Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 4 maja 2026 21:53
  • Data zakończenia: 4 maja 2026 22:12

Egzamin zdany!

Wynik: 21/40 punktów (52,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie jest zadanie interpretera?

A. tłumaczenie kodu na kod maszynowy
B. analiza składni całego programu przed jego uruchomieniem
C. wykonywanie skryptu krok po kroku
D. optymalizacja większej części kodu, aby przyspieszyć jego wykonanie
Zobacz, dlaczego niektóre odpowiedzi były błędne w przypadku interpretera. Przede wszystkim, optymalizacja kodu nie jest jego głównym zadaniem. Choć można powiedzieć, że interpreter czasem poprawia wydajność, to nie o to tutaj chodzi. I pamiętaj, tłumaczenie kodu na kod maszynowy to zadanie kompilatora. Kompilatory biorą cały program i przetwarzają go przed uruchomieniem, a interpreter działa trochę inaczej – wykonuje kod krok po kroku. Dlatego nie tworzy oddzielnego pliku do uruchomienia. Co więcej, mówiąc o analizie składni, to jasne, że interpreter to robi, ale nie jest to jego główny cel. Chodzi o to, żeby wykonać kod od razu, a nie analizować wszystko przed. Te różnice są ważne i pokazują, jak bardzo się różnią kompilatory od interpreterów oraz gdzie każdy z nich ma swoje miejsce.

Pytanie 2

Cytat przedstawia charakterystykę metodyki RAD. Pełne znaczenie tego skrótu można przetłumaczyć na język polski jako:

...(RAD)..., is both a general term for adaptive software development approaches, and the name for James Martin's method of rapid development.

In general, RAD approaches to software development put less emphasis on planning and more emphasis on an adaptive process. Prototypes are often used in addition to or sometimes even instead of design specifications.

Źródło: https://en.wikipedia.org/

A. prototypowanie wsparte testami jednostkowymi
B. środowisko refaktoryzacji aplikacji
C. zintegrowane środowisko programistyczne
D. środowisko szybkiego rozwoju aplikacji
Skrót RAD w świecie IT to, mimo wielu mylących rozszerzeń, nie „środowisko refaktoryzacji aplikacji”, nie „zintegrowane środowisko programistyczne” i zdecydowanie nie „prototypowanie wsparte testami jednostkowymi”. Każda z tych odpowiedzi odwołuje się do pojęć dobrze znanych w branży, ale nie ma bezpośredniego związku z tym, co oznacza RAD. Refaktoryzacja aplikacji to proces poprawiania istniejącego kodu bez zmiany jego funkcjonalności, czyli bardziej kwestia utrzymania i rozwoju jakości niż szybkiego budowania prototypów. Zintegrowane środowisko programistyczne (IDE) to narzędzia takie jak Visual Studio, Eclipse czy IntelliJ, które wspierają programistów w pisaniu kodu, debugowaniu i zarządzaniu projektami. To są środowiska, ale nie metodyki wytwarzania oprogramowania. Natomiast „prototypowanie wsparte testami jednostkowymi” to raczej fragmentaryczny opis technik stosowanych w różnych procesach projektowych, ale nie oddaje idei RAD. Typowym błędem jest mylenie narzędzi z metodykami – to dwie różne rzeczy, choć często idą w parze. RAD to podejście, które pozwala szybko dostarczać działające wersje aplikacji i testować je z użytkownikami końcowymi, zanim powstanie pełna specyfikacja. Bazuje na adaptacyjności, krótkich cyklach iteracyjnych i intensywnym wykorzystaniu prototypowania. Z mojego doświadczenia wynika, że wiele osób myśli o RAD wyłącznie jako o narzędziu lub środowisku do pisania kodu, a to dużo szersza koncepcja, wpływająca na cały sposób prowadzenia projektu. Warto dostrzegać, kiedy dany termin oznacza proces lub filozofię prowadzenia prac, a nie tylko konkretny zestaw narzędzi czy pojedynczą technikę.

Pytanie 3

Którą funkcję w C++ można zastosować do dynamicznego przydzielania pamięci dla tablicy?

A. free()
B. delete[]
C. malloc()
D. sizeof()
Funkcja 'malloc()' w języku C i C++ służy do dynamicznego alokowania pamięci dla tablic i innych struktur danych. Jest to kluczowa funkcja pozwalająca na przydzielenie określonej ilości bajtów w czasie wykonywania programu, co zwiększa elastyczność zarządzania pamięcią. Używając 'malloc()', programista może utworzyć tablicę o zmiennym rozmiarze, który nie musi być znany w czasie kompilacji. Dynamiczne alokowanie pamięci jest powszechnie stosowane w aplikacjach wymagających dużych ilości danych lub wtedy, gdy konieczne jest efektywne wykorzystanie zasobów systemowych.

Pytanie 4

Które z wymienionych narzędzi nie znajduje zastosowania w tworzeniu aplikacji desktopowych?

A. Debugger
B. Przeglądarka internetowa
C. Edytor graficzny
D. Kompilator
Przeglądarka internetowa nie jest narzędziem wykorzystywanym bezpośrednio w procesie tworzenia aplikacji desktopowych. Chociaż może służyć do przeszukiwania dokumentacji lub testowania aplikacji webowych, jej funkcjonalność nie wspiera bezpośredniego tworzenia aplikacji desktopowych. W tworzeniu aplikacji desktopowych kluczowe są narzędzia takie jak kompilatory, debugery i edytory kodu. Kompilatory przekształcają kod źródłowy na kod wykonywalny, debugery pozwalają na śledzenie błędów, a edytory kodu umożliwiają pisanie i edytowanie aplikacji.

Pytanie 5

Jakie rezultaty pojawią się po uruchomieniu poniższego kodu napisanego w języku C++?

class KlasaBazowa {
    public:
        virtual void metoda() {
            cout << "Bazowa. ";
        }
};

class KlasaPochodna : public KlasaBazowa {
    public:
        void metoda() {
            cout << "Pochodna. ";
        }
};

int main() {
    KlasaBazowa *bazowa = new KlasaPochodna();
    KlasaPochodna *pochodna = new KlasaPochodna();

    bazowa->metoda();
    pochodna->metoda();
    return 0;
}
A. Pochodna. Bazowa.
B. Pochodna. Pochodna.
C. Bazowa. Bazowa.
D. Bazowa. Pochodna.
Wyświetlenie 'Bazowa. Pochodna.' wskazywałoby, że tylko jedna z metod została nadpisana, co nie ma sensu w tym przypadku. Znacznik 'Bazowa. Bazowa.' to już totalny brak polimorfizmu, co zupełnie mija się z celem tego kodu. A 'Pochodna. Bazowa.' sugerowałoby, że mamy do czynienia z częściowym nadpisaniem metod, co też nie jest zgodne z tym, co mamy w kodzie.

Pytanie 6

Przedstawiony fragment dotyczy funkcji resize w języku C++. Ta funkcja obniży długość elementu string, gdy wartość parametru

Resize string
Resizes the string to a length of n characters.

If n is smaller than the current string length, the current value is shortened to its first n character, removing the characters beyond the nth.

If n is greater than the current string length, the current content is extended by inserting at the end as many characters as needed to reach a size of n. If c is specified, the new elements are initialized as copies of c; otherwise, they are value-initialized characters (null characters).

