Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 1 maja 2026 11:52
  • Data zakończenia: 1 maja 2026 12:20

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Co to jest Cypress?

A. Biblioteka komponentów UI dla React
B. System zarządzania bazami danych dla aplikacji mobilnych
C. Narzędzie do kompilacji kodu TypeScript
D. Framework do testowania end-to-end aplikacji webowych
Cypress to popularny framework do testowania aplikacji webowych, skoncentrowany na testach end-to-end, co oznacza, że pozwala na symulowanie rzeczywistego użytkownika w interakcji z aplikacją. Jego architektura oparta na JavaScript i łatwość integracji z innymi narzędziami sprawiają, że jest chętnie wybierany przez zespoły developerskie. Cypress umożliwia szybkie pisanie testów, które mogą być uruchamiane bezpośrednio w przeglądarce, co ułatwia debugowanie. Przykładem zastosowania może być testowanie formularzy na stronie internetowej, gdzie można sprawdzić, czy wszystkie pola działają poprawnie, czy błędne dane są odpowiednio walidowane oraz czy interfejs użytkownika reaguje jak oczekiwano. Dobrą praktyką jest pisanie testów w sposób, który odzwierciedla rzeczywiste scenariusze użytkowników, co zwiększa jakość i niezawodność aplikacji. Cypress zyskał uznanie w branży dzięki swojej wydajności i możliwościom wizualizacji testów, co czyni go jednym z wiodących narzędzi w obszarze automatyzacji testów.

Pytanie 2

Który z wymienionych składników charakteryzuje się typowym wystąpieniem w diagramie Gantta?

A. Wykaz użytkowników w systemie
B. Wykaz błędów w projekcie
C. Oś czasu oraz przedziały czasowe dla zadań
D. Model relacji pomiędzy tabelami w bazie danych
Lista błędów w projekcie to część dokumentacji jakościowej, ale nie jest elementem diagramu Gantta. Model relacji między tabelami w bazie danych (ERD) przedstawia zależności między danymi, ale nie odnosi się do zarządzania harmonogramem zadań. Lista użytkowników w systemie to element dokumentacji operacyjnej, a nie narzędzie do wizualizacji czasu trwania i postępu prac w projekcie.

Pytanie 3

Jakie znaczenie ma termin "hierarchia dziedziczenia" w kontekście programowania obiektowego?

A. Układ klas, który ogranicza występowanie dziedziczenia wielokrotnego
B. Zbiór klas, które nie mają wspólnych powiązań
C. Układ klas w strukturę, w której klasy pochodne dziedziczą cechy od klas bazowych
D. Zespół metod i pól posiadających ten sam modyfikator dostępu
Hierarchia dziedziczenia to fundamentalna koncepcja programowania obiektowego, polegająca na organizacji klas w strukturę, w której klasy pochodne dziedziczą właściwości (pola i metody) od klas bazowych. Pozwala to na wielokrotne wykorzystanie kodu, co zwiększa jego modularność i zmniejsza redundancję. Klasa bazowa dostarcza ogólne cechy i metody, podczas gdy klasy pochodne rozszerzają lub modyfikują tę funkcjonalność, dostosowując ją do bardziej specyficznych wymagań. Przykładem jest klasa 'Pojazd', po której mogą dziedziczyć klasy 'Samochód' i 'Motocykl', zachowując wspólne atrybuty, takie jak 'maksymalna prędkość' czy 'masa'.

Pytanie 4

Jaki typ złośliwego oprogramowania funkcjonuje w tle, zbierając dane o wprowadzanych hasłach?

A. Adware
B. Keylogger
C. Spyware
D. Trojan
Keylogger to takie złośliwe oprogramowanie, które działa w tle i rejestruje wszystkie naciśnięcia klawiszy. To naprawdę niebezpieczne, bo może przechwytywać hasła i inne ważne dane osobowe. Keyloggery mogą się dostawać na komputer na różne sposoby, na przykład przez zainfekowane pliki, złośliwe reklamy albo w ramach innych niebezpiecznych programów. Przykładami takich keyloggerów są Spyrix czy Perfect Keylogger, które mogą monitorować, co robisz na komputerze. Z punktu widzenia bezpieczeństwa, standardy takie jak ISO/IEC 27001 mówią, jak ważna jest ochrona informacji. Dlatego tak istotne jest, żeby użytkownicy mieli świadomość zagrożeń, jakie niosą keyloggery i używali dobrego oprogramowania antywirusowego, żeby chronić swoje urządzenia i dane.

Pytanie 5

Który element HTML5 służy do osadzania wideo na stronie?

A. <video>
B. <movie>
C. <media>
D. <player>
Element HTML5 <video> jest standardowym tagiem służącym do osadzania wideo na stronach internetowych. Umożliwia on integrację multimediów w sposób, który jest zgodny z aktualnymi standardami sieciowymi. W porównaniu do starszych metod, które wymagały użycia zewnętrznych wtyczek, takich jak Flash, <video> pozwala na bezproblemowe odtwarzanie wideo w przeglądarkach nowej generacji, co zwiększa bezpieczeństwo i wydajność. Element ten oferuje wiele atrybutów, takich jak controls, autoplay, loop, preload, oraz width i height, które pozwalają na dostosowanie odtwarzacza do potrzeb użytkownika. Na przykład, używając atrybutu controls, można dodać przyciski odtwarzania, zatrzymywania lub regulacji głośności, co poprawia interaktywność i użyteczność. Dodatkowo, aby zapewnić dostępność treści wideo, warto stosować atrybuty takie jak <track>, który umożliwia dodawanie napisów, co jest szczególnie ważne dla osób z niepełnosprawnościami słuchowymi. Używanie <video> w projektach webowych to najlepsza praktyka, która wspiera rozwój dostępnych i przyjaznych dla użytkownika doświadczeń wizualnych.

Pytanie 6

Co to jest JWT (JSON Web Token)?

A. Kompaktowy format do bezpiecznego przekazywania informacji między stronami jako obiekt JSON
B. Biblioteka JavaScript do manipulacji danymi JSON
C. Protokół do przesyłania danych JSON przez sieć
D. Format zapisu danych w bazach NoSQL
JWT (JSON Web Token) to kompaktowy format, który umożliwia bezpieczne przesyłanie informacji pomiędzy różnymi stronami. Główną zaletą tokenów JWT jest ich struktura, która składa się z trzech części: nagłówka, ładunku (payload) oraz podpisu. Nagłówek zazwyczaj wskazuje typ tokena oraz algorytm użyty do podpisania, co pozwala na szybką weryfikację integralności danych. Ładunek zawiera informacje, często nazywane roszczeniami (claims), które mogą dotyczyć użytkownika lub sesji, a podpis zapewnia, że token nie został zmodyfikowany w trakcie przesyłania. W praktyce JWT jest często wykorzystywany w systemach autoryzacyjnych, gdzie po pomyślnym zalogowaniu, użytkownik otrzymuje token, który następnie może być używany do autoryzacji dostępu do różnych zasobów. Standard JWT definiuje sposób kodowania i dekodowania tokenów, a jego stosowanie pozwala na zwiększenie bezpieczeństwa aplikacji webowych oraz mobilnych poprzez ograniczenie konieczności przechowywania sesji na serwerze, co jest zgodne z najlepszymi praktykami w dziedzinie inżynierii oprogramowania.

