Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 4 maja 2026 12:11
  • Data zakończenia: 4 maja 2026 12:52

Egzamin niezdany

Wynik: 19/40 punktów (47,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Wskaż termin, który w języku angielskim odnosi się do "testów wydajnościowych"?

A. security testing
B. integration testing
C. unit testing
D. performance testing
Testy wydajnościowe, czyli performance testing, to coś, co naprawdę warto mieć na uwadze. Dzięki nim możemy sprawdzić, jak nasza aplikacja działa pod dużym obciążeniem i jak szybko odpowiada na różne żądania. Moim zdaniem, to kluczowy aspekt, zwłaszcza jeśli planujemy, żeby nasza aplikacja miała wielu użytkowników. W końcu, nikt nie lubi czekać, aż coś się załaduje!

Pytanie 2

W standardzie dokumentacji testów oprogramowania IEEE 829-1998 opisany jest dokument, który zawiera dane o tym, jakie przypadki testowe były wykorzystane, przez kogo i czy zakończyły się sukcesem. Co to jest?

A. Plan Testów
B. Raport Podsumowujący Testy
C. Dziennik Testów
D. Specyfikacja Procedury Testowej
Pojęcie dokumentacji testowej według IEEE 829-1998 jest bardzo precyzyjne, ale często właśnie myli się niektóre pojęcia. Plan Testów to taki ogólny, strategiczny dokument – mówi, co, kiedy i jak będziemy testować, jakie są założenia, jakie środowisko i narzędzia, ale nie przechowuje szczegółowych informacji o tym, które przypadki były faktycznie realizowane danego dnia przez daną osobę. Trochę jak plan meczu przed rozgrywką, a nie jego protokół. Z kolei Specyfikacja Procedury Testowej to szczegółowy opis kroków, jakie należy wykonać, żeby przeprowadzić dany test – taki „przepis na testowanie”, który daje testerowi konkretną instrukcję działania. Ona nie zbiera jednak danych o tym, kto wykonał, kiedy i z jakim skutkiem – raczej mówi „jak” niż „kto/co/kiedy”. Raport Podsumowujący Testy natomiast to taki końcowy dokument na podsumowanie całego cyklu testowego – zestawia wyniki, ilość znalezionych defektów, procent pokrycia, rekomendacje dotyczące dalszych działań; nie zawiera jednak szczegółowych wpisów o przebiegu pojedynczych przypadków. Typowym nieporozumieniem jest myślenie, że to właśnie raport podsumowujący będzie zawierał „wszystko”, ale on służy bardziej do ogólnego przeglądu i prezentacji wyników, a nie do śledzenia przebiegu każdego testu z osobna. Często też błędnie utożsamia się Specyfikację Procedury z rzeczywistym wykonaniem – a przecież można mieć procedurę, której wcale nie wykonano lub wykonano ją tylko częściowo. To właśnie Dziennik Testów jest tym bieżącym zapisem z pola bitwy, gdzie widać realny przebieg procesu testowego, kto się czym zajmował, czy pojawiły się jakieś nieprzewidziane sytuacje. W praktyce brak tego dziennika często prowadzi do chaosu i problemów z rozliczalnością – a przecież to klucz do profesjonalnego testowania, zgodnie z branżowymi standardami.

Pytanie 3

Jaką funkcję pełnią mechanizmy ciasteczek w aplikacjach internetowych?

A. Do generowania dynamicznych interfejsów dla użytkowników
B. Do zapisywania danych użytkownika na serwerze
C. Do zapisywania danych użytkownika w przeglądarce
D. Do przechowywania informacji w bazie danych
Przechowywanie danych użytkownika po stronie serwera odbywa się przy użyciu baz danych SQL lub NoSQL, a nie za pomocą ciasteczek, które operują po stronie klienta. Tworzenie dynamicznych interfejsów użytkownika odbywa się przy pomocy technologii frontendowych, takich jak JavaScript, React lub Vue.js, natomiast cookies przechowują dane, a nie generują interfejsów. Bazy danych służą do długoterminowego przechowywania dużych ilości informacji i nie są tożsame z mechanizmem ciasteczek, które przechowują dane tymczasowe po stronie klienta.

Pytanie 4

Które z wymienionych narzędzi nie znajduje zastosowania w tworzeniu aplikacji desktopowych?

A. Kompilator
B. Przeglądarka internetowa
C. Debugger
D. Edytor graficzny
Kompilator to podstawowe narzędzie, które jest niezbędne w procesie tworzenia aplikacji – bez niego kod źródłowy nie mógłby zostać przekształcony w plik wykonywalny. Debugger odgrywa kluczową rolę w identyfikacji i eliminowaniu błędów w kodzie, co jest niezbędne do prawidłowego działania aplikacji. Edytor graficzny może być używany w tworzeniu interfejsów graficznych aplikacji desktopowych (GUI), zwłaszcza w środowiskach takich jak Visual Studio, WPF czy Qt, co czyni go integralną częścią procesu programistycznego.

Pytanie 5

Które z podejść do tworzenia aplikacji najlepiej uwzględnia przyszłe zmiany w funkcjonalności?

A. Skupienie się tylko na estetce aplikacji
B. Pisanie kodu bez jakiejkolwiek dokumentacji
C. Tworzenie bez wcześniejszej specyfikacji technicznej
D. Zastosowanie modularnej architektury aplikacji
Użycie modularnej architektury aplikacji to najlepsze podejście do projektowania systemów, które muszą uwzględniać przyszłe modyfikacje funkcjonalności. Modularność pozwala na podział aplikacji na mniejsze, niezależne komponenty, które mogą być rozwijane, testowane i aktualizowane niezależnie od siebie. Takie podejście zwiększa elastyczność, ułatwia zarządzanie kodem i pozwala na szybkie wdrażanie nowych funkcji bez konieczności ingerencji w cały system. Architektura modularna jest szczególnie przydatna w dużych projektach, gdzie zmiany są częste, a wymagania dynamicznie się zmieniają.

Pytanie 6

Jaką rolę pełni instrukcja throw w języku C++?

A. Zgłasza wyjątek, który można przechwycić za pomocą bloku catch
B. Inicjuje nowy wyjątek podczas działania aplikacji
C. Ogranicza zasięg zmiennych w bloku try
D. Przerywa działanie programu, gdy wystąpi wyjątek
Tworzenie nowego wyjątku to nieco inne zastosowanie – 'throw' zgłasza wyjątek, ale jego utworzenie odbywa się wcześniej (np. przez wywołanie 'new Exception()'). Kończenie działania programu to skutek nieprzechwyconego wyjątku, ale samo 'throw' nie kończy programu – pozwala na jego kontynuację, jeśli wyjątek zostanie przechwycony. Ograniczenie zakresu zmiennych w bloku 'try' nie jest funkcją instrukcji 'throw' – to raczej wynik działania samego bloku 'try', który wprowadza ograniczony zakres zmiennych do czasu obsługi wyjątku.

Pytanie 7

Które z poniższych pojęć nie jest związane z React.js?