Parameters
n
New string length, expressed in number of characters.
size_t is an unsigned integral type (the same as member type string::size_type).
c
Character used to fill the new character space added to the string (in case the string is expanded).
Źródło: http://www.cplusplus.com/reference/string/string/resize/
A. c jest większa od aktualnej długości łańcucha
B. c jest mniejsza od aktualnej długości łańcucha
C. n jest mniejsza od aktualnej długości łańcucha
D. n jest większa od aktualnej długości łańcucha
To jest dokładnie to, o co chodzi w funkcji resize dla std::string w C++. Jeśli podany parametr n jest mniejszy od aktualnej długości łańcucha, to obcinamy stringa do tych właśnie n znaków – reszta znika bezpowrotnie. Moim zdaniem to bardzo wygodne, bo nie trzeba ręcznie wycinać fragmentu czy bawić się w operacje na podłańcuchach. Praktycznie rzecz biorąc, można dzięki temu szybko skrócić dane wejściowe, np. gdy pobieramy z pliku długi tekst, a potrzebujemy tylko jego fragment do dalszego przetwarzania. W branży często się to przydaje – na przykład ograniczając długość nicku użytkownika do określonej liczby znaków lub przytrzymując długość serializowanych danych w protokołach sieciowych. Resize działa wprost i zgodnie ze standardem C++, usuwając znaki od indeksu n wzwyż. Co ciekawe, metoda nie tylko skraca, ale też rozszerza string – wtedy wypełnia go nowymi znakami (np. 'x' czy znakiem pustym), ale to właśnie skracanie jest często pomijane przez początkujących, a jest naprawdę przydatne. No i trzeba pamiętać, że oryginalne znaki spoza zakresu po prostu znikają – nie ma żadnych ostrzeżeń. Z mojego doświadczenia to jedna z tych funkcji, do których z czasem nabiera się szacunku – bo ułatwia życie na co dzień przy operacjach na łańcuchach znaków.

Pytanie 7

Które z poniższych jest podstawowym rodzajem testów używanych w testowaniu jednostkowym?

A. Testy integracyjne
B. Testy jednostkowe
C. Testy systemowe
D. Testy akceptacyjne
Pozostałe rodzaje testów, mimo że są istotne w procesie testowania oprogramowania, nie są podstawowymi elementami testowania jednostkowego. Testy integracyjne mają na celu sprawdzenie, czy różne moduły systemu współpracują ze sobą poprawnie. Są one wykonywane po testach jednostkowych i skupiają się na interakcjach między komponentami. Testy systemowe to kolejny poziom testowania, który bada cały zintegrowany system pod kątem zgodności z wymaganiami. Są one szeroko zakrojone i testują zarówno funkcjonalność, jak i niefunkcjonalne aspekty systemu, takie jak wydajność czy bezpieczeństwo. Testy akceptacyjne to ostatnia faza testowania, w której sprawdza się, czy system spełnia kryteria akceptacji i jest gotowy do wdrożenia. Są one często wykonywane przez końcowych użytkowników lub klientów, aby upewnić się, że system spełnia ich potrzeby i oczekiwania. Wszystkie te formy testowania są ważne, ale nie zastępują testów jednostkowych, które są fundamentem weryfikacji poprawności poszczególnych części kodu. Typowym błędem jest myślenie, że można całkowicie polegać na testach wyższego poziomu, zaniedbując testy jednostkowe, co może prowadzić do trudnych do wykrycia błędów w późniejszych etapach projektów.

Pytanie 8

Który z podanych algorytmów operujących na jednowymiarowej tablicy posiada złożoność obliczeniową O(n²)?

A. Sortowanie szybkie
B. Wypisanie elementów
C. Wyszukiwanie binarne
D. Sortowanie bąbelkowe
Sortowanie bąbelkowe, znane również jako bubble sort, to prosty algorytm sortowania, który działa na zasadzie wielokrotnego przechodzenia przez tablicę i porównywania sąsiadujących ze sobą elementów. Algorytm ten ma złożoność obliczeniową O(n^2), co oznacza, że w najgorszym przypadku liczba operacji porównania wzrasta kwadratowo wraz ze wzrostem liczby elementów w tablicy. Przykładowo, dla tablicy o 5 elementach algorytm może wykonać do 10 porównań. W praktyce sortowanie bąbelkowe jest rzadko stosowane w dużych zbiorach danych ze względu na swoją niską efektywność, jednak jest to dobry przykład do nauki podstaw algorytmów sortujących. Standardy algorytmów sortujących, takie jak te zawarte w podręcznikach algorytmiki, często używają sortowania bąbelkowego jako przykładu do omówienia prostych koncepcji związanych z sortowaniem. Warto zauważyć, że chociaż algorytm ten jest prosty do zrozumienia, jego złożoność czasowa sprawia, że nie jest on praktyczny do stosowania w produkcyjnych rozwiązaniach, gdyż bardziej optymalne algorytmy, jak sortowanie szybkie czy sortowanie przez scalanie, osiągają złożoność O(n log n).

Pytanie 9

Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?

A. Nadmierne korzystanie z mediów społecznościowych
B. Zła postawa podczas pracy przy komputerze
C. Przesyłanie niezaszyfrowanych plików
D. Cyberstalking
Cyberstalking to groźne zjawisko polegające na uporczywym prześladowaniu, nękaniu lub groźbach w przestrzeni internetowej. Może prowadzić do poważnych problemów emocjonalnych, takich jak lęki, depresja, a nawet zespół stresu pourazowego (PTSD). Cyberstalking narusza prywatność ofiary, wywołując poczucie zagrożenia i bezradności. Walka z tym zjawiskiem obejmuje zgłaszanie przypadków organom ścigania, blokowanie prześladowców i korzystanie z narzędzi ochrony prywatności.

Pytanie 10

Która z poniższych nie jest prawidłową metodą zarządzania stanem w React?

A. Context API
B. Redux
C. React.stateManager
D. useState hook
Odpowiedzi, które wskazałeś, takie jak Redux, Context API oraz useState hook, są w rzeczywistości powszechnie uznawanymi metodami zarządzania stanem w React. Redux, jako zewnętrzna biblioteka, usprawnia zarządzanie stanem poprzez wprowadzenie centralnego store'a, który przechowuje wszystkie dane w aplikacji. Dzięki temu, każdy komponent może subskrybować zmiany w stanie, co pozwala na prostą synchronizację danych oraz ich śledzenie. Context API jest wbudowane w React i pozwala na udostępnianie danych między komponentami bez potrzeby przekazywania propsów, co znacząco upraszcza hierarchię komponentów i poprawia ich czytelność. Hook useState natomiast, jest prostym i intuicyjnym rozwiązaniem do zarządzania lokalnym stanem w komponentach funkcyjnych, co jest szczególnie przydatne w mniejszych projektach. Zrozumienie, dlaczego te metody są uznawane za poprawne, jest kluczowe, ponieważ pozwala na efektywne zarządzanie stanem w aplikacjach React. Często błędne wnioski wynikają z nieznajomości narzędzi dostępnych w ekosystemie React lub z mylnego przekonania, że dany sposób zarządzania stanem musi być uniwersalny. W rzeczywistości, najlepsze podejście zależy od skali oraz specyfiki projektu.

Pytanie 11

Który z faz cyklu życia projektu wiąże się z identyfikacją wymagań użytkownika?

A. Analiza
B. Przeprowadzanie testów
C. Etap planowania
D. Wdrażanie
Planowanie koncentruje się na ustaleniu harmonogramu, budżetu i alokacji zasobów, ale nie obejmuje dogłębnej analizy wymagań użytkownika. Implementacja to faza, w której kod jest tworzony na podstawie wcześniejszych ustaleń, ale nie jest to etap zbierania wymagań. Testowanie odbywa się po implementacji i służy wykrywaniu błędów, a nie definiowaniu oczekiwań użytkownika wobec produktu.

