Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.03 - Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych
  • Data rozpoczęcia: 27 kwietnia 2026 21:39
  • Data zakończenia: 27 kwietnia 2026 21:44

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Polecenie MySQL:

ALTER TABLE ksiazki
    MODIFY tytul VARCHAR(100) NOT NULL;
Przedstawione polecenie MySQL ma za zadanie
A. usunąć kolumnę tytul z tabeli ksiazki
B. zmienić typ kolumny tytul w tabeli ksiazki
C. zmienić nazwę kolumny w tabeli ksiazki
D. dodać do tabeli ksiazki kolumnę tytul
Polecenie ALTER TABLE w przedstawionym zapytaniu jest używane do modyfikacji struktury istniejącej tabeli w bazie danych MySQL. W szczególności, zapytanie zmienia typ kolumny 'tytul' w tabeli 'ksiazki' na VARCHAR(100) oraz ustawia ten typ jako NOT NULL, co oznacza, że ta kolumna nie może zawierać wartości NULL. Typ VARCHAR jest typem danych zmiennych o długości, co pozwala na przechowywanie ciągów znaków o zmiennej długości do 100 znaków. Zmiana typu kolumny może być przydatna w sytuacjach, gdy chcemy zmienić sposób przechowywania danych lub dostosować je do nowych wymagań aplikacji. Przykładem może być sytuacja, w której początkowo tytul był przechowywany jako tekst o stałej długości (np. CHAR), ale później zdecydowano, że lepszym rozwiązaniem będzie przechowywanie go jako VARCHAR dla oszczędności miejsca. W kontekście standardów SQL, modyfikacja kolumny zgodnie z definicją standardu SQL jest dopuszczalna, pod warunkiem, że nie narusza ona reguł dotyczących integralności danych i typów. Warto również pamiętać, że zmiana typu kolumny w bazie danych może wymagać migracji danych, co należy uwzględnić w planowaniu zmian.

Pytanie 2

W systemie baz danych zdefiniowano tabelę Mieszkancy, która zawiera dane. W celu usunięcia tej tabeli oraz jej zawartości, należy użyć polecenia

A. ALTER TABLE Mieszkancy;
B. DROP TABLE Mieszkancy;
C. TRUNCATE TABLE Mieszkancy;
D. DELETE FROM Mieszkancy;
Polecenie 'DROP TABLE Mieszkancy;' jest odpowiednie do usunięcia tabeli z bazy danych, wraz ze wszystkimi jej danymi i strukturą. W przeciwieństwie do innych poleceń, takich jak 'DELETE' czy 'TRUNCATE', które modyfikują zawartość tabeli, 'DROP TABLE' usuwa całą tabelę z systemu. Użycie tego polecenia jest nieodwracalne, dlatego przed jego zastosowaniem warto upewnić się, że posiadamy kopię zapasową danych, jeśli będą one w przyszłości potrzebne. W praktyce, jeśli jesteś administratorem bazy danych i chcesz usunąć zbędną tabelę, polecenie to jest niezwykle efektywne i pozwala na zwolnienie zasobów. Zgodnie z najlepszymi praktykami, przed wykonaniem operacji na bazie danych, zawsze warto przeprowadzić analizę wpływu na inne powiązane obiekty, takie jak relacje między tabelami. Dobrą praktyką jest również włączenie kontroli dostępu, aby nieuprawnione osoby nie mogły wykonywać takich operacji.

Pytanie 3

Jednostka ppi (pixels per inch) odnosi się do rozdzielczości?

A. jest miarą rozdzielczości skanerów, definiującą częstotliwość próbkowania obrazu
B. określa rozdzielczości obrazów wytwarzanych przez drukarki oraz plotery
C. określa rozdzielczość obrazów rastrowych
D. jest wskaźnikiem definiującym rozdzielczość cyfrowych urządzeń dokonujących pomiarów
Odpowiedź, że jednostka ppi (pixels per inch) określa rozdzielczość obrazów rastrowych, jest prawidłowa. PPI jest miarą gęstości pikseli w obrazie i wskazuje, ile pikseli znajduje się w calu. Im wyższa wartość PPI, tym bardziej szczegółowy i wyraźny jest obraz, co jest kluczowe w kontekście druku i wyświetlania na ekranach. Na przykład, obrazy o rozdzielczości 300 PPI są standardem w druku wysokiej jakości, co sprawia, że są odpowiednie do publikacji, takich jak magazyny czy plakaty. W praktyce, przy projektowaniu graficznym, znajomość PPI pozwala na odpowiednie dopasowanie rozdzielczości obrazów do medium, na którym będą one prezentowane. W kontekście cyfrowych zasobów, PPI jest także istotnym czynnikiem przy tworzeniu stron internetowych, gdzie optymalizacja obrazu pod katem rozdzielczości wyświetlania ma znaczenie dla szybkości ładowania strony oraz jakości wizualnej. Warto mieć na uwadze, że dla obrazów przeznaczonych do wyświetlania na ekranach komputerów i urządzeń mobilnych, standardową rozdzielczością jest często 72 PPI, co jest wystarczające, gdyż zbyt wysoka wartość może prowadzić do nieefektywnego wykorzystania zasobów. Zrozumienie PPI jest zatem kluczowe w branży graficznej i druku.

Pytanie 4

Poziom izolacji transakcji Repeatable Read (tryb powtarzalnego odczytu) używany przez MS SQL jest związany z problemem

A. odczytów widm
B. brudnych odczytów
C. utraty aktualizacji
D. niepowtarzalnych odczytów
Wybór odpowiedzi 'niepowtarzalnych odczytów', 'brudnych odczytów' lub 'utraty aktualizacji' wskazuje na brak zrozumienia, jak działają różne poziomy izolacji transakcji w kontekście baz danych. Odczyty niepowtarzalne polegają na tym, że transakcja może odczytać różne wartości w kolejnych odczytach tego samego wiersza, co jest problemem rozwiązywanym przez poziom Repeatable Read. Oznacza to, że dane odczytane w jednym kroku transakcji pozostają spójne do końca tej transakcji, a zatem nie są one narażone na zmiany poprzez inne transakcje w tym samym czasie. Brudne odczyty występują, gdy jedna transakcja odczytuje dane zapisane przez inną, jeszcze niezakończoną transakcję, co jest problemem z kolei eliminowanym przez poziomy izolacji takie jak Read Committed. Utrata aktualizacji to inny problem, który polega na tym, że dwie transakcje odczytują tę samą wartość i zapisują zmodyfikowane wartości, przy czym ostatnia zapisuje nadpisując wcześniejszą, co także nie jest bezpośrednim problemem w kontekście Repeatable Read. W praktyce, zrozumienie różnicy między tymi problemami jest kluczowe dla zapewnienia spójności transakcji. Warto zatem studiować dokumentację i standardy, aby właściwie dobierać poziomy izolacji w zależności od wymagań konkretnej aplikacji.

Pytanie 5

W MS SQL Server instrukcja RESTORE DATABASE jest używana do

A. usunięcia bazy danych z głównego serwera subskrybenta
B. reorganizacji bazy danych na podstawie zapisanych danych
C. aktualizacji bazy danych z kontrolą więzów integralności
D. przywrócenia bazy danych z kopii zapasowej
Fajnie, że się zabrałeś za temat RESTORE DATABASE w MS SQL Server! To naprawdę ważne narzędzie, które pomaga w sytuacjach kryzysowych, tak jak wtedy, gdy coś pójdzie nie tak z bazą danych. Wiesz, jak to jest, czasem coś się popsuje albo niechcący usuniemy ważne dane. Dzięki temu poleceniu można szybko wrócić do wcześniejszego stanu. Istnieją różne sposoby przywracania, jak pełne, różnicowe czy punktowe, co daje dużą swobodę w pracy z danymi. Warto też pamiętać, że regularne robienie kopii zapasowych i testowanie, czy można je przywrócić, to bardzo mądra praktyka. Dzięki temu, w razie problemów, można szybko odzyskać dane. No i nie zapominaj o monitorowaniu kopii zapasowych, by mieć pewność, że wszystko działa jak należy. To naprawdę kluczowe dla bezpieczeństwa danych!

