Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 10 grudnia 2025 08:35
  • Data zakończenia: 10 grudnia 2025 08:45

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Technika konstruowania algorytmu polegająca na rozbiciu na dwa lub więcej mniejszych podproblemów, aż do momentu, gdy ich części będą wystarczająco proste do bezpośredniego rozwiązania, nosi nazwę:

A. najkrótszej trasy
B. heurystycznej
C. komiwojażera
D. dziel i zwyciężaj
Technika „dziel i zwyciężaj” (ang. divide and conquer) to jedno z tych podejść, które moim zdaniem warto naprawdę dobrze rozumieć, bo spotyka się je praktycznie wszędzie w informatyce. Chodzi tutaj o rozbijanie dużego problemu na mniejsze, bardziej strawne kawałki, które rozwiązujemy niezależnie, a potem składamy wyniki w całość. To bardzo eleganckie, bo pozwala np. mocno uprościć złożone zadania, a przy okazji często optymalizuje czas działania algorytmu. Przykładem mogą być sortowanie szybkie (quicksort) czy sortowanie przez scalanie (merge sort). W praktyce branżowej, kiedy pracuje się nad dużymi systemami albo algorytmami operującymi na wielkich zbiorach danych, taki sposób myślenia bardzo się przydaje, bo pozwala łatwo podzielić pracę nawet między kilku programistów. Standardy branżowe, zwłaszcza w kontekście rozwiązań algorytmicznych czy projektowania systemów, promują właśnie takie modularne podejście. Sam kiedyś przekonałem się, że dużo łatwiej jest testować i utrzymywać kod, kiedy trzyma się tej zasady. Fajnie wiedzieć, że często to właśnie „dziel i zwyciężaj” leży u podstaw wielu struktur danych, algorytmów wyszukiwania czy nawet analizy obrazu, nie tylko w typowym programowaniu. Warto pamiętać, że to nie tylko teoria – w codziennej pracy taki styl rozwiązywania problemów pozwala szybciej wychwytywać i naprawiać błędy, a to przecież kluczowe w projektach IT.

Pytanie 2

Celem zastosowania wzorca Obserwator w tworzeniu aplikacji WEB jest

A. dostosowanie interfejsu użytkownika do różnych typów odbiorców
B. monitorowanie interakcji użytkownika i wysyłanie wyjątków
C. zarządzanie funkcjami synchronicznymi w kodzie aplikacji
D. informowanie obiektów o modyfikacji stanu innych obiektów
Wszystkie pozostałe odpowiedzi są błędne z kilku powodów. Dopasowanie interfejsu użytkownika do różnych typów użytkowników nie jest funkcją wzorca Obserwator, lecz bardziej związane jest z koncepcjami UX/UI (User Experience/User Interface) i personalizacją. Chociaż interfejs może korzystać z danych powiadomień od wzorca Obserwator, sam wzorzec nie zajmuje się dostosowywaniem interfejsu do preferencji użytkownika. Obserwowanie interakcji użytkownika i wysyłanie wyjątków również nie jest celem wzorca Obserwator. Takie działania zazwyczaj są obsługiwane przez mechanizmy zdarzeń lub kontrolery, które rejestrują interakcje, ale nie mają na celu bezpośredniego monitorowania i reagowania na zmiany stanu innych obiektów. Wreszcie, obsługa funkcji synchronicznych w kodzie aplikacji jest zupełnie inną kwestią, powiązaną z asynchronicznością, obiegiem zdarzeń i obiektami Promise, a nie z tym, co oferuje wzorzec Obserwator. Wzorzec ten nie ma na celu synchronizacji, a raczej dążenie do luźnego powiązania między obiektami, co jest kluczowe dla efektywnej i elastycznej architektury aplikacji.

Pytanie 3

Który z wymienionych etapów w procesie przetwarzania instrukcji przez procesor odbywa się jako pierwszy?

A. Realizacja instrukcji (Execution)
B. Zapis wyników do pamięci (Write Back)
C. Rozkodowanie rozkazu (Decode)
D. Pobranie rozkazu z pamięci (Fetch)
Pierwszą rzeczą, jaką robi procesor, jest pobranie rozkazu z pamięci, co nazywamy Fetch. To bardzo ważny etap w budowie komputera. Normalnie cykl wykonywania instrukcji składa się z trzech głównych kroków: pobierania, dekodowania i wykonania. W fazie Fetch procesor dobiera się do pamięci i ściąga instrukcję, którą zaraz wykona. Do tego używa rejestru wskaźnika instrukcji, czyli Instruction Pointer, który pokazuje, gdzie w pamięci jest następna instrukcja. Jak to działa w praktyce? Można to zobaczyć na przykładzie procesora x86, gdzie CPU na początku cyklu sprawdza pamięć RAM, szukając instrukcji według adresu, który podaje wskaźnik. Standardy takie jak ISA (Instruction Set Architecture) mówią, że ten krok to podstawa, bo to właśnie od niego zaczyna się wszystko, co robi procesor.

Pytanie 4

Co to jest WebSockets?

A. Format zapisu danych w bazach NoSQL
B. Biblioteka JavaScript do manipulacji danymi JSON
C. Protokół komunikacyjny zapewniający dwukierunkową komunikację między przeglądarką a serwerem
D. Metoda zabezpieczania połączeń HTTP
Inne odpowiedzi dotyczą różnych technologii, które nie są związane z WebSockets, co może prowadzić do błędnych wyobrażeń na temat ich funkcji. Na przykład, biblioteka JavaScript do manipulacji danymi JSON nie ma bezpośredniego związku z protokołem komunikacyjnym. JSON (JavaScript Object Notation) to format wymiany danych, który ułatwia przesyłanie obiektów między serwerem a klientem, ale nie zapewnia mechanizmu komunikacji w czasie rzeczywistym. Kolejną pomyłką jest myślenie, że WebSockets to format zapisu danych w bazach NoSQL. Bazy NoSQL mogą korzystać z różnych formatów danych, ale WebSockets koncentrują się na komunikacji, a nie na przechowywaniu czy formacie danych. Metoda zabezpieczania połączeń HTTP również nie dotyczy WebSockets. Chociaż z pewnością ważne jest, by zapewnić bezpieczeństwo połączeń (np. korzystając z HTTPS), WebSockets funkcjonują jako osobny protokół. Wiele osób może mylnie łączyć te koncepcje, co prowadzi do nieporozumień. Kluczowe jest zrozumienie, że WebSockets to narzędzie do efektywnej komunikacji w czasie rzeczywistym, a nie elementy związane z danymi czy bezpieczeństwem połączeń HTTP.

Pytanie 5

Jaki rodzaj testów można scharakteryzować przedstawionym opisem?

