Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 22 października 2025 14:55
  • Data zakończenia: 22 października 2025 15:23

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Które z wymienionych atrybutów klasy mogą być dostępne wyłącznie w obrębie tej klasy oraz jej klas potomnych?

A. Protected
B. Static
C. Private
D. Public
Pola `public` są dostępne z każdego miejsca w programie, co narusza zasadę ukrywania implementacji. `Private` ogranicza dostęp tylko do metod tej samej klasy, co oznacza, że klasy pochodne nie mogą korzystać z prywatnych pól i metod klasy bazowej. `Static` oznacza, że pole lub metoda należy do klasy, a nie do jej instancji, co nie jest związane z kontrolą dostępu. Tylko `protected` zapewnia dostęp do pól i metod w klasach dziedziczących, zachowując jednocześnie pewien poziom ochrony przed nieautoryzowanym dostępem z zewnątrz.

Pytanie 2

Jakie jest główne zadanie kontrolera w architekturze MVC (Model-View-Controller)?

A. Prezentowanie danych użytkownikowi
B. Przechowywanie danych aplikacji
C. Zarządzanie sesją użytkownika
D. Obsługa logiki biznesowej i przetwarzanie danych wejściowych od użytkownika
W architekturze MVC każda z trzech warstw pełni ściśle określoną rolę. W przypadku odpowiedzi wskazującej, że kontroler przechowuje dane aplikacji, jest to błędne, ponieważ za przechowywanie i zarządzanie danymi odpowiada model. Model jest odpowiedzialny za dostęp do danych, ich walidację i przechowywanie, co pozwala na zachowanie integralności danych oraz izolację od pozostałych elementów architektury. Odpowiedź sugerująca, że kontroler prezentuje dane użytkownikowi, również jest niepoprawna. Za prezentację danych odpowiada warstwa widoku, która przekształca dane otrzymane z modelu w formę zrozumiałą dla użytkownika. Widok jest odpowiedzialny za interfejs użytkownika i sposób, w jaki dane są wyświetlane. Ostatnia z błędnych odpowiedzi sugeruje, że kontroler zarządza sesją użytkownika. Sesje zazwyczaj są zarządzane na poziomie aplikacji webowej poprzez mechanizmy takie jak cookies czy sesje serwerowe, często poza bezpośrednim zakresem kontrolera w MVC. Choć kontroler może odczytywać dane sesji, jego główna funkcja nie obejmuje bezpośredniego zarządzania nimi. Takie rozdzielenie obowiązków pozwala na większą modularność aplikacji i lepszą separację zadań, co jest kluczowe w efektywnym projektowaniu systemów informatycznych.

Pytanie 3

Jakie jest poprawne określenie interfejsu (szablonu klasy) w języku Java?

Ilustracja do pytania
A. Definicja 2
B. Definicja 1
C. Definicja 3
D. Definicja 4
W pierwszej definicji interfejsu obecność zmiennej prywatnej i konstruktora jest niezgodna z zasadami definiowania interfejsów w języku Java. Interfejsy nie mogą zawierać żadnych konstruktorów, ponieważ nie są klasami i nie można ich instancjonować. Dodatkowo, zmienne w interfejsach są domyślnie publiczne, statyczne i finalne, co oznacza, że nie mogą być prywatne jak w tej definicji. Druga definicja popełnia podobne błędy przez deklarowanie prywatnej zmiennej i implementację metody wewnątrz interfejsu, co przed Java 8 było niemożliwe. Trzecia definicja zawiera metodę z ciałem, co w kontekście starszych wersji Javy nie jest zgodne z zasadami, choć od Java 8 można deklarować metody domyślne z ciałem, jednak w tej sytuacji nie jest to poprawne bez specyfikacji default. Błędnie przyjęte podejścia do definicji interfejsów mogą wynikać z niezrozumienia, że interfejsy służą jedynie do deklarowania metod i ewentualnie statycznych finalnych zmiennych, nie zaś do implementacji logiki. Prawidłowe zrozumienie roli interfejsów jest kluczowe dla wykorzystania ich w tworzeniu elastycznego i rozszerzalnego kodu. Błędy te podkreślają potrzebę dbałości o zgodność ze specyfikacją języka oraz znajomość jego wersji i nowości wprowadzanych w kolejnych iteracjach.