A. Hooks
B. Virtual DOM
C. JSX
D. Directives
Directives to pojęcie związane głównie z frameworkiem Angular, a nie z React.js. W kontekście Angular, dyrektywy są używane do rozszerzania HTML-a o nowe funkcje, co pozwala na bezpośrednią manipulację DOM-em i tworzenie niestandardowych znaczników. React.js natomiast korzysta z zupełnie innej filozofii, w której komponenty są podstawowym budulcem aplikacji. W React.js używamy JSX, co jest syntaktycznym rozszerzeniem JavaScriptu, pozwalającym na pisanie kodu w sposób przypominający HTML. Dodatkowo, React korzysta z Virtual DOM, co zwiększa wydajność poprzez minimalizację operacji na prawdziwym DOM-ie. React wprowadził także mechanizm Hooks, który pozwala na użycie stanu i efektów ubocznych w komponentach funkcyjnych, co jest istotne w nowoczesnym podejściu do tworzenia aplikacji. Zrozumienie różnic pomiędzy tymi podejściami jest kluczowe dla efektywnego korzystania z odpowiednich narzędzi w zależności od wymagań projektu.

Pytanie 8

Co oznacza termin 'immutability' w programowaniu funkcyjnym?

A. Funkcje mogą być przypisywane do zmiennych
B. Stan obiektu nie może być modyfikowany po jego utworzeniu
C. Kod może być wykonywany równolegle
D. Obiekty są automatycznie usuwane z pamięci
Termin 'immutability' w programowaniu funkcyjnym odnosi się do właściwości obiektów, które po utworzeniu nie mogą być modyfikowane. W kontekście programowania funkcyjnego, gdzie funkcje są kluczowym składnikiem, immutability jest fundamentalnym założeniem, które pozwala na tworzenie bardziej przewidywalnych i bezpiecznych aplikacji. Kiedy obiekty są niemodyfikowalne, każde ich 'zmiana' generuje nowy obiekt, zamiast aktualizować istniejący, co eliminuję problemy związane z nieprzewidywalnym stanem aplikacji. Przykładem może być język programowania Scala, gdzie kolekcje, takie jak List, są niemodyfikowalne z założenia. Z perspektywy dobrych praktyk, immutability przyczynia się do łatwiejszej analizy kodu, testowania jednostkowego oraz równoległego przetwarzania danych. Ponadto, programowanie funkcyjne, bazujące na tej koncepcji, sprzyja tworzeniu czystych, modularnych i łatwych do przetestowania aplikacji.

Pytanie 9

W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje

A. obsługa przycisku ekranu dotykowego
B. kod XML
C. obsługa wciśniętego przycisku
D. kod Java
Kod XML jest obecnie najczęściej stosowanym formatem do definiowania wyglądu interfejsów użytkownika w takich narzędziach jak Android Studio czy różnego rodzaju designery graficzne. Kiedy projektujesz layout aplikacji mobilnej albo desktopowej, duża część nowoczesnych narzędzi tworzy właśnie pliki XML, które następnie są interpretowane przez system w czasie uruchamiania aplikacji. Ułatwia to rozdzielenie logiki aplikacji od jej prezentacji, co wydaje się fundamentalne przy większych projektach. Moim zdaniem takie podejście daje ogromne korzyści – można łatwo modyfikować wygląd bez dotykania kodu źródłowego. W praktyce, jeśli używasz np. Android Studio, zbudujesz interfejs przeciągając przyciski czy pola tekstowe, a pod spodem dostaniesz czytelny plik XML. To przyspiesza pracę, zwiększa czytelność projektu i pozwala na późniejsze automatyczne generowanie dokumentacji albo testów interfejsu. Takie standardy są rekomendowane nie tylko przez Google, ale też szeroko stosowane w innych środowiskach, jak chociażby XAML w Microsoft czy FXML w JavaFX. Przezroczystość działania tych narzędzi sprawia, że łatwiej jest pracować zespołowo, bo każdy może szybko zorientować się w strukturze UI patrząc na XML-a. Samo generowanie kodu XML przez narzędzia graficzne to duży krok w kierunku lepszej organizacji pracy i zgodności ze współczesnymi praktykami branżowymi.

Pytanie 10

W języku C# szablon List zapewnia funkcjonalność listy. Z tworzenia obiektu typu List wynika, że jego składnikami są:

List<int> wykaz = new List<int>();
A. liczby rzeczywiste
B. elementy typu List
C. elementy o nieokreślonym typie
D. liczby całkowite
Szablon List<int> w języku C# implementuje listę, której elementami są liczby całkowite. Jest to przykład zastosowania kolekcji generycznych, które wprowadzają typowanie silne w czasie kompilacji, co pozwala na uniknięcie błędów typowych dla kolekcji niegenerycznych. Definiując List<int> deklarujesz, że lista będzie przechowywać tylko liczby całkowite. Dzięki temu kompilator może wykrywać błędy związane z typowaniem już podczas pisania kodu, co zwiększa jego niezawodność i bezpieczeństwo. Typ generyczny T w List<T> umożliwia tworzenie kolekcji przechowujących dowolny typ, co ułatwia ponowne wykorzystanie kodu i zgodność z zasadą DRY (Don't Repeat Yourself). W praktyce List<int> jest szeroko stosowany w scenariuszach wymagających dynamicznie rozwijanych kolekcji, które nie ograniczają się do statycznej liczby elementów, takich jak tablice. Listy generyczne są wydajniejsze i bardziej elastyczne dzięki metodom takim jak Add, Remove czy Contains, które operują na elementach określonego typu. Dzięki implementacji IEnumerable/Listy są również zgodne z LINQ, co umożliwia stosowanie złożonych zapytań i operacji na danych, takich jak filtrowanie i sortowanie, w sposób czytelny i efektywny.

Pytanie 11

Jakie cechy powinien posiadać skuteczny negocjator?

A. dobra reputacja, przekora, porywczość
B. intuicja, cierpliwość, asertywność
C. asertywność, pesymizm, buta
D. lojalność, nieśmiałość, uczciwość
Skuteczny negocjator powinien mieć zestaw cech, które pozwolą mu osiągać kompromisy, rozwiązywać konflikty i dążyć do korzystnych rozwiązań dla obu stron. Intuicja pozwala wyczuć nastroje rozmówcy, wychwycić niewerbalne sygnały i przewidywać możliwe zagrożenia czy okazje jeszcze zanim druga strona je wprost zasygnalizuje. Cierpliwość jest kluczowa, bo proces dochodzenia do porozumienia bywa żmudny, a presja czasu często prowadzi do pochopnych decyzji. Często miałem okazję obserwować, że ci, którzy potrafią zaczekać na ruch drugiej strony, zyskują przewagę negocjacyjną. Asertywność natomiast pozwala jasno wyrażać swoje oczekiwania i granice, bez agresji i bez uległości – to klasyka wśród dobrych praktyk negocjacyjnych, choć nadal niedoceniana w wielu branżach. Asertywność pomaga uniknąć niedomówień i manipulacji, a także buduje szacunek. W praktyce, na sali negocjacyjnej czy nawet przy codziennych rozmowach z klientami, zestaw tych trzech cech daje naprawdę mocną pozycję. Moim zdaniem nie ma jednego uniwersalnego szablonu, ale właśnie intuicja, cierpliwość i asertywność pojawiają się prawie zawsze w podręcznikach czy na szkoleniach dedykowanych profesjonalistom. Warto je ćwiczyć na co dzień, nawet poza pracą, bo to się po prostu opłaca.