Pytanie 6

Wskaż znacznik, który umożliwia zapis tekstu, który jest niepoprawny lub niewłaściwy, w formie przekreślonej?

A. <b> </b>
B. <em> </em>
C. <sub> </sub>
D. <s> </s>
<s> jest znacznikiem HTML, który służy do oznaczania tekstu jako przekreślonego, co wskazuje na to, że dany fragment tekstu jest nieprawidłowy lub nieaktualny. Zastosowanie tego znacznika ma na celu poprawę czytelności oraz zrozumiałości treści, informując użytkowników o tym, że pewne informacje są już nieaktualne. Użycie <s> w dokumentach HTML jest zgodne z wytycznymi W3C, co zapewnia jego wszechstronność w kontekście standardów sieciowych. Przykładem zastosowania tego znacznika może być sytuacja, gdy na stronie internetowej prezentowane są wyniki, a niektóre z nich uległy zmianie, na przykład: <s>Stara cena: 100 PLN</s> Nowa cena: 80 PLN. W ten sposób użytkownicy mają jasny obraz, co uległo zmianie. Warto również dodać, że zastosowanie <s> może mieć zastosowanie w kontekście SEO, gdyż poprawia dostępność treści dla osób korzystających z technologii wspomagających, co może pozytywnie wpłynąć na ranking strony w wynikach wyszukiwania.

Pytanie 7

Dostosowanie wyglądu strony dla konkretnego użytkownika i jego identyfikacja w serwisie są możliwe dzięki systemowi

A. formularzy
B. cookie
C. obiektów DOM
D. połączenia z bazą
Obiekty DOM (Document Object Model) to reprezentacja struktury dokumentu HTML lub XML. Dzięki DOM, programiści mogą manipulować elementami na stronie w czasie rzeczywistym, jednak nie umożliwia on identyfikacji użytkowników ani personalizacji ich doświadczeń. DOM pozwala na dynamiczne zmiany w treści strony, ale nie przechowuje informacji o użytkowniku po zamknięciu przeglądarki. Łączenie z bazą danych to proces, który zapewnia dostęp do przechowywanych danych, ale również nie służy do identyfikacji użytkownika na poziomie przeglądarki. Właściwie używane, łączenie z bazą pozwala na pobieranie i zapisywanie danych, jednak wymaga dodatkowych mechanizmów, takich jak sesje, aby poprawnie identyfikować użytkowników. Formularze są narzędziem do zbierania danych od użytkowników, ale same w sobie nie oferują możliwości identyfikacji lub personalizacji. Użytkownik musi wprowadzić dane, które następnie mogą być przetwarzane, ale bez zastosowania cookie lub innych mechanizmów, serwis nie będzie w stanie pamiętać o tych danych przy kolejnych wizytach. W skrócie, obiekty DOM, łączenie z bazą oraz formularze stanowią tylko część ekosystemu webowego, ale nie zapewniają pełnych możliwości identyfikacji i personalizacji użytkownika, jak to robią pliki cookie.

Pytanie 8

Rozmiary ekranu w formacie 16:9 (zakładając, że piksel jest kwadratem) można osiągnąć przy rozdzielczości

A. 320 na 240 pikseli
B. 1366 na 768 pikseli
C. 2560 na 2048 pikseli
D. 800 na 480 pikseli
Inne podane rozdzielczości, takie jak 320 na 240 pikseli, 800 na 480 pikseli oraz 2560 na 2048 pikseli, nie spełniają wymogu proporcji 16:9, co skutkuje niewłaściwym wyświetleniem obrazu. Proporcje 320 na 240 pikseli to 4:3, co oznacza, że ​​jest to starszy format, stosowany głównie w telewizorach CRT i niektórych wideo w internecie. Przy takim formacie, film emitowany w trybie panoramicznym może być wyświetlany z czarnymi pasami u góry i dołu ekranu, co jest niepożądane w przypadku współczesnych produkcji. Z kolei rozdzielczość 800 na 480 pikseli również nie odpowiada proporcji 16:9, a jej stosunek wynosi około 1,67, co czyni ją bardziej zbliżoną do 15:9. Na koniec, 2560 na 2048 pikseli, mimo że ma dużą rozdzielczość, tworzy stosunek 5:4, co w przypadku wyświetlania nowoczesnych treści wideo również prowadzi do problemów z proporcjami. W przypadku projektów multimedialnych, nieprzestrzeganie standardów proporcji może prowadzić do negatywnych wrażeń wizualnych oraz obniżenia jakości prezentacji, dlatego ważne jest, aby dobrze zrozumieć, jakie proporcje są odpowiednie dla konkretnego zastosowania.

Pytanie 9

Jakie jest oznaczenie typu stało-znakowego w SQL?

A. char
B. time
C. text
D. bool
Typ stało-znakowy char w języku SQL jest używany do przechowywania łańcuchów znaków o stałej długości. Oznacza to, że każdy zapisany ciąg będzie miał dokładnie taką samą liczbę znaków, co jest definiowane podczas tworzenia tabeli. Najczęściej stosowana długość to 1 do 8000 znaków, chociaż w niektórych bazach danych ta ilość może być różna. Typ char jest szczególnie przydatny, gdy z góry wiadomo, że wszystkie wartości w danej kolumnie będą miały tę samą długość, co pozwala na efektywniejsze przechowywanie danych i optymalizację wydajności. Na przykład, jeśli tworzymy tabelę użytkowników, w której każdy użytkownik ma przypisany identyfikator w postaci stałej długości, można użyć char(10) do przechowywania tych identyfikatorów. Ważne jest również, aby zwrócić uwagę na różnice między typem char a typem varchar, który przechowuje zmienną długość łańcuchów, co może prowadzić do większego zużycia pamięci w przypadkach, gdy długość przechowywanych danych jest różna. Typ char jest zgodny z wieloma standardami SQL, co czyni go powszechnie stosowanym rozwiązaniem w relacyjnych bazach danych.

Pytanie 10

Jak można utworzyć kopię zapasową bazy danych MySQL?

A. agregowaniem danych
B. importowaniem bazy
C. modyfikowaniem danych
D. eksportowaniem bazy
Eksport bazy danych MySQL to proces, który pozwala na tworzenie kopii zapasowych danych znajdujących się w bazie. Narzędzie do eksportu, takie jak mysqldump, umożliwia nie tylko zapisanie danych w formacie SQL, ale także w innych formatach, takich jak CSV czy JSON. Eksport jest kluczowy w przypadku migracji danych pomiędzy różnymi środowiskami baz danych lub w sytuacji, gdy zachodzi potrzeba odzyskania danych po awarii. Proces ten można zautomatyzować, korzystając z harmonogramów zadań (cron), co zapewnia regularne tworzenie kopii zapasowych. Zgodnie z najlepszymi praktykami, zaleca się, aby eksportować bazy danych regularnie oraz przechowywać kopie zapasowe w bezpiecznych lokalizacjach, aby zminimalizować ryzyko utraty danych. Standardy takie jak ISO 27001 podkreślają znaczenie odpowiednich procedur zarządzania danymi, w tym tworzenia kopii zapasowych, co czyni eksportu kluczowym elementem strategii ochrony danych w organizacjach.

Pytanie 11

Model, w którym wszystkie informacje są zgromadzone w jednej tabeli, określa się jako struktura prostych baz danych

A. jednorodnym
B. relacyjnym
C. sieciowym
D. hierarchicznym
Model jednorodny, znany też jako model płaskiej tabeli, to taka struktura bazy, w której trzymamy wszystkie dane w jednej tabeli. To najprostsza opcja do zrozumienia i wdrożenia, dlatego świetnie nadaje się do małych i prostych aplikacji. W tym modelu dane są poukładane w wiersze i kolumny – każdy wiersz to jakiś rekord, a kolumny to różne cechy lub atrybuty tego rekordu. Na przykład, wyobraź sobie tabelę z informacjami o książkach: każda książka to osobny wiersz, a kolumny mogą zawierać tytuł, autora, rok wydania czy ISBN. Oczywiście, ma to swoje ograniczenia, zwłaszcza jeśli chodzi o wydajność i zarządzanie dużymi zbiorami danych. Dlatego w praktyce często przechodzi się na bardziej zaawansowane modele, jak relacyjny. Mimo to, model jednorodny sprawdza się w prototypowaniu albo tam, gdzie liczy się prostota i szybki dostęp do danych. Warto też wiedzieć, że nie korzysta się tu do końca ze standardów typu SQL, bo nie ma relacji między danymi.