Pytanie 4

Technika konstruowania algorytmu polegająca na rozbiciu na dwa lub więcej mniejszych podproblemów, aż do momentu, gdy ich części będą wystarczająco proste do bezpośredniego rozwiązania, nosi nazwę:

A. dziel i zwyciężaj
B. najkrótszej trasy
C. heurystycznej
D. komiwojażera
Metoda 'dziel i zwyciężaj' polega na podziale problemu na mniejsze podproblemy, aż do osiągnięcia najprostszych przypadków, które można łatwo rozwiązać. To podejście jest stosowane w algorytmach takich jak Merge Sort czy QuickSort.

Pytanie 5

Z podanej definicji pola licznik można wywnioskować, iż

Ilustracja do pytania
A. pole nie może być zmieniane w kodzie klasy
B. pole jest związane z określoną instancją klasy i jego wartość jest unikalna tylko dla tej instancji
C. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy i nie może być zmieniana
D. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy
Pole charakterystyczne dla jednej instancji klasy oznacza, że jest to pole niestatyczne (instancyjne). Jeśli pole nie może być modyfikowane, jest oznaczone jako final (w Java) lub const (w C#), co nie jest równoznaczne z polem statycznym. Brak możliwości modyfikacji nie oznacza współdzielenia wartości przez wszystkie instancje klasy.

Pytanie 6

Jakie składniki powinien mieć plan projektu?

A. Tylko czas wykonania i budżet
B. Etapy projektu, ramy czasowe, zasoby i zadania
C. Terminy i zasoby ludzkie
D. Wyłącznie etapy projektu
Harmonogram projektu powinien zawierać etapy projektu, ramy czasowe, zasoby oraz zadania. Taka kompleksowa struktura umożliwia skuteczne zarządzanie projektem i pozwala na śledzenie postępów. Każdy etap harmonogramu powinien być dokładnie opisany, a zadania powinny być przypisane do odpowiednich członków zespołu. Uwzględnienie zasobów i ram czasowych pozwala na precyzyjne planowanie i minimalizuje ryzyko opóźnień. Harmonogram stanowi nieodłączny element projektów zarządzanych zarówno w modelu Waterfall, jak i Agile, dostarczając przejrzystość na każdym etapie realizacji.

Pytanie 7

Wykorzystanie typu DECIMAL w MySQL wymaga wcześniejszego określenia długości (liczby cyfr) przed oraz po przecinku. Jak należy to zapisać?

A. logiczny
B. łańcuchowy
C. zmiennoprzecinkowy
D. stałoprzecinkowy
Typ łańcuchowy w MySQL odnosi się do przechowywania danych tekstowych, takich jak VARCHAR czy CHAR, które są używane do przechowywania łańcuchów znaków. W przeciwieństwie do typu DECIMAL, nie ma on zastosowania do reprezentacji wartości numerycznych, co sprawia, że nie nadaje się do obliczeń matematycznych wymagających precyzji. Typ zmiennoprzecinkowy (FLOAT, DOUBLE) z kolei jest używany do przechowywania liczb, które mogą obejmować wartości z przecinkiem dziesiętnym, ale mogą cierpieć na problemy z precyzją, ponieważ są reprezentowane w formie binarnej. Ze względu na sposób przechowywania, liczby zmiennoprzecinkowe mogą prowadzić do niezamierzonych błędów zaokrągleń, co czyni je mniej odpowiednimi w kontekście finansowym. Typ logiczny (BOOLEAN) ma na celu przechowywanie wartości prawda/fałsz i nie jest dostosowany do przechowywania wartości liczbowych. Podsumowując, wszystkie trzy wymienione typy są nieodpowiednie do przechowywania liczb dziesiętnych z określoną precyzją, co stanowi kluczową cechę typu DECIMAL, który oferuje większą kontrolę nad dokładnością obliczeń.

Pytanie 8

Który z poniższych elementów nie jest związany z architekturą mikroserwisów?