Pytanie 12

Jakie środowisko jest natywne do tworzenia aplikacji desktopowych w języku C#?

A. PyCharm
B. NetBeans
C. MS Visual Studio
D. Eclipse
W branży często spotykam się z przekonaniem, że każde większe środowisko programistyczne nada się do wszystkiego, ale to nie do końca prawda, szczególnie jeśli chodzi o C# i aplikacje desktopowe. Eclipse kojarzy się głównie z Javą i choć można doinstalować różne wtyczki, to w praktyce wsparcie dla C# jest tam bardzo ograniczone, zwłaszcza w kontekście aplikacji desktopowych pod Windows. NetBeans to podobna historia – projektowano go pod kątem Javy i Swinga, a rozwiązania dla C# są bardzo niszowe i raczej eksperymentalne. PyCharm natomiast to świetne narzędzie do Python’a, ale nie ma natywnego wsparcia dla C# czy .NET Framework. Często początkujący zakładają, że „duży edytor” to od razu uniwersalne środowisko, jednak rzeczywistość jest taka, że tylko Visual Studio zapewnia pełną integrację z narzędziami Microsoftu oraz obsługą platformy Windows. Dla aplikacji desktopowych w C# ważne jest wsparcie dla Windows Forms, WPF czy nowoczesnych rozwiązań typu .NET MAUI – a tego nie dostaniemy w Eclipse, NetBeans czy PyCharm. Warto pamiętać, że wybierając nieodpowiednie IDE, można sobie skomplikować życie już na starcie, bo konfiguracja i debugowanie aplikacji może być bardzo uciążliwe, a nawet często niemożliwe bez natywnego wsparcia. Zdarza się też, że mylenie środowisk wynika z tego, że na uczelniach promuje się Eclipse czy NetBeans przez pryzmat Javy, stąd czasami ktoś próbuje używać ich do C#, ale to naprawdę nie jest efektywna droga. W praktyce, jeśli zależy nam na solidnych narzędziach i szybkim wdrażaniu gotowych aplikacji na Windows, Visual Studio jest właściwym wyborem i tak też uczą tego na kursach oraz szkoleniach branżowych.

Pytanie 13

Jaki protokół komunikacyjny jest używany w aplikacjach IoT (Internet of Things)?

A. SMTP
B. MQTT
C. HTTP
D. FTP
HTTP, FTP i SMTP to protokoły, które mają swoje zastosowania, jednak w kontekście IoT nie są optymalnym wyborem. HTTP (Hypertext Transfer Protocol) jest protokołem opartym na połączeniach, który jest szeroko stosowany w aplikacjach webowych do przesyłania dokumentów i zasobów. Jego charakterystyka, związana z dużym narzutem na dane i brakiem mechanizmów publikacji-subskrypcji, sprawia, że nie nadaje się do efektywnej komunikacji między dużą liczbą urządzeń IoT. FTP (File Transfer Protocol) służy głównie do przesyłania plików, co w kontekście IoT jest rzadko potrzebne, a jego złożoność oraz wymóg ciągłego połączenia czynią go nieodpowiednim do komunikacji w czasie rzeczywistym. SMTP (Simple Mail Transfer Protocol), z kolei, to protokół do wysyłania wiadomości e-mail, co również nie jest adekwatne dla urządzeń IoT, które często potrzebują szybkiej i niezawodnej wymiany danych. Typowym błędem myślowym jest założenie, że ponieważ te protokoły są powszechnie używane w innych kontekstach, mogą być równie skuteczne w IoT. W rzeczywistości, specyfika IoT wymaga odmiennych podejść, jak te, jakie oferuje MQTT, które są dostosowane do ograniczeń i wymagań tego dynamicznego środowiska.

Pytanie 14

Jakie metody umożliwiają przesyłanie danych z serwera do aplikacji front-end?

A. formatu JSON
B. protokołem SSH
C. metody POST
D. biblioteki jQuery
Jest taka sprawa z jQuery – chociaż to super narzędzie do manipulacji DOM i pracy z asynchronicznymi żądaniami HTTP, to jednak nie jest formatem danych. Tak, jQuery świetnie działa z AJAX-em, ale nie definiuje, jak dane powinny być przesyłane. Jak już używasz jQuery do przesyłania danych, to potrzebujesz formatu, na przykład JSON. Dlatego ta odpowiedź jest niepoprawna. Metoda POST umożliwia przesyłanie danych do serwera w protokole HTTP, ale sama w sobie nie mówi, w jakim formacie te dane będą przesyłane. Można używać różnych formatów, w tym JSON, ale sama metoda POST to za mało. A SSH, czyli Secure Shell, to protokół do bezpiecznego logowania i zdalnego zarządzania systemami, a nie do przesyłania danych między aplikacjami webowymi a serwerem. Dlatego tu też mamy błąd. Wszystkie te technologie są ważne, ale nie mówią o przesyłaniu danych w kontekście front-endu tak, jak robi to JSON.

Pytanie 15

Jakie zdarzenie jest wywoływane, gdy kliknięta zostaje myszą nieaktywna kontrolka lub okno?

A. blur
B. validating
C. focus
D. keyup
Wybór innego zdarzenia niż focus najczęściej wynika z pomylenia kontekstu użycia tych eventów w interfejsie użytkownika. Zdarzenie blur, choć mocno związane z focus, jest wywoływane kiedy element traci aktywność, a nie gdy ją zdobywa. To częsty błąd, bo oba pojęcia są niejako swoimi przeciwieństwami i często się je myli, zwłaszcza na początku nauki programowania interfejsów. Zdarzenie keyup z kolei dotyczy wyłącznie interakcji z klawiaturą i oznacza, że użytkownik puścił klawisz – to zupełnie inny typ wejścia i nie ma żadnego związku z klikaniem myszą w nieaktywną kontrolkę. Spotkałem się z sytuacją, gdzie ktoś mylnie kojarzył keyup z aktywowaniem pola tekstowego, ale to wynika raczej z nieporozumienia, bo keyup nie zmienia stanu aktywności (focus) żadnego elementu. Zdarzenie validating najczęściej występuje w niektórych frameworkach desktopowych (np. Windows Forms), jednak nie jest ogólnym standardem dla systemów zdarzeń i nie wywołuje się przy kliknięciu na nieaktywny element – bardziej służy do sprawdzania poprawności danych przed ich zatwierdzeniem. Błędne przekonanie, że validating lub blur mogą odpowiadać za uzyskanie aktywności przez kontrolkę, bierze się często z intuicyjnego myślenia o przełączaniu się między polami, ale w rzeczywistości tylko focus odpowiada za ten konkretny przypadek. Dlatego warto odróżniać te zdarzenia i świadomie używać ich zgodnie ze standardami, żeby nie pogubić się w logice aplikacji i zachować przewidywalność zachowania interfejsu.