Pytanie 7

Który z poniższych aspektów najlepiej definiuje działanie e-sklepu?

A. Dostęp do bazy danych klientów
B. System obsługi koszyka oraz realizacji zamówień
C. Mechanizm generowania grafiki 3D
D. Zarządzanie serwerem e-mail
System zarządzania koszykiem i realizacją zamówień to kluczowy element każdej aplikacji e-commerce (sklepu internetowego). Umożliwia użytkownikom dodawanie produktów do koszyka, zarządzanie ich ilością, a następnie finalizację transakcji poprzez proces realizacji zamówienia i płatności. Tego typu funkcjonalność wymaga integracji z bazą danych oraz systemami płatności online, co zapewnia bezpieczeństwo i wygodę użytkownika. Systemy koszyków zakupowych często oferują zaawansowane funkcje, takie jak kupony rabatowe, kody promocyjne czy integracje z magazynami i systemami logistycznymi. Realizacja zamówienia obejmuje procesy takie jak autoryzacja płatności, generowanie faktur oraz śledzenie zamówień, co jest podstawą funkcjonowania nowoczesnych platform e-commerce.

Pytanie 8

Jakie jest najważniejsze właściwość algorytmów szyfrowania symetrycznego?

A. Funkcjonowanie bez użycia klucza
B. Szyfrowanie wyłącznie tekstowych plików
C. Zastosowanie odmiennych kluczy do szyfrowania i deszyfrowania
D. Zastosowanie identycznego klucza do szyfrowania oraz deszyfrowania
Algorytmy szyfrowania symetrycznego to takie, które używają tego samego klucza do szyfrowania i deszyfrowania danych. To jedna z najstarszych metod i, co ważne, bardzo często stosowanych, bo działa dość szybko i nie wymaga wielkich zasobów. Przykłady, które na pewno słyszałeś, to AES i DES. Symetryki są super w komunikacji sieciowej, przy przechowywaniu danych, a także w różnych protokołach bezpieczeństwa. Fajnie, że są szybkie, ale z drugiej strony trzeba pamiętać o tym, żeby klucz był bezpiecznie przechowywany, bo to może stanowić nie lada problem.

Pytanie 9

Jakie ma znaczenie "operacja wejścia" w kontekście programowania?

A. Zmiana wartości zmiennych globalnych
B. Naprawianie błędów w kodzie aplikacji
C. Wprowadzanie nowych funkcji do aplikacji
D. Przekazywanie danych do programu z zewnętrznych źródeł
Operacja wejścia w programowaniu polega na przekazywaniu danych do programu z zewnętrznego źródła, takiego jak klawiatura, plik lub strumień danych. W języku C++ typowym przykładem operacji wejścia jest `cin >> zmienna;`, która pobiera dane od użytkownika i przypisuje je do zmiennej. Operacje wejścia są niezbędne w interaktywnych aplikacjach, które wymagają danych od użytkownika w czasie rzeczywistym, umożliwiając dynamiczne przetwarzanie informacji.

Pytanie 10

W sekcji, która odpowiada za obsługę wyjątku wygenerowanego przez aplikację, należy to zdefiniować

A. throw
B. catch
C. try
D. finally
Sekcja catch jest dokładnie tą częścią bloku obsługi wyjątków, która przechwytuje wyjątki wygenerowane w sekcji try. Moim zdaniem to podstawowa rzecz, którą musi znać każdy programista, bo obsługa wyjątków to codzienność, zwłaszcza jak pracuje się z zewnętrznymi bibliotekami czy systemami operacyjnymi. W praktyce catch pozwala nam napisać kod, który zareaguje na konkretne typy błędów, np. wyświetli komunikat użytkownikowi albo zapisze log do pliku. Warto też pamiętać o dobrych praktykach – nie łap wszystkich wyjątków jednym ogólnym catch, bo łatwo wtedy ukryć poważniejsze błędy. Lepiej tworzyć osobne sekcje catch dla różnych typów wyjątków. Przykład z życia: kiedy czytasz plik z dysku, może wystąpić FileNotFoundException lub IOException – można wtedy każdy z tych przypadków obsłużyć osobno. Standardy programowania, zwłaszcza w językach takich jak Java czy C#, wyraźnie zalecają stosowanie catch do obsługi określonych i przewidywalnych wyjątków, a nie do łapania wszystkiego na ślepo. Fajnie też podkreślić, że w niektórych językach catch może przyjmować różne formy, np. except w Pythonie, ale logika pozostaje podobna. Cały blok try-catch sprawia, że program jest bardziej odporny na nieoczekiwane sytuacje – dla mnie to podstawa solidnego kodu.

Pytanie 11

Jakie są różnice między konstruktorem a zwykłą metodą w klasie?

A. Konstruktor powinien zwracać jakąś wartość
B. Konstruktor zawsze nosi tę samą nazwę co klasa i nie zwraca wartości
C. Konstruktor można wywołać bez konieczności tworzenia obiektu
D. Konstruktor jest uruchamiany jedynie przez destruktor
Konstruktor nie zwraca wartości, w przeciwieństwie do zwykłych metod klasy, które mogą zwracać typy danych (`int`, `float`, `string`). Konstruktor nie może być wywoływany bez tworzenia obiektu – jest to mechanizm związany wyłącznie z procesem inicjalizacji obiektu. Destruktor, a nie konstruktor, jest wywoływany po zakończeniu życia obiektu w celu zwolnienia zasobów. Konstruktor jest pierwszą metodą, która działa podczas tworzenia obiektu, co odróżnia go od destruktora, który działa na końcu życia obiektu.

Pytanie 12

Która metoda cyklu życia komponentu w React.js jest wywoływana tuż po zamontowaniu komponentu w DOM?