Pytanie 12

Wynikiem realizacji kwerendy

SELECT sezon, SUM(liczba_dn) FROM rezerwacje GROUP BY sezon;
na podstawie poniższej tabeli rezerwacje jest:
A. lato 20, zima 27
B. lato 10, zima 4, lato 5, zima 6, lato 5, zima 9, zima 8
C. lato 10, 5, 5; zima 4, 6, 9, 8
D. lato 3, zima 4
Wykonana kwerenda SQL agreguje dane z tabeli rezerwacje, grupując je według sezonu i sumując liczbę dni (liczba_dn) dla każdego sezonu. W tabeli znajdują się rekordy związane z sezonami letnim i zimowym. Analizując dane, dla sezonu letniego mamy trzy wpisy: 10 dni, 5 dni oraz 5 dni, co łącznie daje 20 dni. Dla sezonu zimowego mamy cztery wpisy: 4 dni, 6 dni, 9 dni oraz 8 dni, co po zsumowaniu daje 27 dni. Odpowiedź numer 2 jest zatem poprawna, ponieważ przedstawia poprawne sumy dla sezonów. Praktyczne zastosowanie takiej kwerendy może obejmować analizowanie sezonowości rezerwacji w hotelach, co wspiera procesy decyzyjne w zakresie zarządzania zasobami i planowania promocji. Zgodność z dobrymi praktykami w SQL wymaga znajomości funkcji agregujących, takich jak SUM, oraz umiejętności grupowania danych, co jest kluczowe w analizie danych w różnych dziedzinach biznesowych.

Pytanie 13

Dzięki poleceniu ALTER TABLE można

A. usunąć rekord
B. zmieniać wartości rekordów
C. skasować tabelę
D. zmieniać strukturę tabeli
Polecenie ALTER TABLE jest kluczowym elementem w zarządzaniu bazami danych, umożliwiającym wprowadzanie zmian w strukturze istniejących tabel. Dzięki temu poleceniu możemy dodawać nowe kolumny, zmieniać typy danych istniejących kolumn, usuwać kolumny, a także zmieniać ograniczenia, takie jak klucze główne czy obce. Na przykład, w przypadku potrzeby dodania kolumny 'data_urodzenia' do tabeli 'użytkownicy', można użyć komendy: ALTER TABLE użytkownicy ADD data_urodzenia DATE;. Zmiany strukturalne są niezbędne, aby dostosować bazę danych do ewoluujących potrzeb aplikacji oraz do zapewnienia integralności danych. W praktyce, operacje te są często stosowane przy modernizacji aplikacji lub w odpowiedzi na zmieniające się wymagania biznesowe. Dobre praktyki wskazują, że przed wprowadzeniem zmian w strukturze tabeli warto wykonać kopię zapasową danych oraz przeanalizować wpływ tych zmian na istniejące zapytania i aplikacje, które korzystają z danej tabeli.

Pytanie 14

Jaka funkcja w PHP pozwala na wyświetlenie ciągu n znaków @?

function znaki($znak,$i++){
for($i=0;$i<$n;$i++)
print($znak);
}
znaki(@,$n);
A
function znaki($i){
for($i=0;$i<$n;$i++)
print("@");
}
znaki($i);
B
function znaki($znak,$i++){
for($i=0;$i<$n;$i++)
print($znak);
}
znaki($n);
C
function znaki($znak,$n){
for($i=0;$i<$n;$i++)
print($znak);
}
znaki("@",$n);
D
A. C
B. B
C. A
D. D
Odpowiedź D jest prawidłowa ponieważ pokazuje właściwe zastosowanie funkcji w języku PHP aby wyświetlić ciąg n znaków @. W tej funkcji znaki podajemy dwa parametry: pierwszy określa znak do wyświetlenia w tym przypadku @ drugi liczbę powtórzeń czyli n. Funkcja wykorzystuje pętlę for aby iteracyjnie wyświetlać zadany znak dopóki licznik iteracji nie osiągnie wartości n. Przekazanie @ jako pierwszego argumentu i n jako drugiego umożliwia elastyczne i dynamiczne generowanie ciągów o żądanej długości co jest zgodne z dobrymi praktykami w programowaniu PHP. Taki sposób pisania kodu sprzyja czytelności i łatwości utrzymania co jest kluczowe w większych projektach gdzie często wymagana jest elastyczność i możliwość ponownego użycia kodu. Ponadto funkcja ta ilustruje podstawowe zasady programowania obiektowego takie jak enkapsulacja i modularność dzięki czemu kod jest łatwiejszy do zrozumienia i modyfikacji gdy zachodzi taka potrzeba. Pamiętaj że w praktycznych zastosowaniach warto używać funkcji bibliotecznych jak str_repeat które oferują podobną funkcjonalność z większą optymalizacją. Takie podejście zapewnia nie tylko poprawność działania ale także optymalizację wydajności co jest istotne szczególnie w aplikacjach o dużym obciążeniu i skali. Poprawne użycie odpowiednich funkcji i struktur danych jest kluczem do utrzymania wysokiej jakości kodu w projektach PHP.

Pytanie 15

Testy związane ze skalowalnością aplikacji mają na celu zweryfikowanie, czy program

A. jest właściwie opisany w dokumentacji
B. jest chroniony przed nieautoryzowanymi działaniami, np. dzieleniem przez zero
C. jest w stanie funkcjonować przy zaplanowanym i większym obciążeniu
D. posiada odpowiednie funkcje
Odpowiedź mówiąca o tym, że aplikacja potrafi działać przy zakładanym i większym obciążeniu, jest kluczowa, gdyż skalowalność oprogramowania odnosi się do zdolności systemu do efektywnego działania w warunkach wzrastającego zapotrzebowania na zasoby. Oznacza to, że aplikacja powinna być w stanie obsługiwać rosnącą liczbę użytkowników, transakcji lub innych operacji bez degradacji wydajności. Przykładem może być system e-commerce, który w okresie wyprzedaży musi obsługiwać znacznie więcej użytkowników niż w normalnych okolicznościach. Aby zapewnić skalowalność, programiści mogą wykorzystywać różne architektury, takie jak mikroserwisy, które pozwalają na niezależne skalowanie poszczególnych komponentów aplikacji. Dobre praktyki obejmują również wykorzystanie chmurowych rozwiązań, takich jak AWS czy Azure, które oferują elastyczność i automatyczne skalowanie w odpowiedzi na wzrost obciążenia. Warto także wdrażać mechanizmy monitorowania i optymalizacji wydajności, aby na bieżąco dostosowywać zasoby do potrzeb użytkowników.

Pytanie 16

Organizacja społeczna, która skupia pracowników i ma na celu nadzorowanie warunków pracy oraz ochronę ich praw i interesów zawodowych, to

A. kierownik zakładu
B. związek zawodowy
C. komisja BHP
D. Straż Pożarna
Związek zawodowy to organizacja społeczna, która zrzesza pracowników w celu obrony ich praw oraz reprezentowania ich interesów zawodowych. Głównym zadaniem związków zawodowych jest monitorowanie warunków pracy i walka o poprawę sytuacji w miejscu zatrudnienia, co jest kluczowe w kontekście ochrony praw pracowniczych. Przykłady działań związków zawodowych obejmują negocjacje zbiorowych umów pracy, które mogą regulować wynagrodzenia, czas pracy oraz inne istotne aspekty zatrudnienia. Związki zawodowe mają również na celu wspieranie pracowników w sytuacjach konfliktowych z pracodawcą, co może obejmować mediacje czy nawet strajki w przypadku naruszeń ich praw. Działalność związków zawodowych opiera się na Kodeksie pracy oraz przepisach prawa dotyczących związków zawodowych, co zapewnia im legitymację prawną do działania. Warto także zauważyć, że związki zawodowe są istotnym elementem demokratycznych systemów pracy, promując dialog społeczny i współpracę z pracodawcami oraz rządem w celu osiągnięcia korzystnych warunków dla wszystkich stron.