Pytanie 16

Które narzędzie służy do automatyzacji procesu budowania aplikacji?

A. Swagger
B. Figma
C. Jenkins
D. Postman
Postman jest narzędziem skoncentrowanym na testowaniu API, które pozwala na wysyłanie żądań do serwerów i analizowanie odpowiedzi. Chociaż Postman jest niezwykle użyteczny w procesie tworzenia i testowania interfejsów API, nie ma funkcji automatyzacji budowy aplikacji. W praktyce, użycie Postmana do tego celu może prowadzić do nieporozumień dotyczących jego rzeczywistego zastosowania, co może skutkować niewłaściwym podejściem do automatyzacji i niewykorzystaniem pełnego potencjału narzędzi CI/CD. Figma jest narzędziem do projektowania interfejsów użytkownika, które pozwala na tworzenie prototypów oraz współpracę zespołową nad projektami graficznymi. Pomimo że Figma jest nieoceniona w procesie tworzenia wizualnych aspektów aplikacji, nie ma nic wspólnego z automatyzacją budowy kodu. Swagger to narzędzie służące do dokumentowania API oraz generowania jego interfejsów. Choć Swagger wspiera dokumentację i umożliwia łatwe zrozumienie, jak działa API, nie jest to narzędzie do automatyzacji procesów budowania aplikacji. Typowe błędy myślowe przy wyborze niewłaściwych narzędzi często wynikają z mylnego przekonania, że każde narzędzie do automatyzacji zadań może obsługiwać każdy aspekt cyklu życia oprogramowania, co nie jest zgodne z rzeczywistością. Właściwe zrozumienie funkcji i przeznaczenia narzędzi jest kluczowe dla efektywnego zarządzania projektem oraz dla optymalizacji procesów developerskich.

Pytanie 17

Który z frameworków pozwala na tworzenie aplikacji z graficznym interfejsem użytkownika oraz obsługą wydarzeń?

A. TensorFlow
B. Express.js
C. Qt
D. Django
Django to framework do tworzenia aplikacji webowych w języku Python, a nie narzędzie do budowy aplikacji desktopowych z interfejsem graficznym. TensorFlow to biblioteka do uczenia maszynowego i sztucznej inteligencji, która nie ma bezpośredniego związku z projektowaniem GUI. Express.js to framework dla Node.js, który służy do budowy aplikacji serwerowych i API, ale nie jest narzędziem do projektowania interfejsów użytkownika w aplikacjach desktopowych.

Pytanie 18

Jaką istotną właściwość ma algorytm rekurencyjny?

A. Wywołuje się wielokrotnie w jednej iteracji
B. Zawiera wywołanie samego siebie
C. Jest podzielony na wiele niezwiązanych funkcji
D. Funkcjonuje tylko w przypadku tablic dynamicznych
Kluczową cechą algorytmu rekurencyjnego jest to, że zawiera on wywołanie samego siebie. Rekurencja pozwala na eleganckie i zwięzłe rozwiązanie problemów, które można podzielić na mniejsze, powtarzające się podproblemy. Każde wywołanie rekurencyjne zmniejsza złożoność problemu, aż do osiągnięcia przypadku bazowego, który kończy dalsze wywołania i rozpoczyna proces zwracania wyników w górę stosu wywołań. Rekurencja znajduje zastosowanie w algorytmach takich jak DFS (przeszukiwanie w głąb), sortowanie szybkie (QuickSort) oraz algorytmy obliczające wartości liczb Fibonacciego i silni.

Pytanie 19

W zamieszczonym fragmencie kodu Java wskaż nazwę zmiennej, która może przechować wartość 'T'.

int zm1;
float zm2;
char zm3;
boolean zm4;
A. zm4
B. zm2
C. zm3
D. zm1
Poprawnie wskazana została zmienna 'zm3', której typ to 'char'. To właśnie zmienne typu 'char' w Javie służą do przechowywania pojedynczych znaków, takich jak na przykład litera 'T'. Zmienna 'char' przechowuje znak jako wartość liczbową zgodnie z kodowaniem Unicode, co pozwala na obsługę szerokiego zakresu znaków z różnych alfabetów. W praktyce często spotyka się sytuacje, gdzie potrzebujemy przechować czy odczytać pojedynczy znak – np. literę przy przetwarzaniu tekstu, analizowaniu plików, czy nawet w prostych grach tekstowych, gdzie np. sterowanie postacią opiera się o pojedyncze litery wciskane na klawiaturze. Moim zdaniem dobre zrozumienie typu 'char' to podstawa, bo łatwo pomylić go z typem 'String', który przechowuje jednak całe ciągi znaków, a nie pojedyncze znaki. Z punktu widzenia dobrych praktyk, zawsze warto dobierać możliwie najwęższy typ danych do zadania – jeżeli chcemy przechować jedną literę, typ 'char' jest po prostu najefektywniejszy. Nawiasem mówiąc, w Javie znak umieszczamy w pojedynczych apostrofach (np. 'T'), co jednoznacznie odróżnia je od tekstów (podwójne cudzysłowy). Osobiście zdarzało mi się kiedyś pomylić te typy i potem szukać błędów, więc warto zapamiętać tę różnicę. Warto też wiedzieć, że typ 'char' przydaje się np. do operacji na znakach w tablicach, przy konwersjach kodów ASCII czy nawet szyfrowaniu prostych tekstów. Zdecydowanie jest to typ, którego nie można pominąć w nauce Javy.

Pytanie 20

Zaprezentowany diagram ilustruje wyniki przeprowadzonych testów:

Ilustracja do pytania
A. funkcjonalności
B. użyteczności
C. ochrony
D. wydajnościowych
W analizowanym przykładzie pojawia się kilka pojęć, które mogą wprowadzać w błąd, jeśli ktoś nie pracował wcześniej z testami stron internetowych. Sugerowanie, że prezentowany diagram dotyczy testów ochrony, funkcjonalności albo użyteczności, to całkiem powszechne nieporozumienie. Testy ochrony skupiają się na sprawdzaniu zabezpieczeń aplikacji, takich jak podatność na ataki XSS, SQL Injection, czy poprawność autoryzacji i uwierzytelniania – tutaj nie znajdziemy informacji o żadnych czasach ładowania czy transferach danych. Z kolei testowanie funkcjonalności to klasyczne sprawdzanie, czy dana funkcja robi, co powinna, zgodnie ze specyfikacją; typowe pytania to tu 'czy użytkownik może zarejestrować konto' albo 'czy przycisk działa'. W prezentowanym diagramie nie ma żadnych opisów związanych z zachowaniem funkcji czy elementów interfejsu. Użyteczność natomiast, choć ważna, dotyczy komfortu korzystania z serwisu, przejrzystości nawigacji, intuicyjności – czyli czy użytkownik łatwo znajdzie potrzebne informacje, jak ocenia czytelność itp. To analizuje się przez badania z użytkownikami, ankiety, testy A/B, a nie przez pomiary czasów ładowania czy liczby zapytań HTTP. Typowy błąd w rozumowaniu bierze się z mylenia ogólnego pojęcia testowania z konkretnymi typami testów i ich celami – a każda z wymienionych kategorii ma zupełnie inne wskaźniki i metody pomiaru. W praktyce warto nauczyć się szybko rozpoznawać, do której kategorii należy dany raport lub wykres, bo pozwala to lepiej diagnozować problemy i dobrać właściwe narzędzia do ich rozwiązania.