A. componentDidMount()
B. componentWillMount()
C. componentDidUpdate()
D. componentWillUnmount()
Odpowiedź 'componentDidMount()' jest poprawna, ponieważ jest to metoda cyklu życia komponentu w React, która jest wywoływana tuż po zamontowaniu komponentu w DOM. To oznacza, że w tym momencie komponent jest już dostępny w drzewie DOM i możemy bezpiecznie wykonywać operacje, które wymagają dostępu do elementów DOM. Przykładem zastosowania tej metody może być wykonywanie zapytań do API w celu pobrania danych, które następnie będą renderowane w komponencie. Dobrą praktyką jest umieszczanie logiki inicjalizacyjnej, takiej jak ustawienie stanu komponentu na podstawie danych z API, w tej metodzie, co pozwala na odpowiednie zarządzanie cyklem życia komponentu. Dodatkowo, 'componentDidMount()' jest także idealnym miejscem do dodawania subskrypcji do zewnętrznych źródeł danych, takich jak sockety lub WebSocket, co również wymaga, aby komponent był zamontowany. Warto pamiętać, że metody cyklu życia są kluczowym elementem architektury React i mają istotny wpływ na wydajność oraz czytelność kodu.

Pytanie 13

Co to jest XSS (Cross-Site Scripting)?

A. Luka bezpieczeństwa pozwalająca na wstrzyknięcie złośliwego kodu do stron przeglądanych przez innych użytkowników
B. Framework do tworzenia responsywnych stron internetowych
C. Protokół komunikacyjny używany w aplikacjach internetowych
D. Technika optymalizacji kodu JavaScript do zwiększenia wydajności strony
Luka Cross-Site Scripting (XSS) jest często mylona z różnymi technikami i narzędziami stosowanymi w tworzeniu aplikacji webowych, co prowadzi do nieporozumień na temat jej rzeczywistego znaczenia i konsekwencji. Na przykład, techniki optymalizacji kodu JavaScript, które mogą wpływać na wydajność strony, nie mają nic wspólnego z zagrożeniami bezpieczeństwa wynikającymi z XSS. Optymalizacja kodu może poprawić czas ładowania strony, ale nie chroni przed atakami, które mogą wykorzystać luki w zabezpieczeniach. Ponadto, frameworki do tworzenia responsywnych stron internetowych, choć przydatne w projektowaniu, nie są instrumentami zapobiegającymi wstrzykiwaniu złośliwego kodu. Protokół komunikacyjny używany w aplikacjach internetowych również nie ma związku z XSS, ponieważ jest to podstawowy element technologii, który nie odnosi się bezpośrednio do bezpieczeństwa. Warto pamiętać, że ignorowanie zagrożeń związanych z XSS może prowadzić do poważnych incydentów bezpieczeństwa, dlatego kluczowe jest stosowanie sprawdzonych praktyk zabezpieczeń, takich jak sanitizacja danych wejściowych i monitorowanie aplikacji w celu wykrywania potencjalnych ataków.

Pytanie 14

Która z poniższych metod nie należy do cyklu życia komponentu w React.js?

A. componentWillUnmount()
B. componentDidUpdate()
C. componentWillPublish()
D. componentDidMount()
Metoda componentWillPublish() nie jest częścią cyklu życia komponentu w React.js, co czyni ją poprawną odpowiedzią na to pytanie. W React.js istnieje szereg zdefiniowanych metod cyklu życia, które umożliwiają programistom zarządzanie stanem komponentów w określonych momentach ich istnienia. Do najbardziej istotnych z nich należą: componentDidMount(), componentDidUpdate() oraz componentWillUnmount(). Metoda componentDidMount() jest wywoływana po zamontowaniu komponentu w DOM, co pozwala na inicjalizację danych, takich jak pobieranie danych z API. Z kolei componentDidUpdate() jest wywoływana, gdy komponent zostaje zaktualizowany, co jest doskonałym momentem na reagowanie na zmiany w stanie lub propach. Metoda componentWillUnmount() jest wywoływana tuż przed odmontowaniem komponentu, co jest przydatne do czyszczenia zasobów, takich jak anulowanie subskrypcji lub usuwanie nasłuchiwaczy. Zrozumienie tych metod jest kluczowe dla efektywnego zarządzania cyklem życia komponentów w aplikacjach React, co prowadzi do lepszej wydajności i utrzymania kodu.

Pytanie 15

Który z języków programowania jest najczęściej wykorzystywany do budowania aplikacji internetowych po stronie serwera?

A. HTML
B. CSS
C. JavaScript
D. PHP
PHP to jeden z najczęściej używanych języków programowania do tworzenia aplikacji webowych po stronie serwera. Jest to język skryptowy, który umożliwia dynamiczne generowanie treści stron internetowych, zarządzanie sesjami użytkowników, obsługę formularzy oraz integrację z bazami danych. PHP napędza popularne systemy zarządzania treścią (CMS), takie jak WordPress, Joomla czy Drupal. Dzięki swojej prostocie, szerokiemu wsparciu społeczności oraz dużej liczbie gotowych bibliotek i frameworków (np. Laravel), PHP pozostaje jednym z czołowych języków backendowych. PHP pozwala również na szybkie wdrażanie aplikacji i jest kompatybilny z wieloma serwerami WWW, co czyni go uniwersalnym wyborem w budowie aplikacji webowych.

Pytanie 16

Jednym z rodzajów testów funkcjonalnych, które można przeprowadzić na aplikacji webowej, jest ocena

A. bezpieczeństwa aplikacji
B. poprawności wyświetlanych elementów aplikacji
C. wydajności aplikacji
D. poziomu optymalizacji kodu aplikacji
Testy funkcjonalne w aplikacji webowej są super ważne, bo sprawdzają, czy wszystko działa jak należy. Mówiąc prościej, chodzi o to, żeby zobaczyć, czy wszystkie elementy na stronie są wyświetlane prawidłowo, jak przyciski i formularze. To też dotyczy tego, jak użytkownicy wchodzą w interakcję z różnymi częściami strony. Moim zdaniem, dobrze przeprowadzone testy mogą naprawdę poprawić doświadczenie użytkownika.

Pytanie 17

Która z operacji logicznych zwróci wartość "true", gdy obie zmienne są sobie równe?

A. x || y
B. x != y
C. x == y
D. x && y
Operator `==` w języku C++ i wielu innych językach programowania (np. Python, Java, JavaScript) służy do porównywania dwóch wartości. Zwraca `true`, jeśli obie wartości są sobie równe, oraz `false`, jeśli są różne. Przykład: `if (x == y)` sprawdza, czy zmienna `x` jest równa zmiennej `y`. Operator ten jest kluczowy w instrukcjach warunkowych oraz pętlach, gdzie konieczne jest porównywanie wartości w celu podejmowania decyzji na podstawie wyniku tego porównania.

Pytanie 18

Co to jest WebAssembly (WASM)?