A. Monolityczny kod źródłowy
B. Komunikacja przez API
C. Skalowalność poszczególnych usług
D. Niezależne wdrażanie usług
Monolityczny kod źródłowy to podejście, w którym wszystkie komponenty aplikacji są ze sobą ściśle powiązane i zintegrowane w jedną całość. W przeciwieństwie do architektury mikroserwisów, która pozwala na budowę systemów jako zbioru niezależnych usług, monolityczne podejście ogranicza możliwości rozwoju i skalowania aplikacji. W mikroserwisach poszczególne usługi mogą być rozwijane, wdrażane i skalowane niezależnie od siebie, co zwiększa elastyczność i skraca czas realizacji. Przykładem zastosowania architektury mikroserwisów może być serwis e-commerce, w którym oddzielne mikroserwisy obsługują płatności, zarządzanie produktami i wysyłkę. Dzięki temu, jeśli chcemy wprowadzić zmiany w systemie płatności, możemy to zrobić bez wpływu na inne obszary aplikacji. Warto również zauważyć, że podejście to umożliwia lepsze zarządzanie zespołami deweloperskimi, które mogą pracować równolegle nad różnymi usługami, co przyspiesza proces dostarczania wartości dla użytkowników.

Pytanie 9

W programie stworzonym w języku C++ trzeba zadeklarować zmienną, która będzie przechowywać wartość rzeczywistą. Jakiego typu powinna być ta zmienna?

A. numeric
B. number
C. double
D. int
Typ 'int' przechowuje liczby całkowite, co czyni go nieodpowiednim do przechowywania liczb zmiennoprzecinkowych. Typ 'number' nie jest prawidłowym typem danych w C++. 'Numeric' nie jest natywnym typem w C++, a jego użycie może prowadzić do błędów kompilacji.

Pytanie 10

Programem służącym do monitorowania błędów oraz organizacji projektów jest:

A. Jira
B. Jasmine
C. Bugzilla
D. Git
Git to system kontroli wersji, a nie coś do zarządzania projektami. Bugzilla to narzędzie do śledzenia błędów, ale brakuje mu funkcji, które oferuje pełne zarządzanie projektem. Jasmine to framework do testów jednostkowych w JavaScript, więc nie nadaje się do zarządzania projektami ani do śledzenia błędów w zespole.

Pytanie 11

Który z poniższych elementów jest częścią architektury PWA (Progressive Web App)?

A. Media Encoder
B. Service Worker
C. Virtual Machine
D. DOM Renderer
Wybór innych odpowiedzi może wynikać z nieporozumienia dotyczącego terminologii i funkcji różnych komponentów w architekturze aplikacji webowych. DOM Renderer, który jest odpowiedzialny za renderowanie struktury dokumentu HTML w przeglądarkach, nie ma bezpośredniego związku z architekturą PWA. Jego zadaniem jest prezentacja treści, ale nie wpływa na funkcjonalności offline czy zarządzanie zasobami. W kontekście PWA, kluczowe są aspekty zapewniające dostępność i wydajność aplikacji, a DOM Renderer nie odnosi się do tych wymagań. Virtual Machine, często kojarzona z technologiami takimi jak Java czy JavaScript (np. V8 w Google Chrome), jest odpowiedzialna za wykonywanie kodu, ale nie pełni roli w architekturze PWA, ponieważ nie zarządza ani nie optymalizuje interakcji sieciowych. Ostatni element, Media Encoder, to narzędzie do kodowania multimediów, które również nie ma zastosowania w kontekście PWA. Typowe błędy polegają na myleniu komponentów odpowiedzialnych za renderowanie i wykonywanie kodu z tymi, które mają na celu poprawę doświadczenia użytkownika w aplikacjach webowych. Zrozumienie roli Service Workera jest kluczowe dla efektywnego projektowania aplikacji, które zapewniają użytkownikom lepsze doświadczenie, szczególnie w warunkach ograniczonej dostępności sieci.

Pytanie 12

Jakie z wymienionych narzędzi pozwala na jednoczesne korzystanie z systemów BIN, DEC i HEX?