Pytanie 21

Które słowo kluczowe w C++ służy do definiowania klasy nadrzędnej?

A. base
B. virtual
C. public
D. class
Słowo kluczowe 'public' nie definiuje klasy – określa jedynie modyfikator dostępu, umożliwiający dostęp do pól i metod z zewnątrz klasy. 'Virtual' służy do deklarowania metod wirtualnych i wskazuje, że dana metoda może być przesłonięta w klasie pochodnej. 'Base' nie jest słowem kluczowym w C++ – w niektórych językach programowania oznacza klasę bazową, ale nie jest używane do definiowania klasy w C++.

Pytanie 22

W metodach klasy GoldCustomer dostępne są tylko pola

public class Customer {
    public string Name;
    protected int Id;
    private int Age;
}
public class GoldCustomer: Customer {
    private GoldPoints: int;
}
A. GoldPoints, Name
B. GoldPoints, Name, Id, Age
C. GoldPoints, Name, Id
D. GoldPoints
W tym pytaniu nietrudno pomylić się, bo różnice między public, protected i private czasem wydają się nieintuicyjne – szczególnie jak ktoś dopiero zaczyna przygodę z C#. Najczęstszy błąd to założenie, że wszystkie pola klasy bazowej są automatycznie dostępne w klasach pochodnych. Tak jednak nie jest. Publiczne pole (takie jak Name) będzie widoczne absolutnie wszędzie – także w GoldCustomer. Protected (Id) daje dostęp tylko klasie bazowej i pochodnym, co jest bardzo wygodne przy dziedziczeniu, bo pozwala korzystać z ważnych danych bez upubliczniania ich na zewnątrz. Natomiast private (Age) jest dostępne wyłącznie w ramach klasy, w której zostało zadeklarowane – żadna klasa pochodna nie może go bezpośrednio użyć. W praktyce programistycznej wiele osób myli protected z public, przez co zdarza się, że do protected próbują się dostać spoza klasy dziedziczącej – i wtedy pojawia się frustracja. Z kolei pole GoldPoints zostało zadeklarowane bezpośrednio w GoldCustomer i dzięki temu jest dostępne tylko w tej klasie – nawet inne klasy dziedziczące po GoldCustomer nie będą miały do niego dostępu. Jeśli chodzi o Age, wielu początkujących (i nie tylko!) zakłada, że dziedziczenie daje pełen dostęp do wszystkiego z klasy bazowej, ale to nieprawda – private jest całkowicie zamknięte. Z technicznego punktu widzenia, zrozumienie tej różnicy pozwala nie tylko lepiej projektować własne klasy, ale i unikać błędów, które potem trudno wyłapać, zwłaszcza w większych projektach. Tak więc, praktyka pokazuje, że najbezpieczniejsze jest świadome korzystanie z modyfikatorów dostępu – pomaga to zachować porządek i minimalizuje ryzyko przypadkowych błędów podczas rozwoju aplikacji.

Pytanie 23

Jakie jest rozwiązanie dla dodawania binarnego liczb 1011 oraz 110?

A. 11001
B. 11101
C. 10101
D. 10001
W analizie błędnych odpowiedzi, pierwsza niepoprawna odpowiedź 11001 wynika z błędu w dodawaniu ostatniej kolumny. Osoba, która udzieliła tej odpowiedzi, mogła popełnić pomyłkę, nie uwzględniając przeniesienia z drugiej kolumny. W systemie binarnym nie można uzyskać wyniku 11001, ponieważ suma 0 + 1 w ostatnich kolumnach prowadzi do przeniesienia, a nie do dodania wartości. Druga propozycja, 10101, może być efektem pomylenia wartości i przeniesień w trakcie dodawania. Wartości w odpowiednich kolumnach są zinterpretowane niepoprawnie. Tutaj również brakuje uwzględnienia przeniesienia, co prowadzi do wyniku, który nie odzwierciedla rzeczywistego sumowania w systemie binarnym. Ostatnia niepoprawna odpowiedź, 11101, zawiera błąd związany z dodawaniem wartości bez przeniesienia. Sumowanie 1 + 1 w drugiej kolumnie prowadzi do 0 z przeniesieniem, co zostało pominięte. W każdej z tych odpowiedzi występuje zrozumienie błędów w arytmetyce binarnej, które są fundamentalne dla prawidłowego obliczania w systemach cyfrowych.

Pytanie 24

Który z wymienionych dysków oferuje najszybszy dostęp do danych?

A. HDD 5400 RPM, SATA II, 32 MB Cache
B. HDD 7200 RPM, SATA III, 64 MB Cache
C. SSD SATA III, prędkość odczytu do 550 MB/s
D. SSD NVMe PCIe 3.0, prędkość odczytu do 3500 MB/s
Odpowiedź wskazująca na SSD NVMe PCIe 3.0 jako najszybszy dysk do odczytu danych jest zgodna z obecnymi standardami technologii przechowywania. Dyski SSD (Solid State Drive) korzystają z pamięci flash, co pozwala na znacznie szybszy dostęp do danych w porównaniu do tradycyjnych dysków HDD (Hard Disk Drive), które działają na zasadzie mechanicznych ruchomych elementów. Dyski NVMe (Non-Volatile Memory Express) są szczególnie wydajne, ponieważ wykorzystują interfejs PCIe (Peripheral Component Interconnect Express), co umożliwia znacznie wyższe prędkości transferu danych. W przypadku SSD NVMe PCIe 3.0, prędkość odczytu może osiągać do 3500 MB/s, co jest znaczącą różnicą w porównaniu do prędkości odczytu w dyskach HDD i SSD SATA. Przykładowo, w zastosowaniach takich jak edycja wideo, renderowanie grafiki 3D czy gry komputerowe, wyższa prędkość odczytu przekłada się na szybsze ładowanie danych i lepszą wydajność systemu. Standardy SATA III dla HDD również mają swoje ograniczenia, ponieważ maksymalna teoretyczna prędkość transferu wynosi 6 Gb/s, co jest dalekie od osiągów oferowanych przez NVMe. Dlatego SSD NVMe PCIe 3.0 jest zdecydowanym liderem w kontekście wydajności odczytu danych w porównaniu do pozostałych opcji.