A. Format kodu binarnego, który może być wykonywany w nowoczesnych przeglądarkach
B. Framework JavaScript do tworzenia aplikacji mobilnych
C. Metoda łączenia kodu JavaScript z kodem CSS
D. Narzędzie do automatycznego testowania aplikacji webowych
Wybór innej odpowiedzi może wynikać z nieporozumienia dotyczącego roli WebAssembly w ekosystemie webowym. Narzędzia do automatycznego testowania aplikacji webowych, takie jak Selenium czy Cypress, pełnią zupełnie inną funkcję. Są one używane do zapewnienia jakości kodu poprzez automatyzację testów, a nie do wykonywania kodu w przeglądarkach. Również frameworki JavaScript, takie jak React czy Angular, są skoncentrowane na tworzeniu interfejsów użytkownika i nie mają nic wspólnego z binarnym formatem wykonywalnym. Stosowanie JavaScript w połączeniu z CSS jest natomiast techniką stylizacji i interakcji na stronie, która również nie dotyczy WebAssembly. Często mylone koncepcje mogą prowadzić do błędnych założeń, przyczyniając się do niepełnego zrozumienia nowoczesnych technologii webowych. Kluczowe jest zrozumienie, że WebAssembly to format kodu, który ma na celu zwiększenie wydajności aplikacji w przeglądarkach oraz umożliwienie wykorzystania bardziej złożonych algorytmów i kodu niż to jest możliwe w tradycyjnym JavaScript. Ponadto, standardy związane z WASM są uporządkowane i dobrze opisane w dokumentacji, co czyni go wszechstronnym narzędziem do rozwijania współczesnych aplikacji webowych.

Pytanie 19

Jaki będzie wynik działania poniższego kodu JavaScript?

function foo() { console.log(a); var a = 1; console.log(a); } foo();
A. undefined, 1
B. ReferenceError, 1
C. 1, 1
D. undefined, undefined
Wynik działania podanego kodu to 'undefined, 1', co jest zgodne z zasadami hoisting w JavaScript. Kiedy funkcja 'foo' jest wywoływana, zmienna 'a' jest zadeklarowana przy użyciu 'var'. Zgodnie z zasadą hoisting, deklaracja zmiennej jest przenoszona na początek funkcji, ale przypisanie wartości następuje w miejscu, gdzie znajduje się kod. Dlatego, podczas pierwszego wywołania 'console.log(a)', 'a' nie ma jeszcze przypisanej wartości, co skutkuje wyświetleniem 'undefined'. Następnie, po przypisaniu '1' do 'a', w drugim 'console.log(a)' zmienna ta już ma wartość, więc wyświetlane jest '1'. Zrozumienie hoisting jest kluczowe dla programistów, ponieważ może wpływać na logikę działania kodu i prowadzić do błędów, jeśli nie jest odpowiednio uwzględnione. W praktyce powinno się unikać korzystania z hoisting, preferując inicjalizację zmiennych na początku funkcji, co zwiększa czytelność i utrzymanie kodu.

Pytanie 20

Jakie z wymienionych narzędzi jest szeroko stosowane do debugowania aplikacji internetowych?

A. Chrome DevTools
B. Postman
C. Git
D. Blender
Chrome DevTools to potężne narzędzie wbudowane w przeglądarkę Google Chrome, które umożliwia debugowanie aplikacji webowych. Umożliwia ono analizowanie struktury DOM, monitorowanie sieci, profilowanie wydajności oraz inspekcję kodu JavaScript. Chrome DevTools pozwala na śledzenie błędów w czasie rzeczywistym, edytowanie stylów CSS oraz modyfikowanie HTML bezpośrednio w przeglądarce, co znacznie przyspiesza proces rozwoju i testowania aplikacji webowych.

Pytanie 21

Która metoda wyszukiwania potrzebuje posortowanej listy do prawidłowego działania?

A. Wyszukiwanie z hashem
B. Wyszukiwanie liniowe
C. Wyszukiwanie binarne
D. Wyszukiwanie sekwencyjne
Wyszukiwanie liniowe (sekwencyjne) działa niezależnie od tego, czy tablica jest posortowana, ale ma złożoność O(n), co czyni je mniej efektywnym dla dużych zbiorów danych. Wyszukiwanie z hashem (hashing) nie wymaga posortowania tablicy, ponieważ działa na zasadzie mapowania kluczy do wartości i ma złożoność O(1) w najlepszym przypadku. Przeszukiwanie sekwencyjne (Linear Search) działa liniowo i nie wykorzystuje sortowania, co sprawia, że jest mniej wydajne dla dużych tablic.

Pytanie 22

Który z poniższych aspektów najdokładniej określa cel realizacji projektu?

A. Zidentyfikowanie technologii, które mogą być zastosowane
B. Stworzenie harmonogramu działań
C. Ocena postępów w czasie realizacji projektu
D. Określenie problemu i metody jego rozwiązania
Określenie problemu i sposobu jego rozwiązania to fundamentalny cel każdego projektu. Bez jasno zdefiniowanego problemu i sprecyzowanej metody jego rozwiązania, projekt może stać się chaotyczny i nieefektywny. Precyzyjna analiza problemu pozwala na wyznaczenie celów, które prowadzą do stworzenia wartościowego produktu lub usługi. Dzięki temu zespół może skupić się na kluczowych zadaniach i efektywnie zarządzać zasobami. Określenie problemu to pierwszy krok w metodykach Agile i Waterfall, który warunkuje sukces całego przedsięwzięcia.

Pytanie 23

Przedstawione kody zawierają realizację funkcji oraz jeden zdefiniowany test automatyczny, który weryfikuje działanie funkcji w przypadku, gdy argumentem jest liczba ujemna. W miejsce kropek należy dodać drugi test, który sprawdzi funkcjonalność funkcji, kiedy argumentem jest liczba dodatnia. Który z poniższych kodów jest odpowiedni do tego testu?