A. Kalkulator systemowy
B. GIMP
C. Przeglądarka grafów
D. Microsoft Word
Microsoft Word to edytor tekstu, który głównie służy do tworzenia, edytowania i formatowania dokumentów. Nie jest on zaprojektowany do pracy z systemami liczbowymi, a jego funkcjonalności koncentrują się na przetwarzaniu tekstu, co czyni go nieodpowiednim narzędziem do konwersji pomiędzy systemami BIN, DEC i HEX. Nie ma wbudowanych funkcji do matematyki binarnej ani konwersji systemów liczbowych, co ogranicza jego zastosowanie w kontekście obliczeń matematycznych. Z kolei GIMP jest programem graficznym używanym do edycji obrazów, który również nie ma funkcji związanych z systemami liczbowymi. Jego główną rolą jest praca z grafiką rastrową i nie oferuje dedykowanych narzędzi do konwersji wartości liczbowych, co sprawia, że nie może być wykorzystany do zadań wymagających pracy z różnymi systemami liczbowymi. Przeglądarka grafów, chociaż może być używana do wizualizacji danych i różnorodnych analiz, to jednak nie jest narzędziem do obliczeń matematycznych ani konwersji systemów liczbowych. Jej funkcjonalność skupia się na prezentacji informacji w postaci wizualnej, a nie na obliczeniach, co niewątpliwie czyni ją nieodpowiednią do zadań związanych z systemami BIN, DEC i HEX.

Pytanie 13

Które z wymienionych pól klasy można zainicjalizować przed stworzeniem obiektu?

A. Chronione pole
B. Static pole
C. Prywatne pole
D. Publiczne pole
Pole statyczne można zainicjować przed utworzeniem obiektu klasy, ponieważ należy ono do samej klasy, a nie do jej instancji. Statyczne pola są inicjalizowane tylko raz, w momencie pierwszego użycia klasy lub jej statycznych metod. Dzięki temu można przechowywać dane wspólne dla wszystkich obiektów danej klasy, co jest kluczowe w optymalizacji pamięci i kodu. Przykładem może być licznik instancji klasy, który zwiększa swoją wartość za każdym razem, gdy tworzony jest nowy obiekt.

Pytanie 14

Który z wymienionych objawów może sugerować nagłe zagrożenie dla zdrowia?

A. Zwiększona efektywność pracy
B. Intensywne pocenie się w gorącym otoczeniu
C. Obniżony nastrój w ciągu dnia
D. Ostry ból w klatce piersiowej
Ostry ból w klatce piersiowej to jeden z najbardziej alarmujących objawów wskazujących na nagłe zagrożenie zdrowotne, takie jak zawał serca lub zatorowość płucna. Tego rodzaju ból jest często opisywany jako gniotący, ściskający lub rozlewający się na inne części ciała, takie jak ramię, szyja czy żuchwa. W takich przypadkach kluczowe jest szybkie wezwanie pomocy medycznej, ponieważ każda minuta opóźnienia może zwiększyć ryzyko powikłań lub śmierci. Edukacja w zakresie rozpoznawania tego objawu może uratować życie, dlatego tak ważne jest rozróżnianie go od innych mniej groźnych objawów.

Pytanie 15

Jakie są kluczowe różnice między typami stałoprzecinkowymi a zmiennoprzecinkowymi?

A. Typy stałoprzecinkowe obsługują liczby ujemne, natomiast typy zmiennoprzecinkowe tylko dodatnie
B. Typy stałoprzecinkowe przechowują liczby całkowite, a typy zmiennoprzecinkowe przechowują liczby z ułamkami dziesiętnymi
C. Typy zmiennoprzecinkowe przechowują wyłącznie liczby ujemne
D. Typy stałoprzecinkowe wymagają większej ilości pamięci niż typy zmiennoprzecinkowe
Stałoprzecinkowe typy obsługują zarówno liczby dodatnie, jak i ujemne – stwierdzenie, że obsługują tylko liczby dodatnie, jest błędne. Stałoprzecinkowe typy danych nie wymagają więcej pamięci niż zmiennoprzecinkowe – wręcz przeciwnie, typy takie jak 'float' zajmują więcej miejsca ze względu na możliwość przechowywania części ułamkowych. Zmiennoprzecinkowe nie przechowują wyłącznie liczb ujemnych – mogą przechowywać zarówno liczby dodatnie, jak i ujemne, co czyni je bardziej wszechstronnymi w niektórych aplikacjach.