NazwaOpisCzynnościPo teście
Formularz osobowySprawdzenie odpowiedzi formularza na błędy użytkownika1. czy wpisano wszystkie wymagane pola?
2. czy e-mail zawiera znak @?
3. czy nr telefonu zawiera cyfry, zgodnie ze wzorcem?
4. czy jest zgoda na przetwarzanie danych?
Usunąć z bazy danych wpisane podczas testowania osoby
A. testy zgodności
B. testy wydajnościowe
C. testy jednostkowe
D. testy funkcjonalne
Wiele osób myli tu pojęcia i sądzi, że sprawdzanie formularza pod kątem walidacji danych to np. testy jednostkowe albo wydajnościowe. Moim zdaniem to typowy błąd wynikający z mylenia poziomów testowania albo niezrozumienia celów tych testów. Testy wydajnościowe koncentrują się na tym, ile system „wytrzyma” – chodzi o liczbę użytkowników, czas odpowiedzi czy zużycie zasobów, a nie o to, czy pola są dobrze sprawdzane. Testy jednostkowe z kolei dotyczą poszczególnych fragmentów kodu, takich jak pojedyncze funkcje czy metody – ich zadaniem jest wyłapywanie błędów logicznych w kodzie, ale nie sprawdzają one całościowego działania funkcji biznesowej z perspektywy użytkownika. Testy zgodności są czymś innym – mają na celu zweryfikowanie, czy system spełnia wymagania formalne, normy prawne albo branżowe standardy (np. czy spełnia RODO, WCAG itp.), a nie typowe błędy użytkownika. W praktyce, jeśli ktoś wskazuje na któryś z tych rodzajów testów w kontekście walidacji formularza, to pewnie wynika to z niejasnego rozróżniania, co jest funkcjonalnością, a co technicznym aspektem systemu. Warto pamiętać, że testy funkcjonalne zawsze dotyczą sprawdzenia, czy konkretny fragment oprogramowania robi dokładnie to, czego oczekuje użytkownik – nie mniej, nie więcej. To najbardziej „namacalne” z testów, bo pozwalają sprawdzić realne scenariusze użycia, często takie, które znajdą się później w rękach klientów. I to właśnie dlatego są kluczowe przy testowaniu formularzy czy innych elementów interfejsu.

Pytanie 6

Jakie środki ochrony zbiorowej najlepiej chronią kręgosłup w warunkach pracy biurowej?

A. Ograniczenie hałasu w pomieszczeniu
B. Korzystanie z regulowanych krzeseł i biurek
C. Umieszczanie monitorów na wysokości oczu
D. Regulowanie poziomu oświetlenia w biurze
Używanie regulowanych foteli i biurek to jeden z najlepszych sposobów na zapobieganie problemom z kręgosłupem w pracy biurowej. Ergonomiczne fotele pozwalają na dostosowanie wysokości siedziska, podparcia lędźwiowego oraz kąta nachylenia oparcia, co zapewnia optymalne wsparcie dla kręgosłupa i zmniejsza ryzyko bólu pleców. Regulowane biurka umożliwiają zmianę pozycji pracy – z siedzącej na stojącą – co redukuje obciążenie kręgosłupa i poprawia krążenie krwi. Ergonomia stanowiska pracy to kluczowy element profilaktyki zdrowotnej, który minimalizuje ryzyko dolegliwości związanych z długotrwałą pracą w jednej pozycji.

Pytanie 7

Jakie znaczenie ma przystosowanie interfejsu użytkownika do różnych platform?

A. Umożliwia skoncentrowanie się wyłącznie na funkcjonalności aplikacji
B. Gwarantuje optymalne korzystanie z aplikacji na każdym urządzeniu
C. Usuwa konieczność testowania na różnych platformach
D. Pozwala na unifikację kodu niezależnie od używanej platformy
Dostosowanie interfejsu do różnych urządzeń to naprawdę ważna sprawa, żeby wszystko działało jak należy. Aplikacje, które dobrze się przystosowują do różnych ekranów czy systemów, dają lepsze doświadczenie użytkownikom. Użycie takich technik jak responsywny design czy elastyczne układy, jak flexbox czy grid, to super pomysł. Dzięki temu elementy interfejsu same się skalują, a aplikacja wygląda spójnie na telefonach, tabletach i komputerach. Nie ma nic gorszego niż chaotyczny interfejs na różnych urządzeniach, więc to naprawdę kluczowa kwestia.

Pytanie 8

Który z wymienionych terminów dotyczy klasy, która stanowi podstawę dla innych klas, lecz nie może być tworzona w instancji?

A. Klasa finalna
B. Klasa pochodna
C. Klasa statyczna
D. Klasa abstrakcyjna
Klasa statyczna jest klasą, która zawiera tylko statyczne metody i pola, ale może być instancjonowana. Klasa pochodna to klasa, która dziedziczy z klasy bazowej i nie jest sama w sobie abstrakcyjna, chyba że zawiera metody czysto wirtualne. Klasa finalna (w niektórych językach, np. Java) to klasa, która nie może być dziedziczona, co jest odwrotnością klasy abstrakcyjnej, której głównym celem jest właśnie dziedziczenie.

Pytanie 9

Który operator w JavaScript sprawdza zarówno równość wartości jak i typu danych?

A. =
B. !=
C. ==
D. ===
Operator === w JavaScript jest powszechnie określany jako operator ścisłej równości. Jego główną zaletą jest to, że porównuje zarówno wartość, jak i typ danych dwóch operandów. Oznacza to, że jeśli porównujesz dwie zmienne, a jedna z nich jest liczbą, a druga łańcuchem znaków, operator ten zwróci false, ponieważ typy są różne. Dla przykładu, porównując 5 === '5', wynik będzie false, podczas gdy w przypadku operatora == wynik byłby true, co może prowadzić do niezamierzonych błędów w logice programu. Użycie operatora === jest zgodne z najlepszymi praktykami programistycznymi, ponieważ unika potencjalnych problemów związanych z automatycznym rzutowaniem typów. W praktyce, zawsze warto stosować operator ścisłej równości, aby zapewnić większą przewidywalność kodu oraz uniknąć trudnych do zdiagnozowania błędów. Dlatego operator === jest preferowany w nowoczesnym programowaniu w JavaScript.

Pytanie 10

W języku C# szablon List zapewnia funkcjonalność listy. Z tworzenia obiektu typu List wynika, że jego składnikami są:

List<int> wykaz = new List<int>();
A. elementy typu List
B. elementy o nieokreślonym typie
C. liczby całkowite
D. liczby rzeczywiste
Koncepcja listy generycznej w C# zakłada zastosowanie silnego typowania, co oznacza, że każdy element w kolekcji musi być zgodny z określonym typem określonym podczas deklaracji. W przypadku List<int> typem tym są liczby całkowite. Błędne przekonanie, że elementy mogą być niezdefiniowane lub że lista może zawierać inne typy, wynika najczęściej z braku zrozumienia idei generyczności w C#. Generyczność wprowadza elastyczność, pozwalając na tworzenie kolekcji dopasowanych do konkretnego typu, co z kolei zwiększa bezpieczeństwo typów i wydajność działania programu. Niepoprawne jest również założenie, że lista może zawierać inne listy jako elementy bez odpowiedniego zdefiniowania typu List<List<T>>. Taki zbiór jest możliwy, ale wymaga to jasno określonego typu dla wewnętrznych list, co w naszym przypadku nie zostało wskazane. Wybór liczby rzeczywistej jako elementu mógłby prowadzić do błędów konwersji lub rzutowania, co jest sprzeczne z zasadami dobrych praktyk programistycznych, które promują unikanie rzutowań i manipulacji typami jako źródła potencjalnych błędów w czasie wykonania. Stosowanie list generycznych, takich jak List<int>, pozwala na lepszą optymalizację i kontrolę nad danymi, ograniczając błędy związane z niewłaściwym typowaniem, co jest kluczowe w profesjonalnym rozwoju oprogramowania. Poprawne wykorzystanie generyczności staje się fundamentem dla tworzenia rozszerzalnego i niezawodnego kodu, zgodnego z nowoczesnymi standardami przemysłowymi.

Pytanie 11

Który z wymienionych typów stanowi przykład typu znakowego?