export function fun1(number) {
    if (number < 0)
        number = number * (-1);
    return number;
}
describe('fun1', () => {
    it('test1', () => {
        const result = fun1(-1);
        expect(result).toBe(1);
    })
    ...
})
it('test2', () => {
    const result = fun1(1);
    expect(result).toBe(result+1);
})
A.
it('test2', () => {
    const result = fun1(2);
    expect(result).toBe(-2);
})
B.
it('test2', () => {
    const result = fun1(2);
    expect(result).toBe(2);
})
C.
it('test2', () => {
    const result = fun1(1);
    expect(result).toBe(-1);
})
D.
A. Odpowiedź C
B. Odpowiedź A
C. Odpowiedź D
D. Odpowiedź B
Błędne odpowiedzi A B oraz D wynikają z niepoprawnego zrozumienia działania funkcji fun1 która przekształca wartość ujemną na dodatnią ale nie zmienia wartości dodatnich Odpowiedź A sugeruje że funkcja powinna dodać 1 do wartości co nie jest zgodne z jej definicją Funkcja nie wykonuje operacji arytmetycznych poza mnożeniem ujemnych liczb przez -1 co w odpowiedzi A nie ma zastosowania Wynik testu oczekiwany jako result+1 nie odzwierciedla poprawnego działania funkcji Odpowiedź B natomiast błędnie zakłada że funkcja przekształca dodatnie liczby w ujemne co nie jest prawdą Funkcja jedynie zmienia znak dla ujemnych wartości więc test oczekujący że 2 przekształci się w -2 jest niepoprawny Odpowiedź D z kolei zakłada że funkcja zmienia znak liczby dodatniej 1 do wartości -1 co również nie jest zgodne z założeniami funkcji Fun1 powinna zwracać tę samą wartość dla liczby dodatniej Funkcje jednostkowe są kluczowym narzędziem do zapewnienia niezawodności kodu i ich prawidłowe zrozumienie jest niezbędne do skutecznego testowania oprogramowania W kontekście tego pytania jedynie odpowiedź C prawidłowo odzwierciedla poprawne zachowanie funkcji dla wartości dodatnich co jest zgodne z jej implementacją

Pytanie 24

Która z metod zarządzania projektami stawia na przejrzystość oraz wizualizację bieżących zadań?

A. Agile
B. Kanban
C. Scrum
D. Waterfall
Scrum to metoda iteracyjna, która koncentruje się na sprintach i dostarczaniu działającego produktu w krótkich cyklach, ale nie skupia się na wizualizacji pracy na poziomie takim jak Kanban. Agile to ogólna filozofia zarządzania projektami, która obejmuje różne metodyki (w tym Scrum i Kanban), ale nie koncentruje się wyłącznie na wizualizacji. Waterfall to model sekwencyjny, gdzie prace realizowane są etapami, a transparentność nie jest kluczowym elementem tego podejścia, ponieważ każda faza musi zostać zakończona przed rozpoczęciem kolejnej.

Pytanie 25

W jaki sposób procesor nawiązuje komunikację z pamięcią podręczną (cache)?

A. Poprzez linie danych w magistrali systemowej
B. Używając wyłącznie pamięci RAM
C. Za pomocą systemu przerwań
D. Bezpośrednio, omijając mostki systemowe
Komunikacja między procesorem a pamięcią podręczną nie odbywa się poprzez system przerwań, ponieważ przerwania są mechanizmem umożliwiającym procesorowi reagowanie na zdarzenia zewnętrzne, a nie transfer danych między pamięcią a procesorem. Przerwania są używane głównie do komunikacji z urządzeniami peryferyjnymi, które informują procesor o konieczności przetworzenia danych, a nie do bezpośredniej interakcji z pamięcią podręczną. Ponadto stwierdzenie, że procesor komunikuje się z pamięcią podręczną, wykorzystując jedynie pamięć RAM, jest błędne, ponieważ pamięć RAM i pamięć podręczna to różne typy pamięci, o różnych szybkościach i funkcjach. Pamięć podręczna jest znacznie szybsza i działa jako pośrednik między procesorem a wolniejszą pamięcią RAM, co oznacza, że procesor nie korzysta z pamięci RAM do komunikacji z pamięcią podręczną. Warto również zaznaczyć, że komunikacja bezpośrednia z pominięciem mostków systemowych jest niepraktyczna i technicznie niemożliwa. Mostki systemowe są niezbędne do zarządzania ruchem danych między różnymi komponentami w architekturze komputerowej, a ich pominięcie mogłoby prowadzić do chaosu w komunikacji oraz znacznie obniżyć wydajność systemu.

Pytanie 26

Czym jest ochrona własności intelektualnej?

A. Rejestr plików przechowywanych w chmurze
B. Koncepcja prawa zabezpieczającego twórczość i innowacje
C. Zestaw przepisów dotyczących ochrony prywatności
D. Zbiór informacji osobowych
Własność intelektualna to zbiór praw chroniących twórczość i wynalazki, obejmujący patenty, prawa autorskie, znaki towarowe i wzory przemysłowe. Własność intelektualna pozwala twórcom na zarabianie na swoich dziełach oraz kontrolowanie, kto i w jaki sposób może z nich korzystać. W wielu krajach naruszenie praw własności intelektualnej wiąże się z poważnymi konsekwencjami prawnymi. Dla przedsiębiorstw i innowatorów ochrona własności intelektualnej jest kluczowa dla zabezpieczenia ich inwestycji oraz rozwijania nowych technologii.

Pytanie 27

Co to jest WebSockets?

A. Metoda zabezpieczania połączeń HTTP
B. Protokół komunikacyjny zapewniający dwukierunkową komunikację między przeglądarką a serwerem
C. Biblioteka JavaScript do manipulacji danymi JSON
D. Format zapisu danych w bazach NoSQL
WebSockets to protokół komunikacyjny, który umożliwia dwukierunkową, pełnodupleksową komunikację między klientem a serwerem. To oznacza, że zarówno przeglądarka, jak i serwer mogą wysyłać dane w dowolnym momencie, co znacząco różni się od tradycyjnego modelu HTTP, gdzie klient inicjuje każde połączenie. Przykładem zastosowania WebSockets jest aplikacja czatu w czasie rzeczywistym, gdzie użytkownicy mogą widzieć wiadomości natychmiastowo, bez potrzeby odświeżania strony. Dodatkowo, WebSockets zmniejszają opóźnienia w komunikacji, co jest kluczowe w aplikacjach wymagających szybkiej interakcji, takich jak gry online czy platformy do handlu. Warto zaznaczyć, że WebSockets są zdefiniowane w standardzie IETF jako RFC 6455, a ich wykorzystanie powinno być zgodne z najlepszymi praktykami w zakresie bezpieczeństwa, takimi jak użycie protokołu wSecure WebSockets (wss://) do zapewnienia bezpieczeństwa przesyłanych danych.

Pytanie 28

Który z operatorów w języku C++ służy do pobierania adresu zmiennej?

A. delete
B. &gt;
C. &amp;
D. *
Hmmm, operator '*' rzeczywiście jest do dereferencji wskaźnika, ale nie myl go z innymi operatorami. '>' to operator do porównania, ale nie ma nic wspólnego z adresami czy wskaźnikami. A delete służy do zwalniania pamięci, a nie do uzyskiwania adresów zmiennych. Każdy z tych operatorów ma swoje miejsce w C++, ale jak się pomyli, to może być ciężko, no nie? Warto się przyjrzeć jeszcze raz tym pojęciom.

Pytanie 29

Jak nazywa się technika umożliwiająca asynchroniczne wykonywanie operacji w JavaScript?