Pytanie 25

Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?

A. Przesyłanie niezaszyfrowanych plików
B. Nadmierne korzystanie z mediów społecznościowych
C. Zła postawa podczas pracy przy komputerze
D. Cyberstalking
Cyberstalking to groźne zjawisko polegające na uporczywym prześladowaniu, nękaniu lub groźbach w przestrzeni internetowej. Może prowadzić do poważnych problemów emocjonalnych, takich jak lęki, depresja, a nawet zespół stresu pourazowego (PTSD). Cyberstalking narusza prywatność ofiary, wywołując poczucie zagrożenia i bezradności. Walka z tym zjawiskiem obejmuje zgłaszanie przypadków organom ścigania, blokowanie prześladowców i korzystanie z narzędzi ochrony prywatności.

Pytanie 26

W podanym fragmencie kodu Java wskaż, która zmienna może przechować wartość "T":

int zm1;
float zm2;
char zm3;
boolean zm4;
A. zm2
B. zm1
C. zm3
D. zm4
Zmienna o nazwie zm3 została zadeklarowana jako typu char co oznacza że może przechowywać pojedynczy znak w tym przypadku wartość T. Typ char w języku Java jest używany do przechowywania znaków Unicode co czyni go idealnym do obsługi liter jako danych. Każdy znak jest przechowywany jako 16-bitowa wartość liczby całkowitej co umożliwia reprezentację szerokiego zakresu symboli w tym litery cyfry i inne znaki specjalne. Przykładowymi zastosowaniami typu char są przypadki gdzie konieczne jest przechowywanie i przetwarzanie liter np. w sytuacjach gdy aplikacja wymaga manipulacji pojedyńczymi znakami w tekście czy analizą ich wartości w kontekście porównywania danych. Dobre praktyki przy pracy z typem char obejmują świadome zarządzanie pamięcią i unikanie niepotrzebnych konwersji do innych typów danych co może prowadzić do strat precyzji lub nieoczekiwanych rezultatów. Ważne jest także zrozumienie jak znaki są kodowane i dekodowane szczególnie w kontekście międzynarodowym gdzie prawidłowa obsługa znaków Unicode jest kluczowa dla zapewnienia kompatybilności i poprawnego działania aplikacji w różnych językach.

Pytanie 27

Kod XAML zaprezentowany powyżej zostanie wyświetlony jako:

Ilustracja do pytania
A. A
B. C
C. B
D. D
Wybrałeś dokładnie taką odpowiedź, jaką powinien wskazać każdy, kto dobrze rozumie XAML i układ StackLayout. Zobacz, co tu się dzieje: dwa pola Entry wyświetlają się jedno pod drugim, co daje klasyczną strukturę formularza – najpierw pole "Imię", potem "Nazwisko". Dalej mamy StackLayout z orientacją poziomą (Horizontal), więc etykieta "Zgoda RODO" oraz przełącznik Switch pojawiają się obok siebie – to bardzo typowy sposób na prezentację zgody na coś w aplikacjach, bo nie ma sensu rozdzielać tego na dwie linie. Po nich pojawia się Slider z ustawionym Value na 0.5 i kolorami MinimumTrackColor oraz MaximumTrackColor, czyli dokładnie tak jak widać na obrazku – jeden kolor po lewej, drugi po prawej i kółko pośrodku. Na końcu jest Button "Zapisz". Moim zdaniem, taki układ to wręcz klasyka budowy prostych formularzy w aplikacjach mobilnych opartych na XAML. Swoją drogą, to świetny przykład, jak StackLayout pozwala na szybkie i czytelne układanie elementów na ekranie, bez zbędnego komplikowania interfejsu. W praktyce warto jeszcze pamiętać, że oddzielenie pól Entry podnosi czytelność, a stosowanie układów poziomych sprawdza się wtedy, gdy chcesz, żeby użytkownik od razu widział etykietę i jej kontrolkę. Widać tu też dbałość o kolory i spójność wizualną. Według mnie, warto od razu testować takie formularze na różnych urządzeniach, bo StackLayout zachowuje się przewidywalnie, ale warto mieć na uwadze responsywność – no i nie zapomnij, że Slider i Switch mają swoje domyślne wartości, które można łatwo sterować z kodu.

Pytanie 28

W jaki sposób można ograniczyć problemy społeczne wynikające z nadmiernego używania internetu?

A. Zwiększać czas spędzany przy ekranie
B. Unikać spotkań z ludźmi w realnym świecie
C. Zachować równowagę pomiędzy relacjami w sieci a tymi w rzeczywistości
D. Całkowicie wycofać się z aktywności wirtualnych
Utrzymywanie równowagi między relacjami online i offline to kluczowy element zapobiegania problemom społecznym wynikającym z nadmiernego korzystania z internetu. Przeplatanie kontaktów wirtualnych z interakcjami twarzą w twarz wzmacnia więzi społeczne i poprawia umiejętności komunikacyjne. Równowaga między życiem cyfrowym a rzeczywistym pozwala unikać izolacji społecznej i wspiera rozwój empatii oraz zdolności interpersonalnych. Jest to szczególnie ważne w kontekście młodzieży, która może być bardziej podatna na negatywne skutki nadmiernej ekspozycji na treści online.

Pytanie 29

Jakie jest oznaczenie normy międzynarodowej?

A. EN
B. PN
C. CE
D. ISO
PN (Polska Norma) to krajowy odpowiednik norm, który dotyczy produktów i usług w Polsce – nie jest to oznaczenie międzynarodowe. EN (European Norm) to europejskie standardy, które są stosowane na poziomie Unii Europejskiej i nie mają statusu globalnego. Oznaczenie CE (Conformité Européenne) wskazuje, że produkt spełnia wymagania dyrektyw unijnych dotyczących bezpieczeństwa, zdrowia i ochrony środowiska, jednak nie jest to norma międzynarodowa, lecz certyfikat obowiązujący na terenie UE.

Pytanie 30

Na podstawie zamieszczonego fragmentu kodu można stwierdzić, że element o nazwie rysunek jest

MojaKlasa obj1 = new MojaKlasa();
obj1.rysunek();
A. konstruktorem
B. polem w klasie
C. obiektem
D. metodą w klasie
Wielu początkujących programistów myli pojęcia takie jak pole, metoda, konstruktor czy obiekt – to całkiem powszechny błąd. Spójrzmy na ten fragment kodu: obj1.rysunek(). Najczęstsza pomyłka to uznanie rysunek za pole lub obiekt, bo wszystko wydaje się „należeć” do obj1. Jednak w językach takich jak Java czy C#, wywołanie z nawiasami okrągłymi oznacza jednoznacznie wywołanie metody, a nie dostęp do pola. Pola to najczęściej dane, które nie wymagają nawiasów do odczytu czy zapisu – np. obj1.wysokosc. Konstruktor to zupełnie inna sprawa: służy do inicjowania nowej instancji klasy, wywoływany jest tylko raz przy tworzeniu obiektu (czyli MojaKlasa obj1 = new MojaKlasa();), a nie przez notację kropkową na obiekcie. Kolejnym typowym problemem jest utożsamianie metody z obiektem, bo skoro działa na obiekcie, to może też nim być – ale to nie tak. Obiektem jest obj1, czyli konkretna instancja MojaKlasa, natomiast rysunek jest „czynnością”, którą ten obiekt może wykonać. To bardzo ważne rozróżnienie, bo mylenie tych pojęć prowadzi do chaotycznego kodu i trudności z utrzymaniem projektu. W nowoczesnych językach OOP przyjęło się, by metody nazywać czasownikami („narysuj”, „oblicz”), a pola rzeczownikami („kolor”, „wysokosc”). Takie podejście sprawia, że kod jest bardziej czytelny i łatwiej go rozwijać w zespole. Dlatego praktycy zawsze zwracają uwagę na właściwe rozróżnianie tych elementów, bo to podstawa dobrej architektury kodu.