A. float
B. boolean
C. char
D. string
Typ 'string' to struktura lub klasa, która przechowuje sekwencję znaków, a nie pojedynczy znak. 'Boolean' przechowuje wartości logiczne 'true' lub 'false', a nie znaki. 'Float' przechowuje liczby zmiennoprzecinkowe i jest używany w operacjach matematycznych, a nie w przetwarzaniu tekstu czy znaków. Typ 'char' różni się od 'string' tym, że przechowuje dokładnie jeden znak, podczas gdy 'string' może zawierać wiele znaków.

Pytanie 12

W jakim celu wykorzystuje się diagram Gantta?

A. do przedstawiania funkcjonalności systemu
B. do planowania i zarządzania projektem
C. do wizualizacji powiązań między elementami systemów
D. do dokładnej analizy czasowo-kosztowej projektu
Często można się pomylić, myśląc, że diagram Gantta służy do przedstawiania funkcjonalności systemu, do analizy kosztów albo do obrazowania powiązań między elementami systemów. To jest taka pułapka, bo wiele narzędzi projektowych wygląda podobnie, a ich przeznaczenie się różni. W praktyce, funkcjonalność systemu zwykle pokazuje się na diagramach UML, jak diagramy przypadków użycia czy diagramy klas. One właśnie pomagają zrozumieć, co system robi i jak się zachowuje. Gantta do tego się nie stosuje. Jeśli chodzi o analizę czasowo-kosztową, to diagram Gantta pokazuje tylko strukturę czasową, nie uwzględnia kosztów – do tego są inne narzędzia, np. struktura kosztów (WBS) albo wykresy Earned Value. Z kolei wizualizacja powiązań między elementami systemów to zazwyczaj domena diagramów sieciowych, diagramów przepływu (np. PERT), a nie Gantta. Typowym błędem jest mylenie tych pojęć ze względu na podobieństwo wykresów albo ogólną „projektowość” tematu. W rzeczywistości diagram Gantta jest po to, żeby ogarnąć, jakie zadania są w projekcie, kiedy się zaczynają i kończą, i jak się zazębiają w czasie. Z mojego doświadczenia, jeśli ktoś próbuje użyć go do innych celów niż planowanie i zarządzanie projektem, to raczej się tylko pogubi i straci czas. Warto od razu pamiętać: Gantt = harmonogram projektu, a nie diagram funkcjonalności, kosztów czy technicznych powiązań.

Pytanie 13

Która z poniższych metod HTTP jest idempotentna?

A. GET
B. CONNECT
C. POST
D. PATCH
Wybór metod HTTP, które nie są idempotentne, może prowadzić do zamieszania i nieporozumień w aplikacjach webowych. Metoda POST, w przeciwieństwie do GET, jest zazwyczaj stosowana do tworzenia nowych zasobów na serwerze. Każde wywołanie POST może prowadzić do utworzenia nowego wpisu lub zmiany stanu zasobu, co sprawia, że jest to operacja nieidempotentna. Przykładowo, korzystając z metody POST do przesyłania formularzy rejestracyjnych, każdy nowy użytkownik powoduje dodanie nowego wpisu do bazy danych. Z kolei metoda PATCH jest używana do częściowej aktualizacji istniejącego zasobu. W przypadku wielokrotnego zastosowania tej samej poprawki, stan zasobu może się zmieniać, co również klasyfikuje ją jako nieidempotentną. Dodatkowo, metoda CONNECT, służąca do nawiązywania tuneli przez serwer proxy, w typowym użyciu nie może być uznana za idempotentną, ponieważ jej działanie zależy od kontekstu i może prowadzić do różnych rezultatów przy wielokrotnym wywoływaniu. Dlatego, przy projektowaniu API, istotne jest zrozumienie różnicy między metodami idempotentnymi a nieidempotentnymi, aby uniknąć nieprzewidywalnych skutków i zapewnić spójność w interakcji z serwerem.

Pytanie 14

Co zostanie wyświetlone po wykonaniu poniższego kodu?

function Person(name) {
  this.name = name;
}

Person.prototype.sayHello = function() {
  return `Hello, ${this.name}!`;
};

const person = new Person('John');
console.log(person.sayHello());
A. Hello, John!
B. TypeError: person.sayHello is not a function
C. Hello, [object Object]!
D. Hello, undefined!
Wynik działania podanego kodu to 'Hello, John!'. Dzieje się tak, ponieważ tworzony jest obiekt 'person' z konstruktora 'Person', który przypisuje wartość 'John' do właściwości 'name'. Metoda 'sayHello' zdefiniowana w prototypie klasy 'Person' wykorzystuje szablon literowy (template literal), aby zwrócić powitanie, wstawiając wartość 'name' obiektu. To podejście jest zgodne z dobrymi praktykami programowania w JavaScript, ponieważ wykorzystuje prototypy do dzielenia się metodami pomiędzy instancjami obiektów. W praktyce, takie rozwiązania pozwalają na oszczędność pamięci i zwiększają wydajność, gdyż wszystkie instancje korzystają z tej samej metody, a nie mają osobnych kopii. Przykładowo, jeśli chcielibyśmy dodać więcej osób, wystarczy utworzyć nowe instancje 'Person' bez konieczności powielania kodu metody 'sayHello'.

Pytanie 15

Co oznacza operator '===' w JavaScript?

A. Porównanie wartości i typów
B. Porównanie wartości
C. Przypisanie wartości
D. Konkatenacja stringów
Operator '===' w JavaScript jest używany do porównania wartości oraz ich typów. To znaczy, że aby dwa elementy uznano za równe, muszą mieć zarówno tę samą wartość, jak i ten sam typ. Przykładowo, porównanie liczby 5 i stringa '5' zwróci false, ponieważ różnią się typem. Używanie '===' jest zalecane w dobrych praktykach programistycznych, ponieważ eliminuje niejednoznaczności związane z równością luźną (operator '=='), która może prowadzić do nieprzewidywalnych wyników. Na przykład, '5' == 5 zwróci true, co może być mylące. Dlatego w sytuacjach, gdzie zależy nam na ścisłym porównaniu, powinno się zawsze stosować '===' dla jasności kodu i uniknięcia błędów. W kontekście profesjonalnego programowania, korzystanie z '===' zapewnia lepszą kontrolę typów danych, co jest kluczowe w większych projektach, gdzie błędy typów mogą prowadzić do poważnych problemów z debugowaniem i utrzymywaniem kodu.

Pytanie 16

Jakie kroki należy podjąć po wykryciu błędu w kodzie podczas testowania?

A. Naprawić błąd i przeprowadzić ponowne testy aplikacji
B. Zgłosić błąd użytkownikowi końcowemu
C. Pominąć błąd, jeżeli aplikacja funkcjonuje poprawnie
D. Usunąć moduł, który zawiera błąd
Po znalezieniu błędu w kodzie podczas testowania kluczowym krokiem jest poprawienie błędu i ponowne przetestowanie aplikacji. Taki cykl iteracyjny pozwala na eliminację błędów i zapewnienie, że aplikacja działa zgodnie z oczekiwaniami. Testowanie po każdej poprawce jest niezbędne, aby upewnić się, że wprowadzone zmiany nie wpłynęły negatywnie na inne części aplikacji. Taka praktyka jest integralną częścią Continuous Integration (CI) i Continuous Deployment (CD), które zakładają częste wdrażanie i testowanie kodu. Poprawienie błędów na wczesnym etapie rozwoju minimalizuje koszty i czas potrzebny na naprawę błędów w fazie produkcyjnej, co przyczynia się do stabilności i wysokiej jakości końcowego produktu.