Pytanie 12

Programista pragnie wybrać algorytm, który najszybciej przetwarza dane w jego aplikacji. Na podstawie złożoności obliczeniowej przedstawionej w tabeli, należy wskazać algorytm numer

Algorytm 1O(n²)
Algorytm 2O(n!)
Algorytm 3O(n³)
Algorytm 4O(n)
Algorytm 5O(n²)
A. 4
B. 1 lub 5
C. 2 lub 3
D. 3
Wybierając algorytm o najniższej złożoności obliczeniowej, zawsze warto patrzeć na oznaczenia w notacji dużego O. O(n) oznacza, że czas wykonywania algorytmu rośnie liniowo wraz z rozmiarem danych wejściowych. To zdecydowanie najlepszy wynik z dostępnych, szczególnie jeśli porównać do O(n²), O(n³) albo już totalnie niepraktycznego przy większych n: O(n!). Dlatego Algorytm 4, który ma złożoność O(n), to najrozsądniejszy wybór, jeśli zależy nam na szybkości działania programu. Z mojego doświadczenia, właśnie takie algorytmy są wykorzystywane np. do przetwarzania dużych zbiorów danych w aplikacjach webowych albo w sytuacjach, gdzie liczy się czas odpowiedzi dla użytkownika końcowego. W branży IT, jeśli tylko można zejść poniżej złożoności kwadratowej – raczej zawsze warto to zrobić. Oczywiście, sama złożoność to nie wszystko – czasem prostszy, liniowy algorytm może mieć duże stałe ukryte w implementacji, ale w praktyce O(n) to standard optymalny. Warto też pamiętać, że w rekrutacjach często padają pytania o takie porównania złożoności, bo to podstawowa wiedza każdego programisty. Takie podejście pozwala budować skalowalne systemy, które nie „duszą się” przy większej ilości danych. Moim zdaniem, to jedna z tych rzeczy, które naprawdę się przydają w codziennej pracy.

Pytanie 13

Co to jest git rebase?

A. Narzędzie do rozwiązywania konfliktów między plikami
B. Technika integracji zmian z jednej gałęzi do drugiej przez przeniesienie lub połączenie sekwencji commitów
C. Polecenie do tworzenia nowego repozytorium
D. Metoda tworzenia kopii zapasowej repozytorium
Nieprawidłowe odpowiedzi wskazują na nieporozumienie dotyczące podstawowych funkcji narzędzi do kontroli wersji. Tworzenie nowego repozytorium to operacja rozpoczęcia nowego projektu, co jest zupełnie inną funkcjonalnością i nie ma związku z integracją zmian w istniejącym projekcie. Narzędzia do rozwiązywania konfliktów między plikami, takie jak merge, są stosowane w sytuacjach, gdy zmiany w dwóch gałęziach kolidują, ale nie dotyczą one bezpośrednio rebase, który ma na celu uporządkowanie i uproszczenie historii commitów. Metoda tworzenia kopii zapasowej repozytorium również nie ma związku z rebase, gdyż rebase nie jest narzędziem do zabezpieczania danych, lecz do przekształcania historii commitów. Często błędne rozumienie polecenia rebase wynika z mylenia go z innymi operacjami, takimi jak merge, które łączą zmiany dwóch gałęzi bez modyfikacji istniejącej historii. Zaleca się, aby deweloperzy dobrze zapoznali się z różnicami między tymi operacjami, aby skutecznie zarządzać historią projektu i unikać nieporozumień.

Pytanie 14

W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje

A. kod XML
B. kod Java
C. obsługa wciśniętego przycisku
D. obsługa przycisku ekranu dotykowego
Kod XML jest obecnie najczęściej stosowanym formatem do definiowania wyglądu interfejsów użytkownika w takich narzędziach jak Android Studio czy różnego rodzaju designery graficzne. Kiedy projektujesz layout aplikacji mobilnej albo desktopowej, duża część nowoczesnych narzędzi tworzy właśnie pliki XML, które następnie są interpretowane przez system w czasie uruchamiania aplikacji. Ułatwia to rozdzielenie logiki aplikacji od jej prezentacji, co wydaje się fundamentalne przy większych projektach. Moim zdaniem takie podejście daje ogromne korzyści – można łatwo modyfikować wygląd bez dotykania kodu źródłowego. W praktyce, jeśli używasz np. Android Studio, zbudujesz interfejs przeciągając przyciski czy pola tekstowe, a pod spodem dostaniesz czytelny plik XML. To przyspiesza pracę, zwiększa czytelność projektu i pozwala na późniejsze automatyczne generowanie dokumentacji albo testów interfejsu. Takie standardy są rekomendowane nie tylko przez Google, ale też szeroko stosowane w innych środowiskach, jak chociażby XAML w Microsoft czy FXML w JavaFX. Przezroczystość działania tych narzędzi sprawia, że łatwiej jest pracować zespołowo, bo każdy może szybko zorientować się w strukturze UI patrząc na XML-a. Samo generowanie kodu XML przez narzędzia graficzne to duży krok w kierunku lepszej organizacji pracy i zgodności ze współczesnymi praktykami branżowymi.

Pytanie 15

Które z poniższych nie jest narzędziem do zarządzania stanem w aplikacjach React?

A. Redux
B. Webpack
C. Context API
D. MobX
Webpack to narzędzie do budowania, które służy do zarządzania zasobami w projekcie, a nie do zarządzania stanem aplikacji. Jego głównym celem jest przekształcanie i optymalizacja plików, takich jak JavaScript, CSS czy obrazy, przed ich wdrożeniem na produkcję. Dzięki Webpackowi można tworzyć modułowe aplikacje, które pozwalają na łatwe zarządzanie zależnościami. Przykładem użycia Webpacka może być skonfigurowanie go do kompresji plików JavaScript oraz CSS w celu zwiększenia wydajności aplikacji. W praktyce, Webpack jest szeroko stosowany w projektach React, aby efektywnie łączyć i optymalizować kod z różnych źródeł, co przekłada się na szybsze ładowanie się aplikacji. Standardy dotyczące zarządzania projektami przewidują, że narzędzia do budowania, takie jak Webpack, powinny być odpowiednio skonfigurowane w celu zapewnienia najlepszych praktyk dotyczących wydajności i organizacji kodu.

Pytanie 16

Co to jest XSS (Cross-Site Scripting)?

A. Protokół komunikacyjny używany w aplikacjach internetowych
B. Luka bezpieczeństwa pozwalająca na wstrzyknięcie złośliwego kodu do stron przeglądanych przez innych użytkowników
C. Technika optymalizacji kodu JavaScript do zwiększenia wydajności strony
D. Framework do tworzenia responsywnych stron internetowych
Luka Cross-Site Scripting (XSS) jest często mylona z różnymi technikami i narzędziami stosowanymi w tworzeniu aplikacji webowych, co prowadzi do nieporozumień na temat jej rzeczywistego znaczenia i konsekwencji. Na przykład, techniki optymalizacji kodu JavaScript, które mogą wpływać na wydajność strony, nie mają nic wspólnego z zagrożeniami bezpieczeństwa wynikającymi z XSS. Optymalizacja kodu może poprawić czas ładowania strony, ale nie chroni przed atakami, które mogą wykorzystać luki w zabezpieczeniach. Ponadto, frameworki do tworzenia responsywnych stron internetowych, choć przydatne w projektowaniu, nie są instrumentami zapobiegającymi wstrzykiwaniu złośliwego kodu. Protokół komunikacyjny używany w aplikacjach internetowych również nie ma związku z XSS, ponieważ jest to podstawowy element technologii, który nie odnosi się bezpośrednio do bezpieczeństwa. Warto pamiętać, że ignorowanie zagrożeń związanych z XSS może prowadzić do poważnych incydentów bezpieczeństwa, dlatego kluczowe jest stosowanie sprawdzonych praktyk zabezpieczeń, takich jak sanitizacja danych wejściowych i monitorowanie aplikacji w celu wykrywania potencjalnych ataków.