Pytanie 17

Która z definicji CSS określa formatowanie nagłówka h1: tekst nadkreślony, z odstępami między wyrazami 10 px i czerwonym kolorem tekstu?

h1{
  text-decoration: overline;
  word-spacing: 10px;
  color: red;
}                       A.

h1{
  text-decoration: overline;
  letter-spacing: 10px;
  color: red;
}                       B.

h1{
  text-transform: none;
  line-height: 10px;
  color: rgb(255,0,0);
}                       C.

h1{
  text-decoration: underline;
  line-height: 10px;
  color: rgb(255,0,0);
}                       D.
A. C.
B. D.
C. A.
D. B.
Brawo, poprawnie wybrałeś odpowiedź A, która pokazuje prawidłową definicję CSS do formatowania nagłówka h1. 'text-decoration: overline;' jest poleceniem CSS służącym do nadkreślania tekstu. Jest to styl tekstu, który dodaje linie nad literami. 'word-spacing: 10px;' jest poleceniem CSS, które określa odstępy między wyrazami. Wartościem tego polecenia jest odległość, która jest używana do określenia przestrzeni między słowami i jest wyrażona w pikselach. 'color: red;' jest standardowym poleceniem CSS do kolorowania tekstu. Czerwony jest jednym z podstawowych kolorów, które można wykorzystać w CSS. W praktyce, te trzy polecenia CSS mogą być używane do personalizacji strony internetowej, poprawiając jej wygląd i czytelność. Dobrą praktyką jest eksperymentowanie z różnymi stylami CSS, aby znaleźć najlepszy sposób prezentacji zawartości.

Pytanie 18

Które z poniższego oprogramowania nie jest zaliczane do systemów zarządzania treścią (CMS)?

A. WordPress
B. Mambo
C. Apache
D. Joomla
Apache to popularny serwer HTTP, który jest odpowiedzialny za zarządzanie i dostarczanie stron internetowych do przeglądarek użytkowników. Choć Apache może być używany w połączeniu z systemami zarządzania treścią (CMS) takimi jak WordPress, Joomla czy Mambo, sam w sobie nie jest systemem CMS. Systemy zarządzania treścią, takie jak Joomla, WordPress i Mambo, są platformami, które umożliwiają użytkownikom łatwe tworzenie, edytowanie i zarządzanie treściami na stronach internetowych bez potrzeby posiadania zaawansowanej wiedzy programistycznej. Apache działa na poziomie serwera, obsługując żądania HTTP i wysyłając odpowiednie pliki, podczas gdy CMS zajmuje się strukturą treści, interfejsem użytkownika oraz zarządzaniem bazą danych. Ponadto, Apache zapewnia wsparcie dla różnych języków programowania oraz technologii webowych, ale nie oferuje funkcji zarządzania treścią, które są kluczowe dla systemów CMS. Dlatego odpowiedź na pytanie jest jednoznaczna – Apache nie jest systemem zarządzania treścią, lecz serwerem, który wspiera ich działanie.

Pytanie 19

W systemie MySQL trzeba użyć polecenia REVOKE, aby użytkownikowi anna cofnąć możliwość wprowadzania zmian jedynie w definicji struktury bazy danych. Odpowiednia komenda do odebrania tych uprawnień ma postać

A. REVOKE ALL ON tabela1 FROM 'anna'@'locaihost'
B. REVOKE CREATE INSERT DELETE ON tabela1 FROM 'anna'@'localhost'
C. REVOKE CREATE ALTER DROP ON tabela1 FROM 'anna'@'localhost'
D. REVOKE CREATE UPDATE DROP ON tabela1 FROM 'anna'@'localhost'
Polecenie REVOKE w MySQL jest używane do odbierania przydzielonych wcześniej uprawnień użytkownikom. W kontekście pytania, właściwa odpowiedź to 'REVOKE CREATE ALTER DROP ON tabela1 FROM 'anna'@'localhost''. To polecenie wskazuje na odebranie użytkownikowi 'anna' możliwości tworzenia nowych obiektów w bazie danych (CREATE), zmiany struktury istniejących obiektów (ALTER) oraz usuwania obiektów (DROP) w tabeli 'tabela1'. Odbieranie tych praw jest kluczowe w zarządzaniu bezpieczeństwem bazy danych, ponieważ pozwala na precyzyjne kontrolowanie, kto ma dostęp do modyfikacji struktury bazy danych. W praktyce, administratorzy baz danych często muszą ograniczać uprawnienia użytkowników, aby zapobiec nieautoryzowanym zmianom, które mogą wpłynąć na integralność danych. Dobrą praktyką jest regularne przeglądanie i aktualizowanie uprawnień użytkowników, aby dostosować je do zmieniających się potrzeb organizacji oraz zwiększyć poziom bezpieczeństwa systemu.

Pytanie 20

Wskaż, jak wygląda komentarz wieloliniowy w języku PHP?

A. //
B. #
C. /* */
D. <!-- -->
Komentarz wieloliniowy w języku PHP jest oznaczany przez symbole '/*' na początku oraz '*/' na końcu. Tego typu komentarze pozwalają na umieszczanie dłuższych opisów lub wyjaśnień w kodzie, co jest szczególnie przydatne w przypadku bardziej złożonych fragmentów. Przykładowo, jeśli mamy funkcję, która wykonuje skomplikowane obliczenia, można użyć komentarza wieloliniowego, aby szczegółowo opisać, co ta funkcja robi oraz jakie są jej wejścia i wyjścia. W dobie pracy zespołowej i dbałości o dokumentację kodu, stosowanie komentarzy do wyjaśnienia celów, metod i ograniczeń kodu jest dobrą praktyką. Dzięki temu, programiści, którzy będą pracować z danym fragmentem kodu w przyszłości, będą mieli pełniejsze zrozumienie jego działania. Używanie komentarzy wieloliniowych w PHP jest zgodne z najlepszymi praktykami programistycznymi, sprzyja utrzymaniu porządku w kodzie oraz ułatwia jego późniejsze modyfikacje.

Pytanie 21

Wskaż styl CSS za pomocą którego został uzyskany przedstawiony efekt.

  • psy
  • koty
  • chomiki
  • świnki morskie
  • rybki
A. ul li:nth-child(odd) { background-color: DodgerBlue; }
B. ul li:nth-child(even) { background-color: DodgerBlue; }
C. ul li:active { background-color: DodgerBlue; }
D. ul li:hover { background-color: DodgerBlue; }
Wybrane przez Ciebie odpowiedzi są nieprawidłowe. Zacznijmy od selektora CSS 'ul li:active { background-color: DodgerBlue; }' - aktywny stan elementu to moment, kiedy jest on aktualnie klikany, co nie pasuje do obserwowanego efektu. Następnie 'ul li:nth-child(odd) { background-color: DodgerBlue; }' - ten selektor odnosi się do nieparzystych elementów listy, podczas gdy na obrazku parzyste elementy mają niebieskie tło. Na koniec 'ul li:hover { background-color: DodgerBlue; }' - pseudoklasa :hover odnosi się do stanu, kiedy kursor myszy jest nad elementem, co również nie jest zgodne z efektem na obrazku. Wybór nieodpowiedniej pseudoklasy sugeruje, że nie zrozumiałeś do końca ich zastosowania w CSS. Jest to typowy błąd, który można naprawić przez dokładniejsze zapoznanie się z tym aspektem języka CSS, konkretnie z różnymi pseudoklasami i ich zastosowaniem.

Pytanie 22

Jakie zagadnienie powinno być uwzględnione w dokumentacji użytkownika aplikacji?