Pytanie 16

Jaką funkcję pełnią mechanizmy ciasteczek w aplikacjach internetowych?

A. Do generowania dynamicznych interfejsów dla użytkowników
B. Do zapisywania danych użytkownika na serwerze
C. Do przechowywania informacji w bazie danych
D. Do zapisywania danych użytkownika w przeglądarce
Mechanizm ciasteczek (cookies) w aplikacjach webowych służy do przechowywania danych użytkownika bezpośrednio w przeglądarce. Ciasteczka mogą przechowywać różnego rodzaju informacje, takie jak preferencje językowe, identyfikatory sesji czy dane logowania, co pozwala na personalizację doświadczenia użytkownika oraz śledzenie jego aktywności na stronie. Dzięki ciasteczkom aplikacje webowe mogą zapamiętać użytkownika i dostosować treści do jego potrzeb przy kolejnych wizytach. Cookies są nieodłącznym elementem zarządzania stanem w aplikacjach stateless, takich jak te oparte na protokole HTTP. Mogą być one również wykorzystywane w systemach reklamowych i analitycznych do monitorowania zachowań użytkowników. Prawidłowe zarządzanie ciasteczkami i stosowanie odpowiednich polityk prywatności są kluczowe dla zgodności z przepisami RODO oraz regulacjami dotyczącymi ochrony danych osobowych.

Pytanie 17

Wykorzystując React.js oraz Angular, stworzono funkcjonalnie równoważne kody źródłowe. Aby móc w metodzie handleSubmit pokazać zawartość kontrolki input w miejscu oznaczonym ???, należy odwołać się do atrybutu o nazwie

Ilustracja do pytania
A. nazwa4
B. nazwa1
C. nazwa2
D. nazwa3
Aby wyświetlić zawartość kontrolki input w metodzie handleSubmit, należy odwołać się do atrybutu nazwa1. W React.js przypisanie referencji do elementu za pomocą ref lub state umożliwia dostęp do wartości tego elementu.

Pytanie 18

Wzorzec projektowy "Metoda szablonowa" (Template method) stosuje się do:

A. organizowania obiektów w hierarchiczne struktury drzewiaste
B. określenia szkieletu algorytmu i pozostawienia szczegółów implementacji dla podklas
C. gromadzenia obiektów w jednorodnej kolekcji
D. centralizacji zarządzania wieloma instancjami obiektów
Wzorzec Metoda Szablonowa (Template Method) umożliwia zdefiniowanie szkieletu algorytmu w klasie bazowej, natomiast szczegółowa implementacja poszczególnych kroków jest pozostawiona podklasom. Dzięki temu wzorzec promuje zasadę ponownego użycia kodu i zapewnia spójność w strukturze algorytmów. Template Method jest często stosowany w przypadku procesów, które mają stałą strukturę, ale mogą wymagać różnej implementacji w zależności od specyficznych potrzeb. Przykładem może być klasa obsługująca różne formaty dokumentów, gdzie metody parsowania lub walidacji są różne, ale ogólny proces ich przetwarzania pozostaje taki sam.

Pytanie 19

Które z poniższych NIE jest zasadą programowania SOLID?