Pytanie 17

Przedstawiono funkcjonalnie równoważne fragmenty kodu aplikacji Angular oraz React.js.

Angular
submit(f) {
    console.log(f.value); 
}
<form #f="ngForm" (ngSubmit)="submit(f)">
    <input ngModel name="tytul" type="text" id="tytul">
    <button>Dodaj</button>
</form>
React
handleSubmit = e => {
    e.preventDefault();
    console.log('tytul: ' + e.currentTarget.tytul.value);
};
render() {
    return (
        <div>
            <form onSubmit={this.handleSubmit}>
                <input type="text" id="tytul" />
                <button>Dodaj</button>
            </form>
        </div>
    );
}
A. obsługę zdarzenia przesłania formularza
B. wyświetlanie w konsoli przeglądarki danych pobranych z pól formularza w czasie rzeczywistym, gdy użytkownik je wypełnia
C. funkcję, która zapisuje do zmiennych f lub e dane z pola <input> formularza
D. funkcję, która wypełnia dane w formularzu podczas jego inicjalizacji
Oba fragmenty kodu, zarówno w Angularze jak i React.js, pokazują obsługę zdarzenia zatwierdzenia formularza. W Angularze zdarzenie submit jest obsługiwane poprzez przypisanie funkcji submit do atrybutu ngSubmit. Ta funkcja otrzymuje jako argument obiekt formularza, a następnie wypisuje jego wartość w konsoli za pomocą f.value. Jest to zgodne z dobrymi praktykami Angulara, gdzie korzysta się z dwukierunkowego wiązania danych i obiektu formularza do zarządzania danymi wejściowymi. W przypadku React.js funkcja handleSubmit jest przypisywana do zdarzenia onSubmit formularza. W tej funkcji nie tylko logujemy dane wejściowe, ale również używamy e.preventDefault(), aby zapobiec domyślnemu działaniu formularza, co jest standardową praktyką w React.js, gdzie zarządzamy stanem komponentów samodzielnie. W obu przypadkach kluczową czynnością jest reakcja na zdarzenie wysłania formularza, co pozwala na dalsze przetwarzanie danych wejściowych, walidację lub wysyłanie ich do serwera.

Pytanie 18

Wynikiem wykonania poniższego fragmentu kodu jest wyświetlenie liczb z zakresu od 2 do 20, które są

for (let number = 2; number <= 20; number++) {
    let check = true;
    for (let test = 2; test < number; test++) {
        if (number % test === 0) {
            check = false;
            break;
        }
    }
    if (check) console.log(number);
}
A. pierwsze.
B. parzyste.
C. podzielne przez wartość zmiennej test.
D. podzielne przez wartość zmiennej check.
Kod wypisuje liczby pierwsze, czyli takie, które mają dokładnie dwa dzielniki: 1 i samą siebie. Liczby pierwsze są podstawą w wielu dziedzinach matematyki i informatyki, szczególnie w kryptografii i algorytmach. Wyszukiwanie liczb pierwszych w danym przedziale to popularne zadanie, które pozwala na lepsze zrozumienie iteracji, pętli i warunków logicznych w programowaniu. Algorytm ten jest również wykorzystywany w optymalizacji algorytmów szyfrowania i generowania kluczy.

Pytanie 19

W jakiej metodzie zarządzania projektami nacisk kładzie się na ograniczenie marnotrawstwa?

A. Kanban
B. Prototypowy
C. Scrum
D. Waterfall
Scrum to inna metodologia zwinna, ale jej celem jest iteracyjne dostarczanie produktów w ramach określonych sprintów, a nie minimalizacja marnotrawstwa. Waterfall to tradycyjny model sekwencyjny, który nie koncentruje się na eliminacji marnotrawstwa, lecz na dokładnym zaplanowaniu projektu na etapie początkowym. Model prototypowy opiera się na iteracyjnym tworzeniu i testowaniu prototypów, ale jego głównym celem jest uzyskanie feedbacku od użytkowników, a nie optymalizacja przepływu pracy.

Pytanie 20

Podana deklaracja zmiennych w języku JAVA zawiera

String imie = "Anna";
short wiek = 12;
int i = 0;
char plec = 'K';
boolean jestUczniem = true;
A. jedną zmienną typu tekstowego, dwie całkowite, jedną znakową i jedną logiczną
B. jedną zmienną typu tekstowego, jedną rzeczywistą, jedną całkowitą, jedną znakową oraz jedną logiczną
C. dwie zmienne typu tekstowego, dwie całkowite oraz jedną logiczną
D. dwie zmienne o typie strukturalnym
Analizując podaną deklarację zmiennych w języku Java, widać wyraźnie, że mamy tu do czynienia z pięcioma zmiennymi o różnych typach: String imie = "Anna" – typ tekstowy, short wiek = 12 oraz int i = 0 – dwa typy całkowite (różnią się zakresem wartości), char plec = 'K' – typ znakowy, boolean jestUczniem = true – typ logiczny. Takie zróżnicowanie typów pozwala nie tylko przechowywać różne informacje, ale też lepiej zarządzać pamięcią i logiczną strukturą programu. Z mojej perspektywy, właściwy dobór typów danych to podstawa, bo pomaga unikać wielu późniejszych problemów z kompatybilnością czy błędami wykonania. Java została zaprojektowana tak, by wymuszać jawność typów, co zdecydowanie zwiększa czytelność kodu i zmniejsza liczbę nieoczywistych bugów. Praktycznie, w każdej większej aplikacji spotkamy się z kombinacją typów prostych (jak int, short, boolean czy char) i obiektowych (np. String). Warto pamiętać, że String to typ referencyjny, a nie prosty jak reszta wymienionych. Przy dużych projektach poleca się deklarować zmienne możliwie najwęższego typu (np. short zamiast int, jeśli wystarczy), by oszczędzać zasoby. To jest taka podstawowa wiedza, bez której trudno ruszyć dalej w świecie Javy, bo typy decydują o tym, jak zachowuje się program i co można z danymi zrobić. W rzeczywistych projektach, na przykład przy tworzeniu rejestracji użytkowników czy bazy danych, takie typy jak String, int, char i boolean pojawiają się na każdym kroku.

Pytanie 21

Które narzędzie służy do tworzenia makiet interfejsu użytkownika (UI mockups)?

A. Jenkins
B. Figma
C. Postman
D. Webpack
Jenkins, Postman i Webpack to narzędzia o zupełnie innym przeznaczeniu, co prowadzi do mylnych wniosków na temat ich zastosowań w kontekście tworzenia makiet interfejsu użytkownika. Jenkins jest narzędziem do ciągłej integracji i dostarczania oprogramowania, które automatyzuje procesy budowania, testowania i wdrażania aplikacji. Jego rolą jest wspieranie deweloperów w efektywnym zarządzaniu kodem źródłowym i zapewnieniu, że każda zmiana wprowadzona w kodzie nie wprowadza błędów. Z kolei Postman to narzędzie przeznaczone do testowania API, które umożliwia wysyłanie zapytań, analizowanie odpowiedzi oraz dokumentowanie interfejsów API, co jest kluczowe w kontekście integracji usług, ale nie ma związku z tworzeniem wizualnych makiet UI. Webpack jest narzędziem do bundlowania modułów JavaScript i zasobów, umożliwiającym optymalizację aplikacji webowych. Jego głównym celem jest zarządzanie złożonością aplikacji front-end, co jest istotne, ale nie ma zastosowania w kontekście projektowania interfejsów użytkownika. Typowym błędem myślowym jest mylenie narzędzi do prototypowania z narzędziami do zarządzania procesem wytwarzania oprogramowania. Zrozumienie, jakie narzędzia są odpowiednie do konkretnych zadań, jest kluczowe dla efektywnej pracy w zespole projektowym.