Pytanie 17

Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?

A. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
B. Nieaktualizowanie oprogramowania przeglądarki
C. Udostępnianie informacji o karcie kredytowej w e-mailach
D. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
Sprawdzanie certyfikatów SSL na stronach transakcyjnych to jeden z najważniejszych kroków w zapewnieniu bezpieczeństwa transakcji internetowych. Certyfikat SSL szyfruje dane przesyłane między użytkownikiem a serwerem, chroniąc je przed przechwyceniem przez osoby trzecie. Adresy stron z certyfikatem SSL zaczynają się od 'https', co wskazuje na bezpieczne połączenie. Certyfikaty SSL zapewniają integralność danych i są podstawą dla każdej strony internetowej obsługującej płatności lub przechowującej dane użytkowników. Zignorowanie tej kwestii naraża użytkowników na ataki typu man-in-the-middle i phishing.

Pytanie 18

Który z wymienionych dysków oferuje najszybszy dostęp do danych?

A. SSD NVMe PCIe 3.0, prędkość odczytu do 3500 MB/s
B. HDD 5400 RPM, SATA II, 32 MB Cache
C. SSD SATA III, prędkość odczytu do 550 MB/s
D. HDD 7200 RPM, SATA III, 64 MB Cache
Odpowiedź wskazująca na SSD NVMe PCIe 3.0 jako najszybszy dysk do odczytu danych jest zgodna z obecnymi standardami technologii przechowywania. Dyski SSD (Solid State Drive) korzystają z pamięci flash, co pozwala na znacznie szybszy dostęp do danych w porównaniu do tradycyjnych dysków HDD (Hard Disk Drive), które działają na zasadzie mechanicznych ruchomych elementów. Dyski NVMe (Non-Volatile Memory Express) są szczególnie wydajne, ponieważ wykorzystują interfejs PCIe (Peripheral Component Interconnect Express), co umożliwia znacznie wyższe prędkości transferu danych. W przypadku SSD NVMe PCIe 3.0, prędkość odczytu może osiągać do 3500 MB/s, co jest znaczącą różnicą w porównaniu do prędkości odczytu w dyskach HDD i SSD SATA. Przykładowo, w zastosowaniach takich jak edycja wideo, renderowanie grafiki 3D czy gry komputerowe, wyższa prędkość odczytu przekłada się na szybsze ładowanie danych i lepszą wydajność systemu. Standardy SATA III dla HDD również mają swoje ograniczenia, ponieważ maksymalna teoretyczna prędkość transferu wynosi 6 Gb/s, co jest dalekie od osiągów oferowanych przez NVMe. Dlatego SSD NVMe PCIe 3.0 jest zdecydowanym liderem w kontekście wydajności odczytu danych w porównaniu do pozostałych opcji.

Pytanie 19

Jednym z kroków publikacji aplikacji mobilnej w Google Play są testy Beta, które charakteryzują się tym, że są:

A. realizowane przez zespół zatrudnionych testerów z Google
B. podzielone na testy dotyczące funkcjonalności, wydajności i skalowalności
C. prowadzone w oparciu o dokument zawierający przypadki testowe
D. przeprowadzane przez grupę docelowych użytkowników aplikacji
Wiele osób myśli, że testy Beta w Google Play to po prostu jakaś zaawansowana faza testowania, która polega na sprawdzaniu aplikacji pod kątem funkcjonalności, wydajności czy skalowalności – i jasne, takie aspekty są ważne, ale nie o to chodzi w Beta-testach oferowanych przez Google Play. Tego typu testy, gdzie skupiamy się na dokładnym sprawdzeniu każdego modułu, to raczej domena testów wewnętrznych albo testów QA prowadzonych przez specjalistyczny zespół jeszcze przed udostępnieniem aplikacji na zewnątrz. Z kolei odnoszenie się do dokumentów z przypadkami testowymi, czyli tak zwanych test cases, to klasyczny element manualnego testowania, gdzie testerzy pracują według określonego scenariusza – a testy Beta mają być właśnie spontaniczne i bardziej naturalne, bo chcemy poznać prawdziwe reakcje użytkowników, a nie tylko sprawdzić, czy aplikacja przechodzi określone kroki. Jeszcze innym nieporozumieniem jest przekonanie, że testy Beta są realizowane przez pracowników Google – w rzeczywistości Google udostępnia tylko narzędzia i infrastrukturę do prowadzenia takich testów, ale to deweloper decyduje, kto będzie testował aplikację. Typowym błędem myślenia jest tutaj założenie, że jakość testów zależy od jakiejś zewnętrznej, eksperckiej instytucji. Tymczasem cała idea testów Beta opiera się na zaangażowaniu realnych użytkowników, którzy korzystają z aplikacji w normalnych warunkach, co umożliwia wychwycenie problemów, których nie widać w czystym środowisku testowym. Branżowe doświadczenie pokazuje, że pomijanie tego etapu skutkuje brakiem cennych informacji zwrotnych i często prowadzi do rozczarowania użytkowników już po oficjalnym wydaniu. Ostatecznie to właśnie otwarcie się na opinie grupy docelowej na tym etapie pozwala uniknąć typowych błędów i podnieść jakość produktu końcowego.

Pytanie 20

Wskaż typy numeryczne o stałej precyzji

A. int, short, long
B. long long, long double
C. bool char, string
D. float, double
Typy numeryczne zmiennoprzecinkowe, takie jak float czy double, choć bardzo popularne, nie mają stałej precyzji w tym sensie, że ich dokładność zależy od sposobu reprezentacji liczby w pamięci – używają mantysy i wykładnika. To prowadzi do błędów zaokrągleń, zwłaszcza przy liczbach bardzo dużych lub bardzo małych. Z mojego doświadczenia wynika, że wielu początkujących programistów utożsamia float lub double z „precyzją”, bo można w nich przechowywać ułamki, ale tak naprawdę to są one typami o zmiennej precyzji, gdzie nie zawsze da się dokładnie odwzorować każdą wartość. Z kolei odpowiedzi typu bool, char czy string w ogóle nie są typami numerycznymi. Bool jest logiczny (true/false), char przechowuje pojedynczy znak, a string to ciąg znaków – żaden z nich nie nadaje się do przechowywania liczb (no, chyba że robisz jakieś sztuczki z kodowaniem). Często spotyka się też mity, że long long czy long double należą tu do typu o stałej precyzji, ale long double to wciąż liczba zmiennoprzecinkowa, a long long – choć jest całkowity, to bez short czy int nie obejmuje wszystkich przypadków wymaganych w pytaniu. Dobrym zwyczajem jest pamiętać, że stała precyzja to domena typów całkowitych (int, short, long), bo tam każda liczba w zakresie jest reprezentowana dokładnie. W praktycznych systemach, zwłaszcza tam, gdzie liczy się przewidywalność i dokładność, typy całkowite są niezastąpione. Wybierając typ zmiennoprzecinkowy, trzeba się liczyć z tym, że nie każda liczba zostanie odwzorowana idealnie, co może prowadzić do nieprzyjemnych błędów w obliczeniach, szczególnie w aplikacjach finansowych, systemach kontrolnych czy wszędzie tam, gdzie dokładność jest kluczowa. Warto też nauczyć się, kiedy wybrać typ całkowity, a kiedy zmiennoprzecinkowy – to się przydaje w prawdziwej pracy programisty, nie tylko na egzaminie.