A. Szczegóły dotyczące kodu źródłowego
B. Opis zastosowanych algorytmów w kodzie
C. Charakterystyka użytej technologii oraz bibliotek
D. Wyjaśnienie działania funkcji systemu
Opisy algorytmów zastosowanych w kodzie, technologii i bibliotek oraz kodu źródłowego, choć ważne, nie są elementami, które powinny znaleźć się w dokumentacji użytkownika. Dokumentacja użytkownika skupia się na interakcji użytkownika z systemem, a nie na szczegółach technicznych, które są bardziej odpowiednie dla dokumentacji dewelopera. Opis algorytmów jest istotny dla programistów, którzy chcą zrozumieć sposób działania aplikacji, jednak przeciętny użytkownik nie będzie w stanie wykorzystać tej wiedzy w praktyce, co czyni ją nieistotną w kontekście obsługi. Opis technologii i bibliotek również nie jest przydatny dla końcowego użytkownika, który nie jest zainteresowany technicznymi aspektami budowy systemu, ale raczej jego funkcjonalnością. Co więcej, dokumentacja kodu źródłowego jest skierowana do programistów i osób technicznych, które chcą zrozumieć strukturę i logikę aplikacji, co nie odpowiada potrzebom użytkownika końcowego, który szuka jasnych instrukcji i wskazówek dotyczących obsługi. Dlatego, tworząc dokumentację użytkownika, kluczowe jest skupienie się na tym, co jest istotne z perspektywy użytkownika, aby ułatwić mu korzystanie z aplikacji i poprawić jego doświadczenia.

Pytanie 23

Interpreter PHP zgłosi błąd i nie zrealizuje kodu, jeśli programista

A. będzie definiował zmienne w obrębie warunku
B. będzie pisał kod bez odpowiednich wcięć
C. pobierze wartość z formularza, w którym pole input nie zostało wypełnione
D. nie umieści średnika po wyrażeniu w instrukcji if, jeśli po nim występuje sekcja else
Istnieje kilka mitów dotyczących składni PHP, które mogą prowadzić do błędnych wniosków. Wcięcia w kodzie PHP nie mają wpływu na wykonanie kodu, ponieważ PHP nie jest językiem, który wymaga stosowania wcięć w celu zdefiniowania bloków kodu. Wcięcia są stosowane dla czytelności kodu i organizacji, ale nie mają wpływu na jego działanie. Kolejnym powszechnym błędnym przekonaniem jest to, że brak średnika po instrukcji 'if' z sekcją 'else' jest jedynym problemem. Jednakże, PHP nie zgłasza błędu, jeśli programista deklaruje zmienne wewnątrz warunku; jest to dozwolone i często stosowane w praktyce. Przykład: 'if ($a > 10) { $b = $a; }' jest poprawny i będzie działał. Ostatni mit dotyczy błędów związanych z pobieraniem wartości z formularza. Jeśli pole input nie zostało wypełnione, PHP po prostu zwróci wartość null lub pusty ciąg, co jest zupełnie poprawne w kontekście działania skryptu. Nie prowadzi to do błędów wykonawczych, a programista powinien obsłużyć takie przypadki zgodnie z logiką aplikacji.

Pytanie 24

Funkcja agregująca MIN w języku SQL ma na celu obliczenie

A. liczby wierszy, które zwraca kwerenda
B. średniej wartości różnych pól w rekordu zwróconego przez zapytanie
C. minimalnej wartości kolumny, która jest wynikiem kwerendy
D. ilości znaków w rekordach zwróconych przez kwerendę
Wszystkie trzy pozostałe odpowiedzi nie są właściwe w kontekście funkcji agregującej MIN. Funkcja ta nie ma na celu zliczania liczby wierszy zwróconych przez kwerendę; zamiast tego służy do obliczania minimalnej wartości w danej kolumnie. Zliczanie wierszy to zadanie dla funkcji COUNT, która zwraca liczbę rekordów spełniających określone kryteria. Kolejnym błędnym stwierdzeniem jest, że funkcja MIN może obliczać długość znaków w zwróconych rekordach. Długość znaków to kwestia związana z funkcjami takimi jak LEN w SQL, które mierzą długość ciągów znakowych, jednak nie mają one związku z funkcją agregującą MIN. Ostatnia z błędnych odpowiedzi, dotycząca obliczania średniej wartości różnych pól rekordu, również nie jest zgodna z definicją funkcji MIN. Średnia jest obliczana przy użyciu funkcji AVG, która sumuje wartości w danej kolumnie i dzieli je przez liczbę tych wartości. W związku z tym, funkcja MIN jest jedynie odpowiedzialna za wydobycie najniższej wartości z zestawu danych, co jest kluczowe w wielu analizach, ale nie obejmuje ona żadnych z wymienionych w odpowiedziach zadań.

Pytanie 25

Która z reguł dotyczących sekcji w języku HTML jest poprawna?

A. W sekcji <head> można zdefiniować szablon strony przy użyciu znaczników <div>
B. W sekcji <head> nie można umieszczać kodu CSS, jedynie odwołanie do pliku CSS
C. W sekcji <head> mogą znajdować się znaczniki <meta>, <title>, <link>
D. W sekcji <head> umieszcza się część <body>
Wybór tej odpowiedzi jest słuszny, ponieważ w części <head> dokumentu HTML mogą występować różne znaczniki, które są kluczowe dla poprawnej struktury i funkcjonalności strony. Znaczniki <meta> służą do dostarczania danych o stronie, takich jak opis, słowa kluczowe czy informacje o autorze, co jest istotne dla SEO (optymalizacji pod kątem wyszukiwarek). Znacznik <title> definiuje tytuł strony, który jest wyświetlany w zakładkach przeglądarki oraz w wynikach wyszukiwania, co ma wpływ na wrażenia użytkowników oraz ich decyzje. Z kolei znacznik <link> jest używany do odwoływania się do zewnętrznych arkuszy stylów CSS, co pozwala na oddzielenie struktury HTML od stylizacji. Dobre praktyki wskazują, że umieszczanie CSS w <head> zamiast w <body> poprawia czas ładowania strony oraz zapewnia, że style są stosowane jeszcze przed renderowaniem zawartości, co wpływa na lepszą użyteczność i wygląd strony. Dobrze zorganizowana sekcja <head> może przyczynić się do lepszego pozycjonowania w wyszukiwarkach oraz poprawy doświadczeń użytkowników.

Pytanie 26

Czego nie należy robić, aby zabezpieczyć serwer bazy danych przed atakami hakerów?

A. defragmentacja dysków.
B. blokowanie portów związanych z bazą danych.
C. używanie skomplikowanych haseł do bazy.
D. aktywacja zapory.
Włączenie zapory sieciowej jest istotnym krokiem w zabezpieczaniu serwera bazy danych. Zapora działa jako filtr, który kontroluje ruch przychodzący i wychodzący, blokując potencjalnie szkodliwe połączenia, co jest kluczowe w kontekście ochrony przed atakami DDoS oraz nieautoryzowanym dostępem. Ponadto stosowanie złożonych haseł jest fundamentalnym elementem bezpieczeństwa, jako że proste hasła mogą być łatwo złamane przez ataki typu brute-force. Wdrożenie polityki silnych haseł, które zawierają kombinacje liter, cyfr oraz symboli, znacząco zwiększa poziom ochrony dostępu do bazy danych. Blokowanie portów to kolejna ważna praktyka; poprzez zamykanie portów, które nie są używane przez serwer bazy danych, znacznie ograniczamy możliwości ataków, ponieważ wiele złośliwych działań opiera się na próbie skanowania otwartych portów w celu znalezienia luk w zabezpieczeniach. Zrozumienie tych aspektów jest kluczowe dla wszystkich administratorów baz danych, którzy muszą dbać o integralność i bezpieczeństwo danych. Ignorowanie tych praktyk w imię nieistotnych działań, takich jak defragmentacja, może prowadzić do poważnych naruszeń bezpieczeństwa, co podkreśla znaczenie stosowania znanych i sprawdzonych metod ochrony w środowisku IT.

Pytanie 27

Na przedstawionym obrazie zobrazowano wybór formatu pliku do zaimportowania bazy danych. Który z formatów należy wybrać, jeśli dane zostały wyeksportowane z programu Excel i zapisane w formie tekstowej z użyciem przecinka do oddzielania wartości pól?