Pytanie 22

Zaprezentowany kod zawiera pola danej klasy. Które pole (pola) mogą być dostępne z poziomu głównego programu poprzez odwołanie w formie nazwaObiektu.nazwaPola?

private int p1;
private short p2;
public string p3;
protected string p4;
protected float p5;
A. jedynie p3
B. wyłącznie p3, p4, p5
C. p3 i p4
D. p1
Wiele osób myli się, zakładając, że protected albo nawet private pozwalają na dostęp do pól poprzez zwykłe odwołanie się z głównego programu, czyli pisząc coś w rodzaju nazwaObiektu.nazwaPola. To dość częsty błąd, chyba przez to, że protected brzmi jakby dawało trochę więcej wolności niż naprawdę daje. Tak naprawdę protected umożliwia dostęp tylko klasom dziedziczącym (czyli podklasom), ewentualnie klasom pakietu w niektórych językach, ale nigdy nie pozwala na bezpośredni dostęp z zewnątrz klasy, jeśli nie ma dziedziczenia. Z kolei private to już w ogóle najwyższy poziom ukrycia – nikt poza samą klasą nie może widzieć tych pól, więc wywołanie obiekt.p1 albo obiekt.p2 zwyczajnie nie przejdzie. Tak samo niektórym wydaje się, że skoro kilka pól wygląda na 'bardziej dostępne', to może da się je wywołać, ale tu liczy się wyłącznie modyfikator. Public to jedyny modyfikator umożliwiający dostęp z dowolnego miejsca w programie, w tym z głównego programu, właśnie za pomocą nazwaObiektu.nazwaPola. Modyfikatory takie jak protected czy private są podstawą hermetyzacji i chronią przed nieautoryzowaną modyfikacją, co jest kluczowe przy większych projektach. Praktycznie nikt nie powinien polegać na tym, że protected daje bezpośredni dostęp z zewnątrz – to prowadzi do nieporozumień i błędów w projektowaniu kodu. Moim zdaniem warto zapamiętać, że jeśli nie widzisz słowa public przy polu, to raczej nie możesz się do niego odwołać z głównego programu w opisany sposób. To jedno z tych zagadnień, które wydają się oczywiste po przestudiowaniu, ale potrafią zaskoczyć na egzaminie czy w pracy zespołowej.

Pytanie 23

Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?

A. Depresja spowodowana cyberprzemocą
B. Problemy z kręgosłupem wynikające z długotrwałego siedzenia
C. Rozpowszechnianie nieprawdziwych informacji
D. Uzależnienie od gier komputerowych
Trochę mylące może być to pytanie, bo na pierwszy rzut oka każda z tych odpowiedzi jest związana z zagrożeniami cyberprzestrzeni, ale nie wszystkie dotyczą zdrowia fizycznego. Na przykład depresja spowodowana cyberprzemocą – to oczywiście poważny problem, tylko że należy do kategorii zdrowia psychicznego. Wbrew pozorom, różnica jest bardzo istotna, bo objawy somatyczne wynikają tu z zaburzeń emocjonalnych, a nie z bezpośredniego oddziaływania środowiska cyfrowego na ciało. Uzależnienie od gier komputerowych to też szeroki temat – psychiatrzy i psychologowie podkreślają, że uzależnienie dotyka przede wszystkim psychiki, choć rzeczywiście może mieć też pośredni wpływ na ciało, ale nie jest to bezpośrednie zagrożenie fizyczne powiązane z samym korzystaniem z cyberprzestrzeni jako takiej. Jeżeli chodzi o rozpowszechnianie nieprawdziwych informacji, to bardziej mowa tu o zagrożeniach społecznych, manipulacji czy nawet szkodach gospodarczych, ale nie o zdrowiu fizycznym. To, co często gubi ludzi, to utożsamianie wszystkich negatywnych skutków internetu z zagrożeniami zdrowotnymi, podczas gdy podział na aspekty fizyczne i psychiczne jest kluczowy. Takie rozróżnienie jest podstawą w edukacji cyberbezpieczeństwa i BHP przy pracy z komputerem – nawet w normach ISO/IEC dotyczących ergonomii stanowisk komputerowych kładzie się nacisk na oddzielenie zagrożeń fizycznych (np. przeciążenia układu ruchu) od psychicznych (stres, uzależnienia). Myślę, że warto na to zwracać uwagę, bo łatwo o drobne przeoczenia, które mogą prowadzić do powielania fałszywych przekonań o cyberzagrożeniach.

Pytanie 24

W jakiej fazie cyklu życia projektu informatycznego następuje integracja oraz testowanie wszystkich modułów systemu?

A. Faza analizy
B. Etap implementacji
C. Etap planowania
D. Faza wdrożenia
Planowanie to faza początkowa, w której określane są cele projektu, harmonogram i zasoby, ale nie jest to etap integracji systemu. Analiza skupia się na zbieraniu wymagań i definiowaniu specyfikacji technicznej, ale nie obejmuje łączenia modułów ani testowania gotowego produktu. Wdrożenie to końcowy etap cyklu życia projektu, który następuje po pełnej integracji i testowaniu – polega na uruchomieniu systemu w środowisku produkcyjnym i udostępnieniu go użytkownikom końcowym.

Pytanie 25

Jaką rolę odgrywa destruktor w definicji klasy?

A. Ustawia wartości pól klasy
B. Generuje nowe instancje klasy
C. Usuwa instancje i zwalnia pamięć
D. Realizuje testy jednostkowe klasy
Destruktor to specjalna metoda klasy, która jest automatycznie wywoływana w momencie, gdy obiekt przestaje być używany. Jego zadaniem jest zwalnianie zasobów, takich jak pamięć dynamiczna, uchwyty do plików lub połączenia sieciowe. Destruktor ma tę samą nazwę co klasa, poprzedzoną symbolem `~` w C++ (`~Samochod()`). Destruktor zapobiega wyciekom pamięci i zapewnia, że wszystkie zasoby są poprawnie zwalniane po zakończeniu pracy obiektu. Jest to kluczowy element zarządzania cyklem życia obiektu w językach takich jak C++.

Pytanie 26

Wskaż język programowania, który pozwala na stworzenie aplikacji mobilnej w środowisku Android Studio?