Pytanie 21

Kod funkcji "wykonaj()" przedstawiony poniżej weryfikuje, czy

bool wykonaj(int argument)
{
    int T[] = {4, 15, -2, 9, 202};
    for(int i=0; i<5; i++) {
        if(T[i] == argument)
            return true;
    }
    return false;
}
A. konkretny element (argument) jest obecny w tablicy liczb całkowitych
B. w tablicy liczb całkowitych znajdują się jedynie wartości 4, 15, -2, 9, 202
C. wszystkie elementy w tablicy są równe wartości przekazanego argumentu
D. przekazany argument mieści się w zakresie od 0 do 4
Funkcja wykonaj() została napisana tak, by sprawdzić, czy przekazany do niej argument znajduje się w konkretnej tablicy liczb całkowitych. To bardzo typowy sposób wyszukiwania wartości w niewielkich zbiorach – pętla przechodzi przez każdy element tablicy i jeśli napotka element równy argumentowi, natychmiast zwraca true. To klasyczna implementacja tzw. liniowego wyszukiwania (linear search), co moim zdaniem jest często spotykane w zadaniach rekrutacyjnych albo przy szybkim prototypowaniu. W praktyce, jeśli tablica byłaby większa albo wymagania dotyczące wydajności byłyby bardziej rygorystyczne, lepiej jest korzystać z innych struktur danych, np. std::set czy std::unordered_set, gdzie operacja wyszukiwania jest zazwyczaj szybsza. Ale tutaj – dla kilku liczb – ta metoda wystarcza i jest czytelna. Warto zauważyć, że taki kod pozwala na szybkie sprawdzenie obecności dowolnego elementu w małej kolekcji i nie wymaga jej sortowania. Z mojego doświadczenia, rozumienie tego mechanizmu pomaga potem w nauce bardziej zaawansowanych algorytmów przeszukiwania i ogólnie usprawnia myślenie algorytmiczne. W codziennej pracy programisty znajomość takich podstaw bardzo się przydaje, bo często trzeba „na szybko” sprawdzić, czy coś znajduje się w tablicy lub liście. Warto też pamiętać, żeby nie nadużywać takich rozwiązań przy dużych ilościach danych – wtedy zaczynają się schody z wydajnością. Ale podsumowując, ta odpowiedź dokładnie opisuje, co robi ten kod – po prostu sprawdza, czy argument jest obecny w zbiorze liczb.

Pytanie 22

Co oznacza pojęcie 'hoisting' w JavaScript?

A. Mechanizm zarządzania pamięcią w przeglądarce
B. Metoda ładowania skryptów z zewnętrznych źródeł
C. Proces podnoszenia deklaracji zmiennych i funkcji na górę zakresu
D. Technika optymalizacji kodu przez silnik JavaScript
Omawiając inne odpowiedzi, warto zauważyć, że niektóre z nich mogą wprowadzać w błąd. Na przykład, technika optymalizacji kodu przez silnik JavaScript nie ma nic wspólnego z hoistingiem. Hoisting nie jest związany z optymalizacją, ale z tym, jak JavaScript interpretuje kod. Optymalizacja kodu odnosi się do sposobu, w jaki silniki JavaScript, takie jak V8, przetwarzają kod, aby działał szybciej, poprzez różne techniki, takie jak JIT (Just-In-Time) compilation, a nie przez przenoszenie deklaracji. Z kolei mechanizm zarządzania pamięcią dotyczy sposobu, w jaki JavaScript radzi sobie z pamięcią w czasie wykonania, co również nie jest bezpośrednio związane z hoistingiem. Pamięć jest zarządzana przez garbage collector, który usuwa nieużywane obiekty. Metoda ładowania skryptów z zewnętrznych źródeł także nie ma związku z hoistingiem, ponieważ odnosi się to do sposobu, w jaki zasoby są pobierane i wykonywane w przeglądarkach. Wszystkie te koncepcje, choć dotyczą JavaScriptu, nie mają związku z mechanizmem hoistingu, co prowadzi do powszechnych nieporozumień wśród programistów. Dlatego tak ważne jest zrozumienie, jak działa hoisting, aby uniknąć błędów w kodzie oraz poprawić zrozumienie działania JavaScriptu.

Pytanie 23

Aby zdefiniować zmienną, która będzie działała jako licznik instancji danej klasy, należy wprowadzenie takiego zmiennej poprzedzić słowem kluczowym

A. register
B. static
C. operator
D. virtual
Pojęcia takie jak register, operator czy virtual bywają mylące, zwłaszcza na początku nauki programowania obiektowego. Słowo kluczowe register bardziej kojarzy się z próbą optymalizacji przechowywania zmiennej – zasugerowanie kompilatorowi, by trzymał ją w rejestrze procesora, co dziś i tak jest rzadko praktykowane i nie dotyczy współdzielonych zmiennych klasowych. Operator z kolei służy do przeciążania operatorów w językach takich jak C++ – czyli np. nadawania własnego znaczenia znakom typu + czy == dla obiektów konkretnej klasy. To narzędzie bardzo użyteczne, ale kompletnie niezwiązane z mechanizmem liczników czy zmiennych wspólnych. Z kolei virtual dotyczy metod, a konkretnie polimorfizmu, czyli możliwości nadpisywania funkcji w klasach pochodnych. Umożliwia to dynamiczne wiązanie wywołań funkcji, co jest kluczowe przy projektowaniu hierarchii klas, ale nie ma przełożenia na definiowanie pól klasowych jako współdzielonych. Moim zdaniem sporym problemem jest tu mylenie zakresu działania tych słów kluczowych – każdemu przypisuje się inne zadanie w języku. Typowym błędem jest myślenie, że wszystko co brzmi "technicznie" może pasować do każdej sytuacji, a tymczasem każde z tych słów ma bardzo konkretne zastosowania. Licznik instancji musi być jeden dla całej klasy, a do tego właśnie static jest stworzone. Reszta pojęć, choć brzmi oficjalnie, nie zapewni takiej funkcjonalności i lepiej nie używać ich w tym kontekście, bo potem kod staje się niezrozumiały i pełen dziwnych błędów.

Pytanie 24

Zamieszczony kawałek kodu w języku C# tworzy hasło. Wskaż prawdziwe stwierdzenie dotyczące cech tego hasła?

var random = new Random();
string pulaZnakow =
    "abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
int dlPuli = pulaZnakow.Length - 1;
char znak;
string wynik = "";

for(int i = 0; i < 8; i++)  {
    znak = pulaZnakow[random.Next(0, dlPuli)];
    wynik += znak;
}
A. Może zawierać małe oraz wielkie litery, cyfry i znaki specjalne.
B. Może zawierać małe i wielkie litery oraz cyfry.
C. Ma 8 znaków lub więcej i zawiera małe oraz wielkie litery, a także cyfry.
D. Ma maksymalną długość 7 znaków, co ustala zmienna i.
Analizując przedstawiony fragment kodu, możemy odrzucić kilka błędnych przekonań zawartych w proponowanych odpowiedziach. Niektóre błędne odpowiedzi sugerują, że hasło może zawierać symbole. Jednak przeglądając zmienną pulaZnakow, widać, że nie zawiera ona żadnych symboli specjalnych, a jedynie małe i wielkie litery oraz cyfry. Inne niepoprawne stwierdzenie mówi, że hasło może być co najwyżej 7-znakowe z powodu zmiennej i. W rzeczywistości, zmienna i wskazuje na iterację pętli kontrolowanej przez warunek i < 8, co oznacza, że hasło jest dokładnie 8-znakowe, a nie 7-znakowe lub krótsze. Kolejna niepoprawna sugestia dotyczy tego, że hasło jest dłuższe niż 8 znaków oraz zawiera symbole, co również jest niezgodne z analizą kodu. Ważne jest, aby rozumieć, jak działają pętle i jaka jest rola zmiennych w kodzie generacji haseł. W zaawansowanych systemach zabezpieczeń często dodaje się symbole specjalne do puli znaków, jednak ten konkretny kod tego nie czyni. Dobrze jest pamiętać, że w bezpieczeństwie kluczowa jest nie tylko długość hasła, ale także jego złożoność i różnorodność użytych znaków. Prawidłowa analiza kodu pozwala uniknąć błędnych założeń i dostarcza solidnych podstaw do zrozumienia mechanizmów generacji losowych haseł.