Ilustracja do pytania
A. CSV
B. SQL
C. XML
D. ESRI
Format SQL jest używany do zapisywania i przenoszenia poleceń bazodanowych które pozwalają na operacje takie jak tworzenie modyfikowanie i pobieranie danych SQL to język zapytań a nie format przechowywania danych co sprawia że nie nadaje się do prostego importu danych wyeksportowanych z Excela bezpośrednio w formie tekstowej XML z kolei jest formatem tekstowym używanym do przechowywania danych w strukturze hierarchicznej z możliwością definiowania złożonych relacji między danymi Choć elastyczny i potężny XML jest często zbyt skomplikowany dla prostych tabelarycznych danych jakie można znaleźć w plikach Excel Wymaga tworzenia struktur znaczników co może być niepotrzebne zwłaszcza dla prostych zestawów danych ESRI czyli format plików kształtu jest specyficzny dla danych geograficznych i przestrzennych i nie jest używany do przenoszenia danych tabelarycznych Excel MediaWiki tabela jest rozwiązaniem specyficznym które umożliwia eksport i import danych w formacie wiki przydatnym jedynie w kontekście platform wiki Zastosowanie tych formatów w kontekście importu prostych danych tabelarycznych z Excela które są zapisane przy użyciu przecinków jako separatorów wydaje się niepraktyczne Odpowiednim i efektywnym rozwiązaniem jest zatem użycie CSV który zapewnia łatwość importu i szeroką kompatybilność z różnymi systemami i oprogramowaniem

Pytanie 28

W przedstawionym filmie, aby połączyć tekst i wielokąt w jeden obiekt tak, aby operacja ta była odwracalna zastosowano funkcję

A. wykluczenia.
B. części wspólnej.
C. sumy.
D. grupowania.
W tym zadaniu łatwo się pomylić, bo w grafice wektorowej mamy kilka różnych funkcji, które na pierwszy rzut oka wyglądają podobnie: łączą obiekty w coś, co zachowuje się jak jeden element. Jednak ich działanie „pod maską” jest zupełnie inne. Funkcje typu suma, wykluczenie czy część wspólna to klasyczne operacje boolowskie na kształtach. One zmieniają geometrię obiektów, czyli tworzą nową ścieżkę wynikową na podstawie przecięcia lub połączenia istniejących. W praktyce oznacza to, że jeśli zastosujesz sumę na tekście i wielokącie, program najczęściej zamieni tekst na krzywe i połączy wszystko w jedną ścieżkę. Efekt wizualny może być fajny, ale edytowalność tekstu przepada. Nie możesz już po prostu zmienić czcionki czy liter, bo to nie jest tekst, tylko zestaw węzłów. Podobnie z wykluczeniem: ta operacja tworzy „dziurę” jednego obiektu w drugim. Używa się jej np. do wycinania napisu z tła lub tworzenia maski. To jest typowy trik przy projektach logotypów albo efektach dekoracyjnych. Ale z punktu widzenia pytania – to działanie jest destrukcyjne dla tekstu, bo znowu zamienia go na kształt i łączy z wielokątem w sposób nieodwracalny (poza cofnięciem operacji). Część wspólna działa jeszcze ostrzej: zostawia tylko obszar, w którym obiekty się nakładają. Reszta jest tracona. To też jest operacja geometryczna, a nie organizacyjna. Typowy błąd myślowy polega na założeniu, że „skoro po operacji mam jeden obiekt, to znaczy, że to jest to samo co grupowanie”. Niestety nie. Grupowanie nie modyfikuje kształtów, tylko tworzy kontener logiczny – tak jakbyś w folderze trzymał kilka plików. Możesz je potem rozgrupować i wszystko wraca do stanu sprzed grupowania. Operacje suma, wykluczenie, część wspólna są destrukcyjne względem oryginalnych obiektów, bo generują nową ścieżkę zamiast starych. W kontekście dobrych praktyk w grafice komputerowej i multimediach przyjmuje się, że dopóki chcesz zachować pełną edytowalność (szczególnie tekstów), używasz grupowania, warstw i wyrównywania, a dopiero na późnym etapie projektu stosujesz operacje boolowskie, i to świadomie, wiedząc, że cofasz się już tylko historią edycji. Dlatego w pytaniu, gdzie mowa jest wprost o połączeniu tekstu i wielokąta w jeden obiekt w sposób odwracalny, jedyną sensowną odpowiedzią jest funkcja grupowania, a nie suma, wykluczenie czy część wspólna.

Pytanie 29

Aby obraz umieszczony za pomocą kodu HTML mógł być rozpoznawany przez programy wspierające osoby niewidome, konieczne jest określenie atrybutu

A. alt
B. sizes
C. src
D. border
Atrybuty 'src', 'sizes' oraz 'border' nie są odpowiednie do zapewnienia dostępności obrazów w kontekście osób niewidzących, ponieważ nie dostarczają informacji o treści czy kontekście wizualnym. Atrybut 'src' jest używany do wskazywania źródła pliku graficznego, co jest niezbędne do załadowania obrazu, ale nie informuje użytkownika o tym, co ten obraz reprezentuje. W przypadku, gdy obrazek nie załadował się, użytkownik nie otrzyma żadnej informacji na temat treści obrazowej, co jest kluczowym błędem w kontekście dostępności. Atrybut 'sizes' jest związany z responsywnością obrazów - pozwala określić różne wymiary obrazka w zależności od rozmiaru ekranu, co jest przydatne w projektowaniu responsywnych stron, ale w żaden sposób nie wspomaga użytkowników niewidomych. Z kolei 'border' określa styl obramowania obrazka, co ma znaczenie estetyczne, ale nie wpływa na dostępność treści. Stosowanie tych atrybutów zamiast 'alt' jest powszechnym błędem w projektowaniu stron internetowych, ponieważ wskazuje na brak zrozumienia potrzeb osób z ograniczeniami wzrokowymi oraz zaniedbaniu standardów dostępności. W kontekście tworzenia stron internetowych, kluczowe jest, aby każdy element wizualny był również dostosowany do osób, które mogą nie mieć możliwości jego bezpośredniego zobaczenia. Niewłaściwe podejście do stosowania atrybutów w HTML może prowadzić do wykluczenia dużej grupy użytkowników i naruszenia zasad równości w dostępie do informacji.

Pytanie 30

Posiadając tabelę zawierającą zwierzeta z kolumnami nazwa, gatunek, gromada, cechy, dlugosc_zycia, aby uzyskać listę nazw zwierząt, które żyją co najmniej 20 lat oraz należą do ssaków, należy wykonać zapytanie:

A. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20 AND gromada = 'ssak';
B. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20;
C. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20 OR gromada = 'ssak';
D. SELECT nazwa FROM zwierzeta WHERE gromada = 'ssak';
Wybór zapytań, które nie zwracają oczekiwanych wyników, wynika z kilku kluczowych błędów w logice zapytania SQL oraz niezrozumienia operatorów logicznych. Na przykład, zapytanie, które wyłącznie filtruje na podstawie długości życia, czyli SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >=20, nie uwzględnia drugiego istotnego kryterium, jakim jest przynależność do gromady ssaków. To podejście może prowadzić do uzyskania wyników zawierających zwierzęta, które nie są ssakami, co jest sprzeczne z założeniem pytania. Warto zauważyć, że korzystanie z operatora OR, jak w zapytaniu SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >=20 OR gromada = 'ssak', również jest błędne, ponieważ zwraca wszystkie zwierzęta, które spełniają przynajmniej jeden z warunków, co może prowadzić do bardzo szerokiego i nieprecyzyjnego zbioru danych. Kluczowym błędem myślowym jest zatem zrozumienie, że aby uzyskać dane, które spełniają wszystkie wymagane warunki, należy używać operatora AND, który skutecznie filtruje wyniki zgodnie z określonymi kryteriami. Aby poprawnie zrealizować zapytanie, niezbędne jest precyzyjne określenie, jakie cechy muszą być spełnione przez zwierzęta, co pozwala na lepsze zarządzanie i analizę danych w kontekście biologicznym czy zoologicznym.

Pytanie 31

bool gotowe=true;
cout<<gotowe;
Jakie będzie wyjście w wyniku wykonania podanych poleceń?