A. Variable
B. Promise
C. Function
D. Object
Promise to technika w JavaScript, która umożliwia obsługę operacji asynchronicznych. W odróżnieniu od tradycyjnych funkcji, które mogą blokować wykonanie kodu do momentu zakończenia operacji, Promise pozwala na kontynuację wykonywania kodu, a wyniki operacji są dostępne, gdy zostaną one zakończone. Główne zastosowanie Promise polega na obsłudze operacji takich jak żądania sieciowe, które mogą trwać nieprzewidywalnie długo. Przykładem jest użycie Promise do wykonania zapytania do API: fetch('https://api.example.com/data') .then(response => response.json()) .then(data => console.log(data)). Dobrą praktyką jest stosowanie asynchronizacji z użyciem async/await, co pozwala na bardziej czytelny kod. Promise jest częścią ECMAScript 2015 (ES6) i stanowi podstawę dla bardziej zaawansowanych technik, takich jak async/await, co pozwala na jeszcze prostszą obsługę asynchronicznych operacji. Zrozumienie Promise jest kluczowe dla efektywnego programowania w JavaScript, zwłaszcza w kontekście aplikacji webowych, gdzie asynchroniczność odgrywa kluczową rolę.

Pytanie 30

Jakie określenie w programowaniu obiektowym odnosi się do "zmiennej klasy"?

A. Pole
B. Metoda
C. Obiekt
D. Konstruktor
Obiekt to instancja klasy, która posiada swoje pola i metody, ale sam w sobie nie jest zmienną klasy – jest to jednostka przechowująca dane i wykonująca operacje. Metoda to funkcja należąca do klasy, która definiuje zachowanie obiektu, ale różni się od pola, które przechowuje dane. Konstruktor to specjalna metoda klasy, która jest wywoływana podczas tworzenia obiektu i służy do inicjalizacji jego pól, ale sam w sobie nie jest zmienną klasy – raczej definiuje, jak te zmienne są ustawiane podczas tworzenia obiektu.

Pytanie 31

Jakie jest podstawowe zastosowanie wzorca projektowego Singleton?

A. Optymalizacja pamięci poprzez dziedziczenie
B. Zapewnienie jednej instancji obiektu w aplikacji
C. Tworzenie wielu instancji obiektu na podstawie klasy
D. Szybsza komunikacja pomiędzy obiektami
Wzorzec projektowy Singleton jest jednym z najbardziej rozpoznawalnych wzorców w świecie programowania obiektowego. Jego głównym celem jest zapewnienie istnienia dokładnie jednej instancji danej klasy w całej aplikacji, co jest kluczowe w sytuacjach, gdy posiadanie wielu instancji mogłoby prowadzić do problemów z synchronizacją lub niepożądanymi skutkami w stanach programu. Singleton jest często stosowany w kontekście zarządzania zasobami, takimi jak połączenia z bazą danych, gdzie jednoczesne posiadanie wielu połączeń może prowadzić do nieefektywnego wykorzystania zasobów. Wzorzec ten jest również używany do implementowania globalnych punktów dostępu, co umożliwia centralne zarządzanie pewnymi zasobami lub stanami w aplikacji. Z punktu widzenia dobrych praktyk, ważne jest, aby Singleton był zaimplementowany w sposób bezpieczny dla wątków, aby uniknąć problemów z wyścigami, które mogą wystąpić, gdy wiele wątków próbuje jednocześnie utworzyć instancję Singletona. Stosowanie Singletona może wprowadzać pewne ograniczenia w testowaniu jednostkowym, z uwagi na jego globalny charakter, jednak odpowiednia konstrukcja kodu, na przykład poprzez wstrzykiwanie zależności, może pomóc w zachowaniu elastyczności testowania.

Pytanie 32

W przedsiębiorstwie IT obowiązują określone zasady dotyczące zarządzania projektami, co wskazuje, że firma wykorzystuje model zarządzania

  • Prace dzielimy na sprinty 1 tygodniowe.
  • Każdy sprint obejmuje mały fragment funkcjonalności aplikacji.
  • Sprint rozpoczynamy od podziału prac i dyskusji.
  • Sprint kończymy na zatwierdzeniu testów przez klienta.
A. spiralny
B. kaskadowy
C. zwinny
D. prototypowy
W zarządzaniu projektami IT bardzo łatwo pomylić różne modele, zwłaszcza gdy pojawiają się podobne pojęcia, takie jak iteracje czy testowanie. Model prototypowy polega na szybkim tworzeniu wstępnych wersji produktu (prototypów), które następnie są pokazywane klientowi w celu zebrania opinii i stopniowego dopracowania finalnej wersji. Jednak nie ma tam stałej struktury czasowej jak np. sprinty, a główny nacisk jest na iteracyjne budowanie kolejnych wersji, a nie regularne, powtarzalne cykle pracy. Model kaskadowy (waterfall) jest wręcz przeciwieństwem zwinności – to sztywny, liniowy proces, gdzie każda faza (analiza, projektowanie, implementacja, testowanie, wdrożenie) musi być ukończona przed przejściem do następnej. Tutaj nie ma miejsca na podział na krótkie sprinty ani na regularne zatwierdzanie przez klienta po każdej iteracji – klient zazwyczaj widzi produkt dopiero na końcu projektu. Spiralny to z kolei model ryzyka, gdzie projektowanie, budowanie i testowanie odbywa się cyklicznie, ale głównym celem jest minimalizacja ryzyka przy każdej „spirali”, a nie iteracyjna budowa małych fragmentów systemu. W praktyce, błędne przypisanie tych modeli do opisanej sytuacji często wynika z utożsamiania jakiejkolwiek iteracyjności z podejściem zwinnym. Ale tylko zwinność (agile) stawia na krótki, powtarzalny cykl (sprint), ciągły kontakt z klientem i szybkie dostarczanie drobnych przyrostów funkcjonalności, przy czym klient aktywnie uczestniczy w każdym etapie, a nie tylko na początku i końcu. No i najważniejsze – to właśnie zwinne metody jak Scrum czy Kanban są obecnie standardem w większości firm IT zatrudniających zespoły programistyczne. Pozostałe modele stosuje się raczej tam, gdzie wymagania są z góry bardzo dobrze znane, albo tam, gdzie ryzyko musi być zarządzane w wyjątkowo formalny sposób, np. w branży lotniczej czy militarnej.

Pytanie 33

Które z poniższych pojęć nie jest związane z React.js?