Pytanie 25

Co to jest CSS Grid?

A. Metoda optymalizacji plików CSS dla lepszej wydajności strony
B. Dwuwymiarowy system układu elementów na stronie opary na siatkach
C. Biblioteka komponentów wizualnych dla aplikacji webowych
D. Format plików graficznych obsługiwany przez CSS3
Niepoprawne odpowiedzi mogą wynikać z mylnych interpretacji terminologii związanej z CSS i układem stron internetowych. Pierwsza z niepoprawnych opcji sugeruje, że CSS Grid jest metodą optymalizacji plików CSS. W rzeczywistości CSS Grid jest narzędziem do tworzenia układów, a nie do optymalizacji. Optymalizacja plików CSS odnosi się często do technik takich jak minifikacja lub kompresja, które poprawiają wydajność ładowania strony, ale nie mają nic wspólnego z samym układem. Kolejna odpowiedź wskazuje na format plików graficznych obsługiwany przez CSS3. Jest to nieprecyzyjne, ponieważ CSS3 jako arkusz stylów nie obsługuje formatów graficznych, ale umożliwia stylizację istniejących elementów graficznych poprzez zastosowanie odpowiednich właściwości CSS. Ostatnia z wymienionych odpowiedzi odnosi się do biblioteki komponentów wizualnych, co także jest mylnym rozumieniem roli CSS Grid. CSS Grid nie jest biblioteką, lecz standardem, który pozwala na tworzenie komponentów wizualnych w sposób bardziej zorganizowany i elastyczny. Zrozumienie, że CSS Grid to narzędzie do zarządzania układami, a nie do optymalizacji, czy też formatów graficznych, jest kluczowe dla skutecznego projektowania stron internetowych. Edukacja w tym obszarze pozwala uniknąć typowych błędów myślowych związanych z technologiami webowymi.

Pytanie 26

Jaką wydajność posiada sieć, która przesyła 500 MB danych w czasie 10 sekund?

A. 40 Mbps
B. 50 Mbps
C. 400 Mbps
D. 500 Mbps
Na pierwszy rzut oka mogłoby się wydawać, że 50 Mbps to rozsądny wynik, ponieważ 500 MB w 10 sekund to duża ilość danych, ale jeśli przeliczymy jednostki poprawnie, szybko zauważymy błąd. Wynik 50 Mbps oznaczałby, że w ciągu 10 sekund przesyłamy jedynie 500 megabitów, czyli około 62,5 MB danych. To znacznie mniej niż 500 MB, więc taka przepustowość byłaby zdecydowanie zbyt mała, aby przesłać taką ilość danych w podanym czasie. Z kolei odpowiedź 500 Mbps sugeruje przepustowość większą niż w rzeczywistości. Gdyby sieć miała taką wydajność, to w ciągu 10 sekund przesłałaby aż 625 MB danych (500 Mb/s × 10 s = 5000 Mb = 625 MB), czyli więcej niż w zadaniu. Oznacza to, że taka prędkość byłaby zawyżona w stosunku do faktycznej wartości. Natomiast 40 Mbps jest niepoprawne, gdyż oznaczałoby możliwość przesłania jedynie 400 megabitów w 10 sekund, co odpowiada zaledwie 50 MB danych. To prawie dziesięć razy mniej niż rzeczywista ilość danych w zadaniu, więc sieć o takiej przepustowości nie byłaby w stanie wykonać transmisji w podanym czasie. Wszystkie te błędne odpowiedzi wynikają z nieprawidłowego przeliczenia jednostek lub braku uwzględnienia faktu, że bajty należy zamienić na bity przed obliczeniem przepustowości. Tylko wynik 400 Mbps jest zgodny z zasadami i poprawnym przeliczeniem danych.

Pytanie 27

Jakie z wymienionych funkcji są typowe dla narzędzi służących do zarządzania projektami?

A. Przeprowadzanie analizy statystycznej
B. Nadzorowanie postępu realizacji
C. Tworzenie interfejsu użytkownika
D. Opracowywanie diagramów przepływu
Monitorowanie postępu prac to jedna z kluczowych funkcji narzędzi do zarządzania projektami. Dzięki temu zespoły mogą śledzić realizację zadań, identyfikować opóźnienia oraz efektywnie alokować zasoby. Narzędzia takie jak Jira, Trello czy Asana pozwalają na wizualizację postępów, co ułatwia kontrolowanie harmonogramu oraz planowanie kolejnych etapów projektu. Monitorowanie postępu prac pomaga także w wykrywaniu wąskich gardeł i umożliwia szybkie podejmowanie decyzji, co znacząco zwiększa efektywność całego zespołu. Funkcja ta jest szczególnie istotna w zarządzaniu projektami IT, budowlanymi i kreatywnymi, gdzie koordynacja wielu zadań jest kluczowa dla sukcesu projektu.

Pytanie 28

Jak oddziaływanie monotonnego środowiska pracy może wpłynąć na organizm człowieka?

A. Wzrost poziomu motywacji
B. Zwiększenie odporności na stres
C. Poprawa kondycji fizycznej
D. Obniżenie koncentracji oraz zwiększone ryzyko popełniania błędów
Kiedy w pracy ciągle powtarzamy te same czynności, to może nas to naprawdę zniechęcać. Zauważyłem, że takie monotonne środowisko potrafi sprawić, że gorzej się skupiamy i łatwiej popełniamy błędy. Jeśli pracownicy cały czas robią to samo bez żadnych zmian, to szybko tracą zapał i nie są zadowoleni z tego, co robią. Moim zdaniem, warto czasem zmieniać zadania, żeby wprowadzić trochę świeżości i wyzwań. Dobrze jest też organizować przerwy, bo to pomaga nabrać energii oraz zadbać o fajną atmosferę w pracy.

Pytanie 29

Które z poniższych nie jest frameworkiem JavaScript?

A. Django
B. Angular
C. React
D. Vue.js
Django to framework zaprojektowany do budowy aplikacji webowych w języku Python, a zatem nie jest związany z JavaScriptem. Jego głównym celem jest uproszczenie procesu tworzenia w pełni funkcjonalnych aplikacji, co osiąga poprzez zestaw gotowych komponentów, takich jak system zarządzania bazą danych, mechanizmy autoryzacji oraz łatwe zarządzanie szablonami. Przykładem zastosowania Django może być rozwój serwisów e-commerce, gdzie framework ten wspiera szybkie i bezpieczne tworzenie skomplikowanej logiki aplikacji oraz zapewnia możliwość łatwego skalowania. Użycie Django w projektach, w których istotne są bezpieczeństwo i szybkość developmentu, stało się standardem w branży. W kontekście rozwoju aplikacji webowych, znajomość różnych frameworków, w tym Django, jest kluczowa dla programistów, którzy chcą być elastyczni i efektywni w tworzeniu rozwiązań backendowych."