A. 1
B. 0
C. Tak
D. Nie
Kiedy wybrałeś, że wynik to '0' lub inną wartość logiczną, mogłeś się pomylić co do działania zmiennych typu bool w C++. Myśląc, że wynik to '0', można sądzić, że zmienna gotowe (z wartością true) nie jest prawidłowo wyświetlana jako liczba. To jest w sumie sprzeczne z tym, co mówi definicja typu bool, bo true i false są pokazywane jako 1 i 0. Myślenie, że 'Tak' lub 'Nie' to dobre odpowiedzi, może wynikać z błędnego założenia, że bool można bardziej skomplikowanie interpretować. W rzeczywistości w C++ nie ma prostego przełożenia bool na tekst; korzystamy z liczbowych odpowiedników. Takie nieporozumienia mogą prowadzić do różnych błędów, zwłaszcza gdy programista nie rozumie podstawowych zasad konwersji typów danych. Ważne jest, żeby programiści wiedzieli, jak różne typy są reprezentowane i konwertowane w języku, bo to ma wpływ na działanie ich programów oraz na interakcje z użytkownikami. Ta wiedza jest kluczowa do tworzenia sprawnych aplikacji i unikania typowych błędów w kodowaniu.

Pytanie 32

Jednym z kluczowych identyfikatorów wpisu w bazie danych jest pole

A. relacji
B. numeryczne
C. klucza obcego
D. klucza podstawowego
Numeryczne identyfikatory, choć mogą być stosowane jako klucze podstawowe, nie są wystarczające, aby określić jednoznacznie rekord w bazie danych. Wiele rekordów może mieć ten sam identyfikator numeryczny, zwłaszcza w przypadku, gdy nie jest on unikalny. Klucze relacji odnoszą się do powiązań między tabelami, ale nie są bezpośrednio związane z jednoznacznym identyfikowaniem rekordu. Klucz obcy to atrybut w tabeli, który odnosi się do klucza podstawowego innej tabeli, co jest ważne dla zapewnienia spójności danych, ale nie identyfikuje bezpośrednio rekordu w tabeli, w której się znajduje. Ostatecznie klucz podstawowy jest jedynym elementem, który może jednoznacznie zidentyfikować rekordu w bazie danych, podczas gdy inne wymienione odpowiedzi mogą jedynie wspierać strukturę lub powiązania danych, ale nie spełniają fundamentalnej roli identyfikacyjnej. Mylne jest również myślenie, że klucz podstawowy może być dowolnym typem pól; klucz powinien być odpowiednio dobrany, by zapewnić unikalność i stabilność, co jest kluczowe dla integralności bazy danych.

Pytanie 33

Zaprezentowano poniżej obsługę

if (!isset($_COOKIE[$nazwa]))
  echo "nie ustawiono!";
else
  echo "ustawiono: " . $_COOKIE[$nazwa];
A. ciasteczek
B. zmiennych tekstowych
C. sesji
D. bazy danych
Zmiennych tekstowych nie obsługuje się za pomocą mechanizmów przedstawionych w kodzie. Zmienne tekstowe są najczęściej manipulowane za pomocą funkcji stringowych w językach programowania, takich jak konkatenacja, formatowanie czy parsowanie. Kod pokazuje użycie tablicy $_COOKIE, która jest specyficzna dla ciasteczek, a nie dla zmiennych tekstowych. Bazy danych z kolei wykorzystują zapytania SQL do przechowywania i pobierania danych. W kontekście kodu nie ma mowy o połączeniu z bazą danych ani operacjach CRUD, co wyklucza tę odpowiedź. Sesje w aplikacjach webowych są zazwyczaj obsługiwane za pomocą mechanizmu sesji PHP, gdzie dane są przechowywane na serwerze, a identyfikator sesji jest przesyłany za pomocą ciasteczek lub w URL. Kod nie pokazuje użycia $_SESSION, co jest typowe dla zarządzania sesjami. Częstym błędem jest mylenie ciasteczek z sesjami; ciasteczka są przechowywane na kliencie i mogą przetrwać zamknięcie przeglądarki, podczas gdy sesje są zazwyczaj przechowywane na serwerze i kończą się po zakończeniu sesji przeglądarki lub wylogowaniu użytkownika. Rozumienie różnic między tymi mechanizmami jest kluczowe dla tworzenia efektywnych i bezpiecznych aplikacji webowych.

Pytanie 34

Atrybut NOT NULL kolumny jest konieczny w przypadku

A. określenia wszystkich pól typu numerycznego
B. określenia wszystkich pól tabeli
C. użycia atrybutu DEFAULT
D. klucza podstawowego
W przypadku atrybutu DEFAULT, jego zadaniem jest przypisanie domyślnej wartości do kolumny w momencie tworzenia nowego rekordu, jeśli nie zostanie podana inna wartość. Oznaczenie kolumny jako NOT NULL nie jest wymagane, ponieważ DEFAULT pozwala na wprowadzenie wartości domyślnej, co jest wystarczające do spełnienia wymogu posiadania wartości w kolumnie. Wartości domyślne mogą być stosowane w różnorodnych sytuacjach, na przykład, aby zapewnić, że pole z datą utworzenia zawsze ma przypisaną aktualną datę. W odniesieniu do definicji wszystkich pól tabeli, nie ma konieczności, aby każde pole miało atrybut NOT NULL. W praktyce wiele kolumn w tabelach baz danych jest zaprojektowanych tak, aby mogły przyjmować wartości NULL, co daje większą elastyczność w przechowywaniu danych. Co więcej, w przypadku pól typu numerycznego, możliwość przechowywania wartości NULL jest często wykorzystywana do reprezentacji braku danych, co czyni atrybut NOT NULL w tym kontekście zbędnym. Wykorzystywanie NULL w bazach danych ma swoje uzasadnienie i powinno być stosowane rozważnie, gdyż niektóre systemy zarządzania bazami danych mogą mieć różne metody obsługi NULL, co może wpływać na operacje zapytań i logikę aplikacji korzystających z tych danych. Powszechnym błędem jest myślenie, że wszystkie kolumny w tabeli muszą być oznaczone jako NOT NULL, co prowadzi do nieoptymalnych struktur danych i może ograniczać możliwości rozwoju aplikacji.

Pytanie 35

Oprogramowaniem typowym do obróbki grafiki wektorowej jest

A. Paint
B. Brasero
C. Audacity
D. Inkscape
Wybór Paint, Brasero i Audacity jako odpowiedzi na pytanie o program do edycji grafiki wektorowej wskazuje na kilka powszechnych nieporozumień dotyczących kategorii oprogramowania oraz różnic między grafiką wektorową a rastrową. Paint to prosty edytor graficzny, który obsługuje grafikę rastrową, co oznacza, że obrazy są zbudowane z pikseli. Grafika rastrowa nie zachowuje jakości przy skalowaniu, co może prowadzić do zniekształceń i utraty detali. Brasero to program do nagrywania płyt, który nie ma żadnych funkcji związanych z edycją grafiki, co czyni go zupełnie nieodpowiednim do tego kontekstu. Audacity to natomiast oprogramowanie do edycji dźwięku, które nie ma nic wspólnego z grafiką, co dodatkowo podkreśla, jak ważne jest, aby użytkownik rozumiał podstawowe różnice między różnymi typami aplikacji. Kluczowym błędem myślowym w tym przypadku jest brak zrozumienia, że różne programy odpowiadają różnym potrzebom i zastosowaniom. Warto zwrócić uwagę na definicje i przeznaczenie poszczególnych narzędzi, ponieważ niewłaściwy wybór programu może prowadzić do frustracji oraz nieskutecznego wykorzystania czasu i zasobów. Rozumienie, że grafika wektorowa jest fundamentalnie inna od grafiki rastrowej oraz że odpowiednie narzędzia powinny wspierać konkretne techniki projektowe, jest kluczowe w branży graficznej.

Pytanie 36

W bazie danych MySQL znajduje się tabela z programami komputerowymi, posiadająca kolumny: nazwa, producent, rokWydania. Jaką kwerendę SELECT należy zastosować, aby uzyskać listę wszystkich producentów, unikając powtórzeń?