A. Java
B. C++
C. Swift
D. Objective-C
Java to jeden z podstawowych języków programowania używanych do tworzenia aplikacji mobilnych na platformę Android. Jest to język, który został stworzony przez firmę Sun Microsystems, a jego pierwsza wersja została wydana w 1995 roku. Java charakteryzuje się silnym typowaniem, obiektowością oraz wsparciem dla programowania wielowątkowego, co czyni go idealnym do tworzenia wydajnych aplikacji mobilnych. Android Studio, oficjalne zintegrowane środowisko programistyczne (IDE) dla Androida, oferuje pełne wsparcie dla Javy, w tym możliwość korzystania z bibliotek Android SDK. Dzięki temu programiści mogą łatwo tworzyć interfejsy użytkownika, zarządzać zasobami oraz implementować logikę aplikacji. Przykładowo, pisząc aplikację do zarządzania zadaniami, programista może użyć Javy do stworzenia klas modelujących zadania oraz do obsługi interfejsu graficznego z wykorzystaniem XML i Java. Ponadto, Java jest zgodna z zasadami programowania obiektowego, co pozwala na łatwe zarządzanie kodem i jego ponowne wykorzystanie. Warto również zaznaczyć, że Java jest wspierana przez dużą społeczność, co zapewnia bogaty ekosystem bibliotek oraz narzędzi, ułatwiających rozwój aplikacji na Androida.

Pytanie 27

Co to jest Docker?

A. Platforma do tworzenia, wdrażania i uruchamiania aplikacji w kontenerach
B. Narzędzie do testowania wydajności aplikacji webowych
C. System zarządzania bazami danych NoSQL
D. Framework do tworzenia aplikacji mobilnych
Rozważając inne odpowiedzi, warto zauważyć, że system zarządzania bazami danych NoSQL nie ma związku z konteneryzacją, jaką oferuje Docker. NoSQL to kategoria baz danych, które nie stosują tradycyjnych relacyjnych modeli danych, co czyni je odpowiednimi do pracy z dużymi zbiorami danych i aplikacjami wymagającymi elastyczności w strukturach danych. To podejście jest zupełnie różne od idei kontenerów, gdzie celem jest uruchomienie aplikacji oraz ich środowiska w standaryzowany sposób, niezależnie od infrastruktury. W kontekście tworzenia aplikacji mobilnych, frameworki takie jak React Native czy Flutter są dedykowane do tego celu, ale nie mają nic wspólnego z zarządzaniem aplikacjami w kontenerach, co jest kluczowe w przypadku Dockera. Narzędzia do testowania wydajności aplikacji webowych, takie jak JMeter czy Gatling, koncentrują się na analizie i optymalizacji wydajności stron internetowych oraz aplikacji, co również nie koresponduje z funkcjonalnością Dockera. Problemy z interpretacją tych zagadnień mogą wynikać z mylenia ról, jakie pełnią różne technologie w cyklu życia oprogramowania. Chociaż wszystkie wymienione podejścia są ważne w dziedzinie inżynierii oprogramowania, tylko Docker służy do efektywnej konteneryzacji aplikacji, co jest kluczowe dla nowoczesnych praktyk DevOps i rozwoju aplikacji w zmieniającym się środowisku technologicznym.

Pytanie 28

Które narzędzie służy do automatyzacji procesu budowania aplikacji?

A. Figma
B. Jenkins
C. Swagger
D. Postman
Postman jest narzędziem skoncentrowanym na testowaniu API, które pozwala na wysyłanie żądań do serwerów i analizowanie odpowiedzi. Chociaż Postman jest niezwykle użyteczny w procesie tworzenia i testowania interfejsów API, nie ma funkcji automatyzacji budowy aplikacji. W praktyce, użycie Postmana do tego celu może prowadzić do nieporozumień dotyczących jego rzeczywistego zastosowania, co może skutkować niewłaściwym podejściem do automatyzacji i niewykorzystaniem pełnego potencjału narzędzi CI/CD. Figma jest narzędziem do projektowania interfejsów użytkownika, które pozwala na tworzenie prototypów oraz współpracę zespołową nad projektami graficznymi. Pomimo że Figma jest nieoceniona w procesie tworzenia wizualnych aspektów aplikacji, nie ma nic wspólnego z automatyzacją budowy kodu. Swagger to narzędzie służące do dokumentowania API oraz generowania jego interfejsów. Choć Swagger wspiera dokumentację i umożliwia łatwe zrozumienie, jak działa API, nie jest to narzędzie do automatyzacji procesów budowania aplikacji. Typowe błędy myślowe przy wyborze niewłaściwych narzędzi często wynikają z mylnego przekonania, że każde narzędzie do automatyzacji zadań może obsługiwać każdy aspekt cyklu życia oprogramowania, co nie jest zgodne z rzeczywistością. Właściwe zrozumienie funkcji i przeznaczenia narzędzi jest kluczowe dla efektywnego zarządzania projektem oraz dla optymalizacji procesów developerskich.

Pytanie 29

W jaki sposób określa się wypadek związany z pracą?

A. Nagłe zdarzenie związane z pracą, powodujące uraz lub śmierć
B. Każdy incydent wynikający z działania osób trzecich
C. Każde zdarzenie, które wymaga interwencji technicznej w miejscu zatrudnienia
D. Każde zdarzenie, które prowadzi do opóźnienia w wykonaniu obowiązków
Wypadek przy pracy to nagłe zdarzenie związane z wykonywaną pracą, które powoduje uraz lub śmierć pracownika. Wypadki te mogą być wynikiem zaniedbań, nieprzestrzegania zasad BHP lub nieodpowiedniego zabezpieczenia stanowiska pracy. Przykładami wypadków przy pracy są upadki z wysokości, porażenia prądem, oparzenia chemiczne lub uszkodzenia ciała przez maszyny. Pracodawca jest zobowiązany do zgłaszania każdego wypadku przy pracy, prowadzenia dochodzenia w celu ustalenia przyczyn i wdrażania działań zapobiegających powtórzeniu się podobnych sytuacji. Wypadki przy pracy są jedną z głównych przyczyn absencji oraz roszczeń pracowniczych, dlatego prewencja i edukacja w zakresie BHP są niezwykle istotne.

Pytanie 30

Jaką strukturę danych można zrealizować, korzystając jedynie z wymienionych metod?

push(arg) – dodaje element
pop() – usuwa ostatnio dodany element
peek() – zwraca ostatnio dodany element bez usuwania
isEmpty() – sprawdza czy istnieją dane w strukturze
A. drzewo binarne
B. kolejka FIFO
C. stos
D. tablica
Każda z błędnych odpowiedzi w tym pytaniu odnosi się do popularnych struktur danych, jednak żadna z nich nie pasuje do zestawu metod, które tutaj pokazano. Zacznijmy od kolejki FIFO – tam główną zasadą jest First In, First Out, czyli pierwszy dodany element wypada jako pierwszy. Aby zrealizować kolejkę, potrzebne są zwykle metody enqueue (dodawanie na koniec) i dequeue (usuwanie z początku), czasem jeszcze peek do podejrzenia pierwszego elementu. Natomiast w prezentowanym zestawie nie mamy operacji rozróżniających początek i koniec – wszystko dzieje się tylko „na górze”, co zupełnie nie oddaje natury kolejki. Tablica z kolei daje dostęp do elementów przez indeksy, można przeskakiwać losowo po jej zawartości, zmieniać konkretne pozycje – czego w ogóle nie da się zrobić, mając tylko push, pop, peek i isEmpty. Dla drzewa binarnego brakuje tu zupełnie kluczowych mechanizmów – nie ma odniesień do lewego czy prawego potomka, nie da się wstawić elementu zgodnie z regułami drzewa, ani przeszukiwać go w odpowiedni sposób. Często na etapie nauki pojawia się taki błąd, że ktoś patrzy na pojedyncze funkcje, a nie dostrzega całej filozofii stojącej za strukturą. W praktyce, żeby dobrze dopasować strukturę do zadania, trzeba zawsze pytać, jakie są zasady dostępu do danych i jakich operacji naprawdę potrzebujemy. Dopiero wtedy można ocenić, czy pasuje nam stos, kolejka, tablica czy drzewo – a w tym przypadku, patrząc na metody, tylko stos jest odpowiedzią zgodną z logiką i branżowymi standardami.