Pytanie 30

Jak zrealizować definiowanie własnego wyjątku w języku C++?

A. Utworzyć klasę, która dziedziczy po std::exception
B. Automatycznie wywołać funkcję throw
C. Wykorzystać blok try z pustym blokiem catch
D. Skorzystać z domyślnej metody obsługi błędów
Użycie standardowej funkcji obsługi błędów, takiej jak 'perror()', nie pozwala na zdefiniowanie własnego wyjątku – 'perror()' wyświetla komunikat o błędzie, ale nie zgłasza wyjątku. Blok 'try' z pustym blokiem 'catch' nie tworzy nowego wyjątku, lecz jedynie przechwytuje istniejące wyjątki. Wywołanie 'throw' automatycznie nie definiuje nowego wyjątku – 'throw' służy do zgłaszania istniejącego wyjątku, ale definicja własnego wyjątku wymaga utworzenia nowej klasy dziedziczącej po 'std::exception'.

Pytanie 31

Jaka będzie zawartość zmiennej filteredItems po wykonaniu poniższego kodu?

const items = [
  { id: 1, name: 'phone', price: 500 },
  { id: 2, name: 'laptop', price: 1000 },
  { id: 3, name: 'tablet', price: 750 }
];

const filteredItems = items.filter(item => item.price > 600)
                          .map(item => item.name);
A. ['phone']
B. ['laptop', 'tablet']
C. ['laptop', 'tablet', 'phone']
D. [{id: 2, name: 'laptop', price: 1000}, {id: 3, name: 'tablet', price: 750}]
Zmienna filteredItems zawiera tylko te elementy, których cena jest większa niż 600. W tym przypadku w tablicy items mamy trzy obiekty: 'phone' z ceną 500, 'laptop' z ceną 1000 oraz 'tablet' z ceną 750. Funkcja filter przeszukuje tablicę items i zwraca tylko te obiekty, które spełniają warunek price > 600, co daje nam 'laptop' oraz 'tablet'. Następnie, metoda map przekształca te obiekty w tablicę ich nazw, co skutkuje finalnym wynikiem ['laptop', 'tablet']. Takie podejście do filtrowania danych i mapowania ich na inne wartości jest niezwykle przydatne w programowaniu, szczególnie w pracy z danymi, gdzie często potrzebujemy wyodrębnić i przekształcić dane w bardziej użyteczne formy. Użycie metod filter i map jest zgodne z najlepszymi praktykami w JavaScript i przyczynia się do bardziej czytelnego oraz zwięzłego kodu.

Pytanie 32

Która z poniższych technik NIE jest związana z optymalizacją wydajności strony internetowej?

A. Użycie CDN
B. Minifikacja kodu
C. Deep linking
D. Lazy loading
Minifikacja kodu, lazy loading i użycie CDN to techniki ściśle związane z optymalizacją wydajności stron internetowych. Minifikacja kodu polega na usuwaniu zbędnych znaków, takich jak spacje, komentarze czy nowe linie, co skutkuje zmniejszeniem rozmiaru plików CSS i JavaScript. Dzięki temu przeglądarki mogą szybciej pobierać i interpretować skrypty, co bezpośrednio wpływa na czas ładowania strony. Z kolei lazy loading to technika, która polega na opóźnionym ładowaniu obrazów i innych zasobów, co pozwala na szybsze przekazywanie pierwszej wersji strony użytkownikowi. Tylko zasoby, które są aktualnie widoczne w oknie przeglądarki, są ładowane na początku, co zmniejsza obciążenie serwera oraz przyspiesza renderowanie strony. Użycie CDN (Content Delivery Network) z kolei polega na rozproszeniu treści na serwerach rozmieszczonych geograficznie, co umożliwia użytkownikom dostęp do zasobów z najbliższej lokalizacji, co także przyspiesza ładowanie strony. Zrozumienie tych technik jest kluczowe, ponieważ ich wdrażanie może znacząco poprawić wskaźniki wydajności, a tym samym satysfakcję użytkowników. Ignorowanie tych metod optymalizacji może prowadzić do długich czasów ładowania i niezadowolenia użytkowników, co w dłuższym okresie może wpływać na konwersje i ogólną reputację strony.

Pytanie 33

Na ilustracji pokazany jest fragment diagramu blokowego pewnego algorytmu. Ile razy warunek n<7 będzie badany?

Ilustracja do pytania
A. 6
B. 7
C. 8
D. 5
Odpowiedź 4 jest prawidłowa ponieważ algorytm rozpoczyna od n równego 1 i zwiększa tę wartość o jeden w każdej iteracji aż do momentu gdy n stanie się równe 7 Wtedy warunek n mniejsze od 7 przestaje być spełniony co oznacza że warunek ten jest sprawdzany łącznie 6 razy tj dla n równych 1 2 3 4 5 i 6 Jest to typowa pętla kontrolna często spotykana w programowaniu gdzie warunek pętli decyduje o jej zakończeniu W praktyce takie podejście pozwala na efektywne zarządzanie liczbą iteracji i zapewnia klarowność kodu Co więcej użycie pętli z warunkiem końcowym jest zgodne z dobrymi praktykami projektowania algorytmów gdyż minimalizuje ryzyko błędów logicznych poprzez jawne określenie końca pętli Ponadto zrozumienie mechanizmu działania pętli i jej warunków jest kluczowe dla optymalizacji algorytmów i efektywnego zarządzania zasobami co ma bezpośrednie przełożenie na wydajność aplikacji szczególnie w środowiskach wymagających dużej mocy obliczeniowej

Pytanie 34

Jakie zasady stosuje programowanie obiektowe?

A. Podział kodu na funkcje i procedury
B. Zastosowanie wyłącznie algorytmów heurystycznych
C. Tworzenie aplikacji z wykorzystaniem relacyjnych baz danych
D. Rozwiązywanie problemów poprzez modelowanie ich przy pomocy klas i obiektów
Dzielenie kodu na funkcje i procedury to cecha programowania strukturalnego, a nie obiektowego. Tworzenie aplikacji opartych na relacyjnych bazach danych to domena SQL i programowania bazodanowego, ale samo w sobie nie jest modelem obiektowym. Stosowanie algorytmów heurystycznych to technika optymalizacji, ale nie odnosi się bezpośrednio do programowania obiektowego. Główną ideą OOP jest modelowanie problemów za pomocą klas i obiektów, co umożliwia bardziej intuicyjne i efektywne zarządzanie złożonymi systemami.

Pytanie 35

Które z poniższych nie jest wzorcem architektonicznym aplikacji mobilnych?

A. Clean Architecture
B. Linear Sequential Flow
C. MVVM (Model-View-ViewModel)
D. MVC (Model-View-Controller)
Wszystkie wymienione odpowiedzi, z wyjątkiem Linear Sequential Flow, są uznawane za wzorce architektoniczne aplikacji mobilnych. MVC, MVVM i Clean Architecture to powszechnie stosowane podejścia, które mają swoje unikalne cechy i zalety. MVC, czyli Model-View-Controller, dzieli aplikację na trzy główne komponenty, co ułatwia zarządzanie kodem oraz rozdzielanie logiki biznesowej od logiki prezentacji. Dzięki temu, programiści mogą pracować nad różnymi częściami aplikacji równolegle, co przyspiesza rozwój i ułatwia testowanie. MVVM, z kolei, jest często wykorzystywany w aplikacjach opartych na technologiach takich jak WPF czy Xamarin, gdzie wprowadza dwukierunkowe powiązania danych, co poprawia interaktywność i responsywność aplikacji. Clean Architecture jest bardziej złożonym podejściem, które sugeruje, aby aplikacja była podzielona na warstwy, co ułatwia jej rozwój, testowanie i utrzymanie. Wybierając niewłaściwy wzorzec, jak Linear Sequential Flow, programiści mogą napotkać problemy z elastycznością i możliwością dostosowania aplikacji do zmieniających się wymagań. Często takie podejście prowadzi do tzw. „technical debt”, gdzie trudności w wprowadzaniu zmian kumulują się, co w dłuższym okresie może być kosztowne i czasochłonne.