A. SELECT UNIQUE producent FROM programy
B. SELECT DISTINCT producent FROM programy
C. SELECT producent FROM programy WHERE UNIQUE
D. SELECT producent FROM programy WHERE producent NOT DUPLICATE
Wybór pierwszej odpowiedzi, która sugeruje użycie słowa kluczowego UNIQUE, jest błędny. W MySQL, UNIQUE nie jest słowem kluczowym stosowanym do eliminacji duplikatów w kwerendzie SELECT; zamiast tego jest używane w kontekście definiowania unikalnych kluczy w tabelach. Również, odpowiedź zawierająca WHERE UNIQUE jest niepoprawna, ponieważ kombinacja WHERE z UNIQUE jest syntaktycznie niepoprawna w SQL. WHERE służy do filtrowania wyników, ale UNIQUE nie jest używane w tej konstrukcji. Kolejną nieprawidłową odpowiedzią jest użycie WHERE producent NOT DUPLICATE; termin 'NOT DUPLICATE' jest również nieznany w kontekście SQL. Takie frazy nie są uznawane przez silnik baz danych MySQL. W praktyce, aby wykluczyć duplikaty, niezbędne jest zastosowanie słowa kluczowego DISTINCT, które jest standardowym podejściem i zapewnia prawidłowe wyniki. Ostatecznie, wszystkie te niepoprawne odpowiedzi wskazują na brak zrozumienia podstawowych zasad działania języka SQL oraz funkcji przeznaczonych do manipulacji danymi w bazach danych.

Pytanie 37

Znacznik <s> w HTML generuje

A. migotanie tekstu
B. pochylenie tekstu
C. przekreślenie tekstu
D. podkreślenie tekstu
Wybrałeś odpowiedź o pochyleniu tekstu, ale to nie jest poprawne. Do pochylenia używamy znaczników <em> lub <i>, a one mają trochę inne zadanie. Pochylenie tekstu zazwyczaj wyróżnia ważne elementy, co różni się od przekreślenia. A migotanie tekstu, chociaż może fajnie wygląda, to nie jest wspierane w HTML i zazwyczaj osiąga się to przez CSS, co nie jest najlepszym pomysłem z punktu widzenia dostępności. Może to frustrować użytkowników i nawet powodować problemy zdrowotne, na przykład migreny. Co do podkreślenia, to jest robione przez znacznik <u>, który też ma inne przeznaczenie. Często ludzie mylą podkreślenie z przekreśleniem, bo oba zmieniają wygląd, ale ich znaczenie jest inne. Podkreślenie sugeruje link, co też może wprowadzać zamieszanie. Takie nieporozumienia mogą wynikać z braku zrozumienia, jak działają znaczniki HTML oraz jak je stosować w praktyce, by tworzyć treści, które są zrozumiałe i dostępne. Dobre używanie znaczników poprawia nie tylko estetykę, ale też wspiera standardy dostępności, co jest naprawdę istotne w nowoczesnym projektowaniu stron.

Pytanie 38

Przemiana kodu źródłowego wykonanego przez programistę w zrozumiały dla maszyny kod maszynowy to

A. kompilowanie
B. analizowanie błędów
C. wykonywanie
D. wdrażanie
Rozważając inne odpowiedzi, warto zauważyć, że debugowanie nie jest procesem tłumaczenia kodu źródłowego, lecz metodą identyfikacji i usuwania błędów w już skompilowanym programie. Debugger to narzędzie, które pozwala programistom na inspekcję kodu w czasie rzeczywistym, co pomaga w lokalizowaniu miejsc, w których program działa niepoprawnie. Z kolei uruchamianie odnosi się do wykonywania już skompilowanego kodu maszynowego, co również nie dotyczy procesu tłumaczenia kodu źródłowego. Implementowanie to termin oznaczający wprowadzanie funkcji czy algorytmów w kodzie źródłowym, a nie ich kompilację. Typowym błędem myślowym, który prowadzi do nieprawidłowych odpowiedzi, jest mylenie procesów programistycznych. W praktyce, zrozumienie różnicy między kompilowaniem, debugowaniem, uruchamianiem a implementowaniem jest kluczowe dla efektywnego rozwoju oprogramowania. Każdy z tych procesów ma swoje unikalne funkcje i zastosowania, a ich pomylenie może prowadzić do nieefektywności i błędów w pracy programisty.

Pytanie 39

Jakie z poniższych stwierdzeń poprawnie opisuje zdefiniowaną tabelę?

CREATE TABLE dane (kolumna INTEGER(3));
A. Tabela ma jedną kolumnę, która zawiera tablice z trzema elementami.
B. Kolumny tabeli dane są nazywane: kolumna 1, kolumna2, kolumna3.
C. Tabela o nazwie dane posiada jedną kolumnę liczb całkowitych.
D. Tabela o nazwie dane zawiera trzy kolumny typu całkowitego.
Wszystkie niepoprawne odpowiedzi opierają się na błędnych założeniach dotyczących definicji tabeli i jej kolumn. Twierdzenie, że kolumny tabeli dane nazywają się kolumna1, kolumna2, kolumna3, jest błędne, ponieważ zdefiniowana tabela posiada jedynie jedną kolumnę o nazwie 'kolumna'. W SQL kolumny tworzy się na podstawie zadanej definicji, a w tym przypadku nie ma żadnych dodatkowych kolumn. Kolejne błędne stwierdzenie, że tabela posiada trzy kolumny liczb całkowitych, jest również nieprawdziwe, ponieważ w rzeczywistości mamy tylko jedną kolumnę, nie trzy. Wartości 'kolumna1', 'kolumna2' i 'kolumna3' wskazują na nieporozumienie w interpretacji struktury tabeli. Ponadto, założenie, że tabela posiada jedną kolumnę zawierającą trzyelementowe tablice, jest całkowicie błędne. Typ danych INTEGER oznacza, że kolumna przechowuje pojedyncze liczby całkowite, a nie tablice. W SQL nie definiuje się tablic w ten sposób; jeżeli konieczne byłoby przechowywanie tablic, zastosowanie wymagałoby innego podejścia, takiego jak zdefiniowanie typu danych ARRAY (w systemach, które go obsługują) lub zastosowanie relacji w inny sposób. Tego rodzaju nieporozumienia mogą prowadzić do nieefektywnego projektowania baz danych oraz problemów w aplikacjach korzystających z tych danych, co podkreśla znaczenie dokładności w definiowaniu struktur baz danych.

Pytanie 40

Które z poniższych poleceń przywróci funkcjonalność uszkodzonej tabeli w SQL?

A. ANALYZE TABLE tbl_name
B. REGENERATE TABLE tbl_name
C. REPAIR TABLE tbl_name
D. OPTIMIZE TABLE tbl_name
Pozostałe polecenia, takie jak REGENERATE TABLE, OPTIMIZE TABLE i ANALYZE TABLE, nie służą do naprawy uszkodzonych tabel, co czyni je nieodpowiednimi w kontekście podanego pytania. REGENERATE TABLE jest w rzeczywistości niepoprawnym poleceniem, ponieważ nie istnieje takie polecenie w standardowych implementacjach SQL. Możliwe, że chodziło o inny kontekst, jednak w tej formie nie ma zastosowania. OPTIMIZE TABLE jest używane do optymalizacji struktury tabeli, co może poprawić wydajność zapytań poprzez reorganizację danych, ale nie ma na celu naprawy uszkodzeń. Proces ten działa poprzez usuwanie nieaktualnych danych i zmniejszanie fragmentacji, a nie przez naprawę uszkodzonej struktury. Z kolei ANALYZE TABLE służy do zbierania statystyk dotyczących tabeli oraz indeksów, co pozwala silnikowi bazy danych lepiej planować wykonanie zapytań. Chociaż jest to ważne dla wydajności bazy danych, to jednak nie ma związku z naprawą potencjalnych uszkodzeń. Wszystkie te polecenia pełnią swoje funkcje w zarządzaniu bazami danych, jednak nie są w stanie efektywnie naprawić uszkodzonej tabeli jak REPAIR TABLE.