Pytanie 31

Wskaż odpowiedź, która używa parafrazowania jako metodę aktywnego słuchania, gdy klient mówi: "Interesuje mnie aplikacja, która działa szybko, niezależnie od tego, czy korzysta z niej kilku czy tysiąc użytkowników"?

A. Dlaczego Pani potrzebuje takiej aplikacji?
B. Ilu użytkowników planuje z niej skorzystać?
C. Jeśli dobrze zrozumiałam, chodzi o aplikację, która efektywnie obsługuje różne obciążenia
D. Czuję pewne wątpliwości w Pani głosie. Czy mogę zadać kilka pytań?
Parafraza to świetna technika, która pomaga zrozumieć, co rozmówca ma na myśli. Jak w tym przypadku – odpowiedź, która mówi: 'Jeśli dobrze rozumiem, chodzi o aplikację, która radzi sobie z różnym obciążeniem,' naprawdę dobrze oddaje to, co klient próbował przekazać. Klient podkreśla, że ważne jest dla niego, aby aplikacja była wydajna, niezależnie od tego, ile osób z niej korzysta. Użycie terminu 'radzi sobie z obciążeniem' jest trafne, bo dotyczy zdolności systemu do przystosowywania się do zmieniającej się liczby użytkowników i ich aktywności. To pokazuje, że konsultant dobrze zrozumiał potrzeby klienta i otwiera możliwości do dalszej rozmowy o technicznych detalach aplikacji, a to jest kluczowe w sprzedaży i budowaniu dobrych relacji z klientem.

Pytanie 32

Który z poniższych opisów najlepiej charakteryzuje Node.js?

A. Biblioteka do tworzenia interfejsów użytkownika w aplikacjach webowych
B. Framework do budowania aplikacji mobilnych przy użyciu JavaScript
C. Środowisko uruchomieniowe JavaScript poza przeglądarką, używające silnika V8 z Chrome
D. System zarządzania bazami danych NoSQL
Node.js to środowisko uruchomieniowe JavaScript, które działa na serwerze, a nie tylko w przeglądarkach. Jest zbudowane na silniku V8, który jest również używany w przeglądarce Google Chrome. Dzięki temu, Node.js pozwala na wykonywanie kodu JavaScript na serwerze, co otwiera nowe możliwości dla programistów. Aplikacje napisane w Node.js są zazwyczaj asynchroniczne i oparte na zdarzeniach, co sprawia, że są one wydajne i responsywne. Przykłady zastosowania Node.js obejmują tworzenie serwisów webowych, API oraz aplikacji w czasie rzeczywistym, jak czaty czy gry online. Node.js zapewnia również bogaty ekosystem bibliotek i frameworków, takich jak Express.js, co pozwala na szybkie i efektywne tworzenie aplikacji. Zastosowanie standardów, takich jak RESTful API, w połączeniu z architekturą mikroserwisów, jest przykładami dobrych praktyk przy używaniu Node.js w projektach komercyjnych.

Pytanie 33

Aby tworzyć aplikacje desktopowe w języku Java, można wybrać jedno z poniższych środowisk

A. SharpDevelop
B. PyCharm
C. NetBeans
D. Ms Visual Studio
NetBeans to środowisko IDE, które od lat jest mocno kojarzone z programowaniem w Javie, szczególnie jeśli chodzi o tworzenie aplikacji desktopowych. Moim zdaniem to jedno z wygodniejszych narzędzi dla osób, które chcą się na poważnie zabrać za GUI z użyciem Swinga, JavaFX czy nawet starszego AWT. NetBeans posiada wbudowany kreator graficznych interfejsów użytkownika – to tzw. Matisse, który naprawdę upraszcza projektowanie okienek, przycisków czy pól tekstowych. No i nie trzeba się męczyć z ręcznym ustawianiem każdego komponentu w kodzie – wystarczy przeciągnąć i upuścić. To narzędzie od zawsze stawiało na wsparcie dla Javy: podpowiadanie kodu, debugging, zarządzanie bibliotekami czy automatyczna kompilacja… wszystko tu działa od ręki. W praktyce NetBeans wykorzystywany jest zarówno przez początkujących, jak i przez doświadczonych programistów, bo ułatwia utrzymanie dużych projektów. Przykład z życia: wiele aplikacji administracyjnych, narzędziowych czy nawet systemów do zarządzania firmą powstało właśnie przy użyciu NetBeansa i JavaFX. Co ciekawe, środowisko wspiera też inne języki, ale jego rdzeń zawsze był skupiony na Javie. W branży uważa się, że korzystanie z NetBeansa to dobra praktyka, bo pozwala na szybkie prototypowanie interfejsów i jest zgodny ze standardami Java Enterprise. Jeśli chcesz budować desktopowe aplikacje w Javie – nie ma co się długo zastanawiać, NetBeans jest naprawdę solidnym wyborem.

Pytanie 34

Polecenia wydane w kontekście repozytorium Git, przy założeniu, że folder projektu jest aktualnie wybrany, mają na celu

git init
git add .
git commit -m 'first commit'
A. rozpoczęcie sesji z już istniejącym repozytorium oraz pobranie kodu projektu do lokalnego folderu
B. utworzenie kopii istniejącego repozytorium z jedynie tą rewizją, która zostanie zapisana pod nazwą first commit
C. rozpoczęcie pracy z nowym repozytorium, dodanie oraz zatwierdzenie kodu projektu jako first commit
D. zamknięcie projektu, co spowoduje zarchiwizowanie wszystkich rewizji do lokalnego archiwum pod nazwą first commit
Polecenia git init git add . oraz git commit -m 'first commit' są podstawowymi komendami do rozpoczęcia pracy z nowym repozytorium Gita. git init inicjalizuje puste repozytorium w aktualnym katalogu co tworzy podkatalog .git zawierający wszystkie metadane i historię w wersjonowania. Następnie git add . dodaje wszystkie nowe i zmodyfikowane pliki w bieżącym katalogu do indeksu co oznacza że są one gotowe do zatwierdzenia w repozytorium. Kolejne polecenie git commit -m 'first commit' tworzy pierwszy snapshot aktualnego stanu projektu z przypisaną wiadomością 'first commit' co jest dobrą praktyką sygnalizującą początek nowej historii projektu. Taki proces inicjacji jest standardem w zarządzaniu wersjami w branży IT umożliwiając śledzenie zmian w kodzie ułatwiając współpracę zespołową oraz zapewniając kontrolę nad rozwojem oprogramowania. Ważne jest by w pierwszym commicie umieścić podstawowe działające elementy projektu co stanowi solidną bazę do dalszego rozwoju.

Pytanie 35

Co to jest JWT (JSON Web Token)?