Pytanie 36

W jakim modelu Cyklu Życia Projektu Informatycznego znajduje się etap analizy ryzyka?

A. W modelu z prototypem
B. W spiralnym
C. W modelu Fry’ego
D. W kaskadowym
Często spotyka się przekonanie, że analiza ryzyka jest obecna w każdym modelu cyklu życia projektu informatycznego, ale to nie do końca tak działa. W modelu kaskadowym, czyli tzw. waterfall, wszystko odbywa się etapami – analiza, projektowanie, implementacja i tak dalej, w sztywno określonej kolejności. Tu niestety nie ma miejsca na systematyczną analizę ryzyka na każdym etapie, bo cała koncepcja tego modelu polega na tym, że raz wykonane czynności trudno potem cofnąć lub poprawić, szczególnie gdy coś pójdzie nie tak. To, moim zdaniem, jest jeden z powodów, dla których model kaskadowy bywa krytykowany – brak elastyczności i mała odporność na niespodziewane problemy. Podobnie jest w modelu z prototypem – tam niby tworzy się szybkie makiety czy prototypy, ale głównym celem jest poznanie potrzeb użytkownika i szybkie zebranie informacji zwrotnej, a nie formalna analiza ryzyka. Ryzyko oczywiście można zidentyfikować przy okazji, ale nie jest to centralny punkt tego podejścia. Model Fry’ego to już zupełnie inna bajka – jest bardzo liniowy, nacisk kładzie raczej na dokumentację i ścisłe trzymanie się etapów, a nie na adaptacyjność czy zarządzanie niepewnością. Z mojego punktu widzenia, błędne wybranie któregoś z tych modeli jako tego, gdzie analizuje się ryzyko, wynika z przekonania, że wszędzie jest miejsce na refleksję nad zagrożeniami – niestety, tylko model spiralny wprost i metodycznie wpisuje analizę ryzyka w swój rdzeń. W innych przypadkach analiza ryzyka jeśli się pojawia, to głównie z inicjatywy zespołu, a nie jako zaplanowany, powtarzający się etap procesu. Warto o tym pamiętać przy wyborze metodyki do danego projektu – nie każda zapewni takie same mechanizmy zabezpieczające przed błędami i nieprzewidzianymi zdarzeniami.

Pytanie 37

W sekcji, która odpowiada za obsługę wyjątku wygenerowanego przez aplikację, należy to zdefiniować

A. try
B. throw
C. finally
D. catch
Wiele osób myli poszczególne sekcje obsługi wyjątków, co jest całkiem zrozumiałe, bo składnia bywa myląca, zwłaszcza na początku nauki. Sekcja finally jest często używana do sprzątania po operacjach, które mogą zgłaszać wyjątki, takich jak zamykanie plików czy połączeń sieciowych, ale nie służy do przechwytywania wyjątków – jej kod wykonuje się zawsze, niezależnie od tego, czy wyjątek wystąpił, czy nie. To taka gwarancja, że 'posprzątasz' po swojej operacji. Słowo throw natomiast wykorzystuje się do generowania własnych wyjątków – służy do 'wyrzucenia' wyjątku, a nie do jego obsługi. Czasami to dobre rozwiązanie, jak chcesz np. zakomunikować, że coś poszło nie tak w Twojej własnej logice, ale tym nie przechwycisz wyjątku. Try z kolei to miejsce, gdzie umieszczasz kod, który potencjalnie może rzucić wyjątek – stanowi on początek bloku obsługi wyjątków, ale sam nie przechwytuje, tylko wskazuje, co trzeba monitorować. Programiści czasami błędnie zakładają, że try automatycznie coś obsługuje, ale to tak nie działa – bez catch nie przechwycisz ani jednego wyjątku. Z mojego doświadczenia wynika, że najczęstszy błąd to mylenie throw z catch, bo oba występują w kontekście wyjątków, ale ich rola jest zupełnie inna. Throw inicjuje wyjątek, catch go przechwytuje. W dobrych praktykach branżowych jednoznacznie się podkreśla, że sekcję catch stosuje się do obsługi i reagowania na wyjątki, a try i finally to tylko części tej układanki. Takie rozróżnienie pomaga potem pisać bardziej przewidywalny i stabilny kod, a to według mnie w pracy programisty bywa kluczowe.

Pytanie 38

W jaki sposób można ograniczyć problemy społeczne wynikające z nadmiernego używania internetu?

A. Zachować równowagę pomiędzy relacjami w sieci a tymi w rzeczywistości
B. Całkowicie wycofać się z aktywności wirtualnych
C. Zwiększać czas spędzany przy ekranie
D. Unikać spotkań z ludźmi w realnym świecie
Utrzymywanie równowagi między relacjami online i offline to kluczowy element zapobiegania problemom społecznym wynikającym z nadmiernego korzystania z internetu. Przeplatanie kontaktów wirtualnych z interakcjami twarzą w twarz wzmacnia więzi społeczne i poprawia umiejętności komunikacyjne. Równowaga między życiem cyfrowym a rzeczywistym pozwala unikać izolacji społecznej i wspiera rozwój empatii oraz zdolności interpersonalnych. Jest to szczególnie ważne w kontekście młodzieży, która może być bardziej podatna na negatywne skutki nadmiernej ekspozycji na treści online.

Pytanie 39

Który z wymienionych poniżej przykładów ilustruje prawidłowy szkielet zarządzania wyjątkami w języku C++?

A. try { kod } except { obsługa }
B. try { kod } handle { obsługa }
C. try { kod } finally { obsługa }
D. try { kod } catch { obsługa }
Niestety, skrypt 'try { kod } handle { obsługa }' nie zadziała w C++. Słowo 'handle' nie jest czymś, co znajdziesz w tym języku – używamy 'catch'. Poza tym, 'except' to termin z Pythona, nie C++. No i 'finally' też nie istnieje w C++, to też jest z języków jak Java czy Python, które mają to w inny sposób. Tak że jedynym poprawnym rozwiązaniem w C++ jest właśnie 'try' i 'catch'. Tylko to gwarantuje, że wszystko będzie działać jak należy.

Pytanie 40

Jaką kategorię własności intelektualnej reprezentują znaki towarowe?

A. Autorskie prawa majątkowe
B. Prawa pokrewne
C. Dobra niematerialne
D. Własność przemysłowa
Znaki towarowe należą do kategorii własności przemysłowej. Ochrona znaków towarowych pozwala firmom na zabezpieczenie ich brandingu, logotypów oraz nazw produktów przed nieuprawnionym wykorzystaniem przez konkurencję. Rejestracja znaku towarowego daje właścicielowi prawo do wyłącznego używania go w celach komercyjnych i przeciwdziałania naruszeniom. Własność przemysłowa obejmuje także patenty, wzory przemysłowe i oznaczenia geograficzne, stanowiąc kluczowy element strategii ochrony marki oraz wartości firmy na rynku międzynarodowym.