A. Directives
B. JSX
C. Hooks
D. Virtual DOM
Directives to pojęcie związane głównie z frameworkiem Angular, a nie z React.js. W kontekście Angular, dyrektywy są używane do rozszerzania HTML-a o nowe funkcje, co pozwala na bezpośrednią manipulację DOM-em i tworzenie niestandardowych znaczników. React.js natomiast korzysta z zupełnie innej filozofii, w której komponenty są podstawowym budulcem aplikacji. W React.js używamy JSX, co jest syntaktycznym rozszerzeniem JavaScriptu, pozwalającym na pisanie kodu w sposób przypominający HTML. Dodatkowo, React korzysta z Virtual DOM, co zwiększa wydajność poprzez minimalizację operacji na prawdziwym DOM-ie. React wprowadził także mechanizm Hooks, który pozwala na użycie stanu i efektów ubocznych w komponentach funkcyjnych, co jest istotne w nowoczesnym podejściu do tworzenia aplikacji. Zrozumienie różnic pomiędzy tymi podejściami jest kluczowe dla efektywnego korzystania z odpowiednich narzędzi w zależności od wymagań projektu.

Pytanie 34

Który z wymienionych składników jest charakterystyczny dla środowiska IDE przeznaczonego do tworzenia aplikacji mobilnych?

A. Edytor graficzny, narzędzia analityczne, klient FTP
B. Kompilator, debugger, emulator urządzenia mobilnego
C. Narzędzia do analizy danych, serwer webowy, przeglądarka internetowa
D. Edytor tekstowy, przeglądarka internetowa, system kontroli wersji
Kompilator, debugger i emulator urządzenia mobilnego to podstawowe narzędzia w każdym środowisku IDE przeznaczonym do tworzenia aplikacji mobilnych. Kompilator jest odpowiedzialny za przekształcenie kodu źródłowego na plik wykonywalny, co pozwala na uruchomienie aplikacji na urządzeniu. Debugger umożliwia wykrywanie i eliminowanie błędów, co jest kluczowe dla prawidłowego działania aplikacji. Emulator pozwala na symulowanie działania aplikacji na różnych urządzeniach i systemach, co ułatwia testowanie bez potrzeby fizycznego dostępu do wielu modeli telefonów czy tabletów. Taki zestaw narzędzi jest standardem w Android Studio, XCode oraz Visual Studio, co umożliwia pełen cykl tworzenia aplikacji mobilnych – od kodowania, przez testowanie, aż po wdrażanie.

Pytanie 35

Wskaż właściwość charakterystyczną dla metody abstrakcyjnej?

A. jest pusta w klasie nadrzędnej
B. nie ma implementacji w klasie bazowej
C. zawsze jest prywatna
D. jest pusta w klasach dziedziczących
Wokół metod abstrakcyjnych narosło sporo nieporozumień, które często wynikają z mieszania pojęć związanych z dziedziczeniem i modyfikatorami dostępu. Ludzie czasem myślą, że metoda abstrakcyjna musi być zawsze prywatna, co jednak mija się z prawdą – przecież klasa pochodna nie miałaby do niej dostępu i nie mogłaby jej zaimplementować, gdyby była private. Standardy języków jak Java czy C# wręcz wymagają, by była minimum protected albo public, żeby dziedziczące klasy mogły ją nadpisać. Często można się też spotkać z przekonaniem, że metoda abstrakcyjna jest pusta w klasach dziedziczących – a to bardzo mylące, bo właśnie w klasach dziedziczących mamy obowiązek podać jej konkretną implementację. Jeżeli to pominiesz, kompilator przypomni o tym błędzie. Pojawia się też pogląd, że metoda abstrakcyjna jest pusta w klasie nadrzędnej – to nieprecyzyjne ujęcie, bo 'pusta' sugeruje, że można mieć ciało metody, tylko nic w nim nie napisać, a tymczasem w przypadku metody abstrakcyjnej w ogóle nie wolno podawać ciała w klasie bazowej (nawet klamerek!). Typowym błędem jest też mylenie metody abstrakcyjnej z tzw. metodą wirtualną lub domyślną (te już często mają jakąś domyślną implementację, którą można nadpisać). Takie nieporozumienia prowadzą potem do źle zaprojektowanych hierarchii klas, co z czasem utrudnia rozwój projektu. Z mojego doświadczenia wynika, że najlepiej po prostu pamiętać: metoda abstrakcyjna to taka, która nie ma implementacji w bazie i wymusza jej podanie w klasie pochodnej. Tyle, żadnych półśrodków czy wyjątków.

Pytanie 36

Które z poniższych nie jest rodzajem bazy danych?

A. Routing Database
B. Grafowa baza danych
C. Relacyjna baza danych
D. Dokumentowa baza danych
Pojęcia relacyjnej bazy danych, grafowej bazy danych oraz dokumentowej bazy danych mają swoje fundamenty w różnych modelach przechowywania i organizacji danych. Relacyjne bazy danych wykorzystują struktury tabelaryczne do zarządzania danymi, co pozwala na efektywne wykonywanie zapytań i analizy danych. W tym modelu dane są przechowywane w wierszach i kolumnach, a związki między danymi są ustanawiane dzięki kluczom obcym, co sprzyja integralności danych i ich normalizacji. Zastosowanie relacyjnych baz danych jest szerokie, obejmuje systemy finansowe, aplikacje e-commerce oraz wiele innych systemów wymagających ścisłego zarządzania danymi. Grafowe bazy danych, takie jak Neo4j, opierają się na strukturze grafów, co umożliwia modelowanie bardziej skomplikowanych relacji i hierarchii. Ten typ bazy danych znajduje zastosowanie w analizie sieci społecznych, zarządzaniu danymi o połączeniach i rekomendacjach, gdzie tradycyjne podejścia relacyjne mogą być niewystarczające. Dokumentowe bazy danych, jak MongoDB, przechowują dane w formie JSON, co umożliwia elastyczne modelowanie danych oraz skalowalność w aplikacjach, które potrzebują szybko dostosowywać swoje struktury danych do zmieniających się potrzeb. Wybór odpowiedniego typu bazy danych jest kluczowy w zależności od charakterystyki danych i wymagań aplikacji. Typowe błędy myślowe, które prowadzą do pomyłek w identyfikacji typów baz danych, obejmują mylenie terminologii oraz nieznajomość podstawowych zasad działania różnych modeli. Zrozumienie, że niektóre z terminów są stosowane w kontekście różnych dziedzin, takich jak sieci komputerowe i zarządzanie danymi, jest istotne dla podejmowania właściwych decyzji w projektowaniu systemów informacyjnych.

Pytanie 37

Co oznacza pojęcie MVP w kontekście projektowania aplikacji?