Pytanie 31

Który z wymienionych poniżej przykładów ilustruje prawidłowy szkielet zarządzania wyjątkami w języku C++?

A. try { kod } catch { obsługa }
B. try { kod } finally { obsługa }
C. try { kod } handle { obsługa }
D. try { kod } except { obsługa }
Niestety, skrypt 'try { kod } handle { obsługa }' nie zadziała w C++. Słowo 'handle' nie jest czymś, co znajdziesz w tym języku – używamy 'catch'. Poza tym, 'except' to termin z Pythona, nie C++. No i 'finally' też nie istnieje w C++, to też jest z języków jak Java czy Python, które mają to w inny sposób. Tak że jedynym poprawnym rozwiązaniem w C++ jest właśnie 'try' i 'catch'. Tylko to gwarantuje, że wszystko będzie działać jak należy.

Pytanie 32

Która z poniższych metod HTTP służy do aktualizacji zasobu?

A. DELETE
B. GET
C. POST
D. PUT
Metoda HTTP PUT jest używana do aktualizacji zasobów na serwerze. Zgodnie z zasadami protokołu HTTP, PUT wysyła zaktualizowane dane do określonego zasobu, co pozwala na jego modyfikację lub utworzenie nowego, jeśli zasób nie istnieje. Przykładem zastosowania PUT może być aktualizacja informacji o użytkowniku w systemie, gdzie wysyłane są dane użytkownika w formacie JSON do odpowiedniego endpointu API, przykładowo: PUT /api/users/123 z danymi {"name": "Jan", "email": "[email protected]"}. W praktyce, korzystanie z metody PUT jest zgodne z zasadami RESTful API, które zaleca używanie tej metody do operacji aktualizacji. PUT jest idempotentne, co oznacza, że niezależnie od liczby razy, jakie zostanie wykonane, wynik operacji pozostaje taki sam. To różni się od POST, które służy do tworzenia nowych zasobów. Zrozumienie zastosowania metod HTTP jest kluczowe w projektowaniu i implementacji efektywnych interfejsów API.

Pytanie 33

Jakie są różnice między konstruktorem a zwykłą metodą w klasie?

A. Konstruktor zawsze nosi tę samą nazwę co klasa i nie zwraca wartości
B. Konstruktor można wywołać bez konieczności tworzenia obiektu
C. Konstruktor jest uruchamiany jedynie przez destruktor
D. Konstruktor powinien zwracać jakąś wartość
Konstruktor różni się od zwykłych metod klasy tym, że nosi taką samą nazwę jak klasa i nie zwraca żadnej wartości, nawet `void`. Konstruktor jest wywoływany automatycznie podczas tworzenia obiektu i nie można go wywołać ręcznie jak zwykłą metodę. Jego zadaniem jest inicjalizacja pól obiektu i przygotowanie go do działania. Przykład w C++: `class Samochod { public: Samochod() { marka = "Ford"; } }`. W przeciwieństwie do innych metod konstruktor nie wymaga deklaracji typu zwracanego, co jest jedną z jego najbardziej charakterystycznych cech.

Pytanie 34

W jaki sposób można załadować tylko komponent z biblioteki React?

A. import Component from 'react'
B. import { Component } from 'react'
C. import [ Component ] from 'react'
D. import React.Component from 'react'
Użycie składni import { Component } from 'react' to zdecydowanie najczęściej spotykany i najbardziej rekomendowany sposób importowania tylko wybranego komponentu z biblioteki React. To tzw. import nazwany, czyli dokładnie wskazujesz, który kawałek kodu chcesz wyciągnąć z całego modułu. W praktyce, jest to bardzo czytelne i pozwala na jasne zarządzanie zależnościami w pliku. Moim zdaniem ma to ogromne znaczenie w większych projektach, bo łatwo potem znaleźć, które elementy są faktycznie wykorzystywane w danym pliku. Co ważne, taka technika importowania jest w pełni zgodna ze standardami ES6, właściwie każdy nowoczesny projekt front-endowy na tym bazuje. Przykład praktyczny: jeśli chcesz stworzyć klasowy komponent React, wystarczy napisać import { Component } from 'react', a potem class MyClass extends Component {...}. Jest to nieco bardziej eleganckie niż importowanie całego obiektu React (np. import React from 'react'), zwłaszcza jeśli nie potrzebujesz całej funkcjonalności. Dodatkowo, takie rozwiązanie może wpływać pozytywnie na bundlowanie kodu, bo nie ściągasz do projektu niepotrzebnych fragmentów biblioteki. Swoją drogą, coraz częściej widać, że programiści skupiają się na minimalizowaniu importów i czytelności kodu – właśnie przez wybór takich rozwiązań.

Pytanie 35

Który język programowania jest używany do stylizacji stron internetowych?

A. PHP
B. CSS
C. JavaScript
D. HTML
CSS, czyli Cascading Style Sheets, jest językiem stylizacji, który służy do opisywania wyglądu dokumentów napisanych w HTML i XML. Umożliwia on oddzielenie treści od prezentacji, co jest kluczowe w tworzeniu nowoczesnych, responsywnych i estetycznie atrakcyjnych stron internetowych. Dzięki CSS można definiować różne aspekty stylów, takie jak kolory, czcionki, marginesy, a także układ elementów na stronie. Przykładowo, za pomocą prostych reguł CSS można zmienić kolor tła na zielony, a tekst na biały, co można osiągnąć przy pomocy następującego kodu: `body { background-color: green; color: white; }`. Współczesne standardy CSS, jak CSS3, wprowadzają także zaawansowane techniki, takie jak animacje czy przejścia, co daje jeszcze większe możliwości w stylizacji stron. Ponadto, dobre praktyki obejmują użycie arkuszy stylów w zewnętrznych plikach, co pozwala na ich ponowne wykorzystanie i lepszą organizację kodu, a także ułatwia zarządzanie stylem w dużych projektach.

Pytanie 36

Co to jest JWT (JSON Web Token)?