A. Single Responsibility Principle (Zasada pojedynczej odpowiedzialności)
B. Code Reuse Principle (Zasada ponownego użycia kodu)
C. Dependency Inversion Principle (Zasada odwrócenia zależności)
D. Open/Closed Principle (Zasada otwarte/zamknięte)
Programowanie zgodne z zasadami SOLID jest kluczowym elementem w budowaniu oprogramowania o wysokiej jakości. Odpowiedzi takie jak Zasada ponownego użycia kodu mogą wydawać się atrakcyjne, jednak nie są częścią formalnego zbioru zasad SOLID. Zasady te skupiają się na aspektach architektury i projektowania kodu, które wspierają jego elastyczność i zrozumiałość. W rzeczywistości, zasada ponownego użycia kodu, choć istotna w praktyce, nie odnosi się bezpośrednio do celów osiąganych przez zasady SOLID. Wprowadzenie do projektu zasady, że każda klasa czy moduł powinny mieć wyłącznie jedną odpowiedzialność, jak przewiduje Zasada pojedynczej odpowiedzialności, może prowadzić do znacznie lepszego zrozumienia struktury kodu i ułatwić jego modyfikacje w przyszłości. Wiele osób błędnie interpretuje potrzebę ponownego użycia kodu jako priorytet, co może prowadzić do tworzenia monolitycznych klas, które są trudne do zarządzania. Ponadto, Zasada otwarte/zamknięte sugeruje, że komponenty powinny być otwarte na rozszerzenia, ale zamknięte na modyfikacje, co stanowi fundament dla stabilnego i skalowalnego oprogramowania. Ignorując te zasady, programiści mogą tworzyć kod, który jest trudny do zrozumienia i utrzymania, co w dłuższej perspektywie zwiększa koszty i ryzyko błędów.

Pytanie 20

Jakie jest główne zadanie ochrony danych osobowych?

A. Udostępnianie danych osobowych w celach marketingowych
B. Utrudnianie działalności organom ścigania
C. Gwarantowanie anonimowości dla internautów
D. Zabezpieczenie danych osobowych przed nieautoryzowanym dostępem i ich wykorzystaniem
Ochrona danych osobowych przed nieuprawnionym dostępem i wykorzystaniem to podstawowy cel ochrony danych osobowych. Zasady ochrony prywatności, takie jak RODO (GDPR), zapewniają użytkownikom prawo do kontroli nad swoimi danymi i decydowania, kto może je przetwarzać. Firmy i organizacje muszą wdrażać środki techniczne oraz organizacyjne, aby zabezpieczyć dane przed wyciekiem, kradzieżą i nadużyciami. Przestrzeganie tych zasad nie tylko chroni jednostki, ale również buduje zaufanie klientów do przedsiębiorstw.

Pytanie 21

Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?

A. Cykliczna zmiana haseł do kont
B. Klikanie w podejrzane linki w wiadomościach e-mail
C. Tworzenie unikalnych oraz mocnych haseł
D. Aktywacja uwierzytelniania dwuskładnikowego
Klikanie w podejrzane linki w wiadomościach e-mail to jedno z najczęstszych źródeł infekcji i naruszenia cyfrowej tożsamości. Cyberprzestępcy często wykorzystują phishing, czyli technikę polegającą na wysyłaniu fałszywych wiadomości, które wyglądają na autentyczne. Kliknięcie w link może prowadzić do zainstalowania złośliwego oprogramowania lub przekierowania na stronę wyłudzającą dane logowania. Aby uniknąć tego zagrożenia, zaleca się sprawdzanie adresu nadawcy, unikanie otwierania załączników z nieznanych źródeł i korzystanie z filtrów antyphishingowych.

Pytanie 22

Który z algorytmów ma złożoność O(n2)?

A. Merge Sort
B. Binary Search
C. Dijkstra
D. Bubble Sort
Binary Search to algorytm wyszukiwania o złożoności O(log n), który przeszukuje posortowaną tablicę, dzieląc ją na pół w każdej iteracji. Merge Sort ma złożoność O(n log n) i wykorzystuje technikę 'dziel i zwyciężaj', dzieląc tablicę na mniejsze części i łącząc je w odpowiedniej kolejności. Algorytm Dijkstry jest używany do znajdowania najkrótszej ścieżki w grafach i jego złożoność zależy od implementacji – w przypadku zastosowania kopca binarnego wynosi O(E + V log V), gdzie E to liczba krawędzi, a V to liczba wierzchołków.

Pytanie 23

Jakie z przedstawionych rozwiązań może pomóc w unikaniu porażeń prądem w biurze?