A. Most Valuable Program - program uznany za najbardziej wartościowy w organizacji
B. Mobile Virtual Platform - platforma do testowania aplikacji mobilnych
C. Multiple Value Platform - platforma wspierająca wiele typów wartości danych
D. Minimum Viable Product - produkt o minimalnej funkcjonalności zdolny do działania
Mimo że inne odpowiedzi mogą wydawać się interesujące, żadna z nich nie odnosi się do kluczowego pojęcia Minimum Viable Product, które jest fundamentalne w projektowaniu aplikacji. Multiple Value Platform sugeruje, że system jest w stanie obsługiwać różne typy danych, co jest ważne w kontekście integracji systemów, ale nie odnosi się bezpośrednio do strategii wprowadzania produktów. Most Valuable Program wskazuje na programy szczególnie cenione w organizacji, co jest terminem zupełnie odwrotnym do idei MVP, która koncentruje się na minimalnych funkcjonalnościach, a nie na wartości programu. Z kolei Mobile Virtual Platform, chociaż może wydawać się zbliżonym konceptem, odnosi się do środowisk wirtualnych używanych do testowania aplikacji mobilnych, co nie ma związku z procesem definiowania minimalnej wersji produktu na rynku. Kluczowym błędem jest zrozumienie, że MVP nie jest tylko o zredukowanej wersji produktu; to strategiczny sposób na wprowadzenie innowacji, który umożliwia naukę i adaptację, a nie tylko skupienie się na poszczególnych funkcjach czy platformach. Takie nieporozumienie może prowadzić do niewłaściwego podejścia do projektowania i wprowadzania produktów na rynek, co w dłuższej perspektywie może znacząco wpłynąć na sukces projektu.

Pytanie 38

Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?

A. zadeklarować zmienną sprawdz przed jej wykorzystaniem w linii 11
B. naprawić błąd w funkcji sprawdz, który polega na braku nawiasów {} w pętli for
C. dodać deklarację funkcji sprawdz przed funkcją main
D. poprawnie zapisać warunek w instrukcji if w linii 11, np. sprawdz(x)==true
Wielu początkujących programistów skupia się na szczegółach składniowych lub drobiazgach logicznych, kiedy pojawia się błąd kompilacji w C++. Jednak często przyczyną jest coś bardzo podstawowego, jak brak deklaracji funkcji przed jej użyciem. Jeśli chodzi o zapis warunku w instrukcji 'if', to kompilator nie zgłasza błędu, gdy używamy wyrażenia typu 'if (sprawdz(x))' – to całkowicie poprawna składnia, a dopisywanie '==true' jest redundantne i nie wnosi niczego nowego. Bardzo często widzę, że ktoś skupia się na tym, żeby warunek koniecznie porównywać do true, ale tak naprawdę to kwestia stylu, nie poprawności. Pozostawienie nawiasów klamrowych w pętli for jest oczywiście dobrą praktyką, ale ich brak nie zawsze generuje błąd kompilacji, jeśli pętla ma tylko jedną instrukcję. Kompilator C++ potrafi to rozpoznać i nie zgłasza błędu – sprowadza się to bardziej do czytelności i unikania błędów logicznych niż do samej poprawności kompilacji. Odpowiedź dotycząca deklarowania zmiennej 'sprawdz' to już nieporozumienie – 'sprawdz' to funkcja, a nie zmienna, więc nie deklarujemy jej w ten sposób. Ten błąd pokazuje, jak łatwo pomylić pojęcia w językach programowania, zwłaszcza jeśli dopiero zaczynamy przygodę z kodowaniem. Główna zasada, którą warto tu zapamiętać, to: każda funkcja używana przed jej zdefiniowaniem musi być zadeklarowana – to właśnie tego brakuje w typowym przykładzie z pytania. Bez deklaracji kompilator nie wie, jaką sygnaturę ma funkcja, a to skutkuje błędem już na poziomie kompilacji. Z mojego doświadczenia wynika, że takie drobne rzeczy potrafią skutecznie utrudnić życie, dlatego warto czytać komunikaty kompilatora i znać podstawowe zasady działania języka C++.

Pytanie 39

Jakie obliczenia można wykonać za pomocą poniższego algorytmu, który operuje na dodatnich liczbach całkowitych?

Ilustracja do pytania
A. największy wspólny dzielnik wprowadzonej liczby
B. sumę cyfr wprowadzonej liczby
C. liczbę cyfr w wprowadzonej liczbie
D. sumę wprowadzonych liczb
Wybierając odpowiedź dotyczącą liczby cyfr w wprowadzonej liczbie, pokazujesz dobre zrozumienie tego, jak działa prezentowany algorytm. W praktyce bardzo często spotyka się podobne rozwiązania, gdy trzeba np. zliczyć, ile znaków ma PESEL, numer telefonu lub numer identyfikacyjny w bazie danych. Algorytm wykonuje bardzo prostą, ale jednocześnie sprytną operację – dzieli podaną liczbę przez 10 (zawsze całkowicie, bez reszty), aż ta liczba się wyzeruje. Za każdym obrotem pętli zwiększa licznik, więc po zakończeniu działania licznik wskazuje, ile razy można było podzielić liczbę przez 10, czyli ile było w niej cyfr. To dokładnie odpowiada liczbie cyfr w zapisie dziesiętnym. Podejście to jest bardzo efektywne, bo nie wymaga konwersji liczby na tekst ani używania dodatkowych struktur danych. W profesjonalnym kodzie często preferuje się takie rozwiązania – są szybkie i niezawodne. Moim zdaniem warto znać ten wzorzec, bo przydaje się zarówno w algorytmice, jak i analizie danych czy podczas implementacji walidacji pól liczbowych w bazach danych lub formularzach. Dodatkowo, zgodnie z dobrymi praktykami, algorytm nie ulega błędom związanym z nietypowymi danymi – działa dla każdej dodatniej liczby całkowitej. Warto zapamiętać takie sztuczki, bo potem życie programisty jest łatwiejsze.

Pytanie 40

Jakie elementy powinny być uwzględnione w scenariuszu testów aplikacji?

A. Dokładne wytyczne dotyczące realizacji kodu
B. Dokumentacja techniczna oprogramowania
C. Strategia wdrożenia aplikacji w środowisku produkcyjnym
D. Zestaw kroków do testowania, oczekiwanych rezultatów oraz warunków początkowych
Szczegółowe instrukcje dotyczące implementacji kodu to element dokumentacji technicznej dla deweloperów, a nie część scenariusza testowego. Dokumentacja techniczna aplikacji opisuje architekturę, interfejsy API oraz szczegóły implementacyjne, ale nie dostarcza informacji na temat testów. Plan wdrożenia aplikacji dotyczy przenoszenia oprogramowania na środowisko produkcyjne i zarządzania etapami tego procesu, co jest istotne po zakończeniu testów, a nie w trakcie ich przygotowania.