A. Biblioteka JavaScript do walidacji formularzy webowych
B. Format zapisu danych używany w bazach NoSQL
C. Protokół komunikacyjny do transferu danych między klientem a serwerem
D. Standard definiujący sposób bezpiecznego przekazywania informacji jako obiekt JSON
JWT, czyli JSON Web Token, jest standardem, który definiuje sposób bezpiecznego przekazywania informacji między dwiema stronami w postaci obiektu JSON. Tokeny JWT są powszechnie wykorzystywane w systemach autoryzacji i autoryzacji, umożliwiając przekazywanie zweryfikowanych i podpisanych danych. Struktura tokena składa się z trzech części: nagłówka, ładunku (payload) oraz podpisu. Nagłówek zazwyczaj określa typ tokena oraz algorytm użyty do podpisania, ładunek zawiera dane, które chcemy przesłać, a podpis jest generowany przy użyciu tajnego klucza, co zapewnia integralność danych. Przykładem zastosowania JWT może być system logowania, gdzie po pomyślnym zalogowaniu użytkownik otrzymuje token, który jest następnie używany do autoryzacji kolejnych zapytań do serwera. Dzięki swojej strukturze, JWT nie tylko zwiększa bezpieczeństwo, ale także umożliwia łatwą wymianę informacji między różnymi systemami, co jest szczególnie ważne w architekturach mikroserwisowych.

Pytanie 37

Przedstawiony fragment dotyczy funkcji resize w języku C++. Ta funkcja obniży długość elementu string, gdy wartość parametru

Resize string
Resizes the string to a length of n characters.

If n is smaller than the current string length, the current value is shortened to its first n character, removing the characters beyond the nth.

If n is greater than the current string length, the current content is extended by inserting at the end as many characters as needed to reach a size of n. If c is specified, the new elements are initialized as copies of c; otherwise, they are value-initialized characters (null characters).

Parameters
n
New string length, expressed in number of characters.
size_t is an unsigned integral type (the same as member type string::size_type).
c
Character used to fill the new character space added to the string (in case the string is expanded).
Źródło: http://www.cplusplus.com/reference/string/string/resize/
A. c jest większa od aktualnej długości łańcucha
B. n jest większa od aktualnej długości łańcucha
C. c jest mniejsza od aktualnej długości łańcucha
D. n jest mniejsza od aktualnej długości łańcucha
Wydaje mi się, że sporo osób myli tutaj parametry n i c, co jest dość typowe, gdy zaczyna się przygodę z C++. Funkcja resize bierze dwa parametry, ale tylko pierwszy z nich – n – decyduje o nowej długości stringa. Wielu myśli, że parametr c (czyli znak wypełnienia) może wpływać na skracanie łańcucha, ale tak nie jest. On służy tylko wtedy, gdy potrzebujemy wydłużyć string – nowe miejsca są wtedy wypełniane podanym znakiem, ale nie mają żadnego znaczenia przy obcinaniu tekstu. Często też spotykam się z pomysłem, że string zostanie skrócony, kiedy c jest mniejsze lub większe od długości łańcucha – to niestety zupełnie nietrafione, bo c po prostu nie służy do porównań liczbowych, a jedynie do dopełniania. Jeszcze innym, często spotykanym błędem, jest mylenie operacji skracania i wydłużania – resize skraca tylko wtedy, gdy n jest mniejsze od obecnej długości. Gdyby n było większe, string się wydłuży, co też bywa mylące. Moim zdaniem trzeba po prostu zapamiętać, że resize zawsze traktuje n jako żądaną nową długość i nie interesuje go, czy n jest parametrem mniejszym, czy większym – zawsze dopasowuje długość do tej wartości. Dobra praktyka nakazuje więc wyraźnie sprawdzać, ile znaków ma string przed wywołaniem resize, żeby nie zgubić danych przez przypadek. Wreszcie, niektórzy mylą te operacje z funkcją substr czy erase, ale resize to zupełnie inna para kaloszy i warto ją dobrze zrozumieć, żeby nie popełniać niepotrzebnych błędów przy manipulacji tekstem.

Pytanie 38

Która z metodologii w zarządzaniu projektami umożliwia łatwe dostosowywanie się do zmieniających się potrzeb klienta?

A. Model Waterfall
B. Scrum
C. Model spiralny
D. Kanban
Waterfall to model sekwencyjny, który nie zakłada elastyczności – raz określone wymagania muszą być zrealizowane zgodnie z pierwotnym planem, co utrudnia adaptację do zmian. Kanban umożliwia optymalizację przepływu pracy, ale nie kładzie tak dużego nacisku na iteracyjne dostarczanie funkcjonalności jak Scrum. Model spiralny łączy prototypowanie i iteracje, ale jego struktura nie jest tak elastyczna jak w przypadku Scruma, gdzie zmiany mogą być wprowadzane niemal na każdym etapie sprintu.

Pytanie 39

Jak wygląda kod uzupełnienia do dwóch dla liczby -5 w formacie binarnym przy użyciu 8 bitów?

A. 10000101
B. 11111101
C. 11111011
D. 00000101
Pierwsza z niepoprawnych odpowiedzi, która przedstawia wartość 00000101, jest błędna, ponieważ jest to binarna reprezentacja liczby 5, a nie -5. Kod uzupełnieniowy do dwóch wymaga przedstawienia liczby ujemnej poprzez inwersję bitów i dodanie jedynki. Ta odpowiedź nie ma zastosowania przy obliczaniu liczb ujemnych, stąd jest niewłaściwa. Kolejna odpowiedź, 11111101, również jest nieprawidłowa. W przypadku tej liczby, zainwersowanie bitów liczby 5 dawałoby 11111010, a dodanie 1 do tej wartości prowadziłoby do 11111011, co wskazuje, że ta odpowiedź nie jest zgodna z zasadą uzupełnienia do dwóch. Ostatnia z niepoprawnych odpowiedzi, 10000101, jest również błędna, ponieważ nie odpowiada żadnej z reprezentacji liczby -5. Gdybyśmy spróbowali konwertować ją z powrotem na wartość dziesiętną, otrzymalibyśmy 133, co jest zdecydowanie niepoprawne. Warto zauważyć, że każda z tych niepoprawnych odpowiedzi wskazuje na brak zrozumienia zasad konwersji liczb ujemnych w systemie binarnym, co jest kluczowe w informatyce i programowaniu, a ich użycie w praktycznych aplikacjach mogłoby prowadzić do poważnych błędów w obliczeniach.

Pytanie 40

Algorytm przedstawiony powyżej może zostać zaimplementowany w języku Java z wykorzystaniem instrukcji:

Ilustracja do pytania
A. if
B. switch
C. try
D. while
Instrukcja 'switch' to coś, co służy do wyboru pomiędzy kilkoma opcjami, więc nie da się jej użyć do powtarzania czegoś. 'if' to z kolei taki sposób na sprawdzenie warunku raz, a 'try' to konstrukcja do obsługi wyjątków, a nie do pętli. Chociaż 'if' może czasem być używane w bardziej złożonych pętlach, to nie jest to jego główna rola.