym kontekście – zamiast tego stosuje się 'catch'. 'Except' i 'finally' są składnią charakterystyczną dla Pythona, a nie dla C++. 'Raise' to również słowo kluczowe używane w Pythonie do zgłaszania wyjątków, ale nie występuje w C++ – tam używa się 'throw'.

Pytanie 40

Jak przedstawia się liczba dziesiętna 255 w systemie szesnastkowym?

A. FF
B. EF
C. FE
D. 100
Odpowiedzi FE, 100 oraz EF są błędne, ponieważ nie odpowiadają poprawnej konwersji liczby 255 do systemu szesnastkowego. Przyjrzyjmy się każdej z tych opcji. Zapis FE odpowiada liczbie 254 w systemie dziesiętnym. Otrzymujemy to, wykonując konwersję z systemu szesnastkowego, gdzie F to 15 i E to 14. Zatem FE = 15*16^1 + 14*16^0 = 240 + 14 = 254. To pokazuje, że ta odpowiedź jest niepoprawna, ponieważ nie odzwierciedla liczby 255. Z kolei zapis 100 w systemie szesnastkowym odpowiada liczbie 256 w systemie dziesiętnym, co można obliczyć jako 1*16^2 + 0*16^1 + 0*16^0 = 256. Ta odpowiedź jest również błędna, ponieważ jest większa od 255. Na koniec, zapis EF odpowiada liczbie 239 w systemie dziesiętnym. Dzieje się tak, ponieważ E to 14, a F to 15, co daje nam 14*16^1 + 15*16^0 = 224 + 15 = 239. W rezultacie, żadna z tych odpowiedzi nie jest poprawna, a każda z nich ilustruje różne aspekty systemu szesnastkowego i jego zastosowań, które mogą być mylące, zwłaszcza dla osób początkujących w temacie konwersji systemów liczbowych.