A. Protokół komunikacyjny do transferu danych między klientem a serwerem
B. Biblioteka JavaScript do walidacji formularzy webowych
C. Format zapisu danych używany w bazach NoSQL
D. Standard definiujący sposób bezpiecznego przekazywania informacji jako obiekt JSON
Chociaż różne podejścia do komunikacji i transferu danych są istotne, żadna z pozostałych odpowiedzi nie odnosi się bezpośrednio do istoty JWT. Protokół komunikacyjny do transferu danych między klientem a serwerem, choć może obejmować różne metody, nie wyraża istoty JWT. Standardy takie jak HTTP, WebSocket czy REST, które służą do przesyłania danych, nie definiują struktury ani zasad bezpieczeństwa związanych z JWT. Format zapisu danych używany w bazach NoSQL, jak MongoDB, nie ma związku z JWT, który jest specyficznie zaprojektowany do przesyłania informacji w formacie JSON, a nie do przechowywania ich w bazach danych. Bazy NoSQL mają swoje własne struktury danych i modele, które różnią się znacznie od modelu JSON Web Token. Podobnie, biblioteka JavaScript do walidacji formularzy webowych nie ma nic wspólnego z JWT, który jest narzędziem do zarządzania autoryzacją i sesjami użytkownika. Te błędne odpowiedzi mogą prowadzić do pomyłek w zrozumieniu, co oznacza JWT i do jakich celów jest przeznaczony. Kluczowym błędem myślowym jest mylenie różnych warstw architektury aplikacji, gdzie JWT jest konkretnym rozwiązaniem do zarządzania bezpieczeństwem, a nie ogólnym protokołem komunikacyjnym czy formatem danych.

Pytanie 36

Który system informatyczny powinien być zastosowany do zarządzania sprzedażą w e-sklepie?

A. System ERP
B. System CMS
C. System CRM
D. System e-commerce
System e-commerce to takie fajne rozwiązanie, które naprawdę ułatwia sprzedaż przez internet. Znajdziesz w nim wszystko, co potrzebne do zarządzania produktami, zamówieniami, a nawet płatnościami. Dzięki temu przedsiębiorcy mogą szybko zakładać i prowadzić sklepy online, co daje super doświadczenie dla klientów. Warto wspomnieć o popularnych systemach, jak Shopify czy WooCommerce – z nich korzystają tysiące sklepów na całym świecie. Te systemy mają też fajne narzędzia, dzięki którym można monitorować sprzedaż czy analizować, co klienci lubią. A bezpieczeństwo? To też ważna sprawa, bo standardy, takie jak PCI DSS, dbają o to, żeby dane klientów były dobrze chronione. W czasach rosnącej konkurencji w internecie, wybór odpowiedniego systemu e-commerce to klucz do sukcesu.

Pytanie 37

Który wzorzec projektowy jest najlepszy do zarządzania tworzeniem obiektów?

A. Observer
B. Decorator
C. Factory Method
D. Adapter
Wzorzec projektowy Factory Method jest kluczowym rozwiązaniem w kontekście zarządzania tworzeniem obiektów. Jego głównym celem jest oddzielenie procesu tworzenia obiektów od ich używania, co zwiększa elastyczność i łatwość w rozszerzaniu aplikacji. Factory Method pozwala na definiowanie interfejsu do tworzenia obiektów, ale pozostawia decyzję o tym, które klasy instancjonować, pod kontrolą podklas. Dzięki temu można łatwo wprowadzać nowe typy obiektów bez modyfikowania kodu klienckiego. Przykładem zastosowania tego wzorca może być system zarządzania dokumentami, gdzie różne typy dokumentów (np. PDF, DOCX) są tworzone przez różne fabryki, ale użycie tych obiektów odbywa się w jednolity sposób. W praktyce stosowanie wzorca Factory Method wspiera zasady SOLID, w szczególności zasadę otwartego-zamkniętego, co sprzyja utrzymywaniu i rozwijaniu systemu zgodnie z najlepszymi praktykami inżynierii oprogramowania.

Pytanie 38

Algorytmu Euklidesa, przedstawionego na schemacie, należy użyć do obliczenia.

Ilustracja do pytania
A. Największego Wspólnego Dzielnika
B. Najmniejszej Wspólnej Wielokrotności
C. najmniejszej liczby pierwszej w danym zakresie
D. największego elementu w zbiorze liczb
Największy element zbioru liczb to zagadnienie, które nie ma związku z algorytmem Euklidesa. Wymaga to raczej prostego przeszukania zbioru, niż stosowania algorytmu opierającego się na operacjach arytmetycznych na dwóch liczbach. Z kolei najmniejsza liczba pierwsza w przedziale wymaga zastosowania zupełnie innych technik, jak na przykład sita Eratostenesa, które pozwala na znalezienie wszystkich liczb pierwszych mniejszych od określonej wartości. Algorytm Euklidesa nie jest w tym przypadku użyteczny, gdyż nie zajmuje się on pojęciem liczby pierwszej. Najmniejsza Wspólna Wielokrotność (NWW) to zagadnienie, które choć związane z NWD, wymaga innego podejścia. NWW można obliczyć mając już wyznaczony NWD dwóch liczb, korzystając ze wzoru NWW(a, b) = (a * b) / NWD(a, b). Dlatego algorytm Euklidesa może być pomocnym narzędziem w obliczaniu NWW, ale sam w sobie nie jest przeznaczony do bezpośredniego jej wyznaczania. Typowym błędem jest myślenie, że algorytmy matematyczne mają bardziej uniwersalne zastosowanie niż w rzeczywistości, co prowadzi do niewłaściwego użycia takich narzędzi. Algorytm Euklidesa jest wysoce wyspecjalizowany, dlatego warto zrozumieć jego ograniczenia i specyficzne zastosowania w kontekście matematyki i inżynierii komputerowej.

Pytanie 39

Który z komponentów interfejsu użytkownika umożliwia użytkownikowi wprowadzanie danych tekstowych?

A. Pole tekstowe
B. Dialog wyboru pliku
C. Pasek narzędziowy
D. Przycisk
Pole tekstowe to element interfejsu użytkownika, który pozwala użytkownikowi na wprowadzanie danych tekstowych. Jest to jeden z najczęściej używanych komponentów UI w aplikacjach desktopowych, mobilnych i webowych. Pole tekstowe umożliwia wprowadzanie haseł, adresów e-mail, wiadomości i innych danych. W nowoczesnych aplikacjach często zawiera walidację, która sprawdza poprawność wpisywanych danych w czasie rzeczywistym. Dzięki swojej elastyczności, pola tekstowe mogą być wykorzystywane w różnorodnych formularzach, ankietach i systemach rejestracji użytkowników, co czyni je nieodzownym elementem aplikacji o dowolnym przeznaczeniu.

Pytanie 40

Co to jest REST API?

A. Framework do testowania API
B. Architektura API oparta o zasoby i standardowe operacje HTTP
C. Biblioteka JavaScript do komunikacji z bazami danych
D. Protokół sieciowy do transferu danych binarnych
Odpowiedzi wskazujące na frameworki do testowania API, protokoły sieciowe oraz biblioteki JavaScript do komunikacji z bazami danych są mylące, ponieważ nie oddają istoty REST API. Framework do testowania API, choć istotny w procesie tworzenia aplikacji, nie ma nic wspólnego z architekturą REST, która dotyczy sposobu projektowania API opartego na zasobach. Z kolei protokół sieciowy do transferu danych binarnych nie ma zastosowania w kontekście REST API, które używa HTTP jako swojego protokołu komunikacyjnego, a także preferuje formaty tekstowe, takie jak JSON czy XML, do wymiany danych. Ostatnia koncepcja, dotycząca bibliotek JavaScript, myli pojęcia, ponieważ REST API nie jest narzędziem do komunikacji z bazami danych, lecz sposobem na interakcję między różnymi systemami. Typowym błędem myślowym jest utożsamienie REST API z jedną konkretną technologią lub narzędziem, podczas gdy w rzeczywistości jest to zestaw zasad i praktyk dotyczących projektowania API. Kluczowe jest zrozumienie, że REST API to podejście, które może być implementowane w różnych językach i technologiach, a jego celem jest stworzenie prostego, elastycznego i wydajnego interfejsu do komunikacji z zasobami.