A. Wykorzystanie foteli o ergonomicznym kształcie
B. Systematyczne sprawdzanie instalacji elektrycznych
C. Kontrolowanie jakości powietrza
D. Stosowanie monitorów LCD
Regularne testowanie instalacji elektrycznych to podstawowy sposób zapobiegania porażeniom prądem w pracy biurowej. Testy te pozwalają wykryć uszkodzenia, przeciążenia i inne usterki, które mogą stanowić zagrożenie dla pracowników. Prawidłowo przeprowadzane przeglądy techniczne obejmują sprawdzanie stanu przewodów, gniazdek oraz urządzeń elektrycznych. Regularne kontrole zgodne z normami BHP oraz przepisami dotyczącymi instalacji elektrycznych są obowiązkowe i mają kluczowe znaczenie dla bezpieczeństwa pracy. Pamiętaj, że zaniedbanie testów elektrycznych może prowadzić do poważnych wypadków, takich jak pożary lub porażenia prądem.

Pytanie 24

Diagramem, który służy do śledzenia realizacji zadań przez członków zespołu projektowego, może być

A. Gantta
B. aktywnosci UML
C. związków encji
D. Venna
Diagram Venna służy do przedstawiania relacji pomiędzy zbiorami, a nie harmonogramów. Diagram związków encji modeluje relacje w bazach danych, co nie jest związane z zarządzaniem czasem i zadaniami. Diagram aktywności UML opisuje przepływ działań w systemie, ale nie służy do monitorowania harmonogramu i zadań zespołu.

Pytanie 25

Kolor Pale Green w modelu RGB przedstawia się jako RGB(152, 251, 152). Jaki jest szesnastkowy kod tego koloru?

A. A0 FE A0
B. 98 FB 98
C. 98 FE 98
D. A0 FB A0
Kolor 'Pale Green' w systemie RGB ma wartości (152, 251, 152). W zapisie szesnastkowym odpowiada to #98FB98. Jest to istotne przy projektowaniu interfejsów i stron internetowych, gdzie kolory są definiowane w formacie hex. Prawidłowe przeliczanie wartości RGB na hex jest kluczowe w zapewnieniu spójnej kolorystyki.

Pytanie 26

Jakie rozwiązanie jest najbardziej odpowiednie przy projektowaniu aplikacji, która ma funkcjonować na różnych systemach operacyjnych?

A. Koncentrowanie się wyłącznie na estetyce aplikacji
B. Wykorzystanie technik responsywnego projektowania interfejsu
C. Pełne dopasowanie aplikacji do systemu Windows
D. Opracowanie dedykowanego kodu dla każdej platformy
Zastosowanie technik responsywnego projektowania interfejsu to najlepsze podejście do tworzenia aplikacji działających na różnych platformach. Responsywne projektowanie umożliwia dostosowanie interfejsu do różnych rozdzielczości ekranów i urządzeń, co zapewnia jednolite doświadczenia użytkownika. Użycie elastycznych siatek (grid), media queries oraz skalowalnych elementów pozwala na automatyczne dostosowanie wyglądu aplikacji, eliminując konieczność tworzenia oddzielnych wersji dla każdej platformy.

Pytanie 27

Jaką technologię stosuje się do powiązania aplikacji internetowej z systemem baz danych?

A. SQL
B. JavaScript
C. CSS
D. HTTP
SQL, czyli język do zarządzania danymi, to mega ważna rzecz, jeśli chodzi o relacyjne bazy danych. Dzięki niemu można tworzyć, modyfikować, a nawet usuwać tabele. To taki most, który łączy aplikacje webowe z bazą danych. Dzięki SQL programiści mogą łatwo przechowywać i przetwarzać różne informacje na serwerze. Przykłady? Można generować listy produktów, ogarniać użytkowników czy analizować dane z transakcji. Właściwie bez SQL-a nie dałoby się zbudować solidnych aplikacji, na przykład tych, które działają na MySQL, PostgreSQL czy Microsoft SQL Server. Chociaż pewnie o tym wiesz, ale warto to zaznaczyć.

Pytanie 28

Jednym z elementów, które mają zostać zaimplementowane w aplikacji, jest możliwość cofnięcia ostatnich działań do 20 operacji wstecz (undo). Struktura danych, która jest odpowiednia do tego celu i pozwala na dostęp tylko do ostatnio dodanego elementu, to:

A. drzewo
B. tablica
C. kolejka
D. stos
Kolejka to struktura danych działająca na zasadzie FIFO (First In, First Out), co oznacza, że pierwszy dodany element jest pierwszym, który zostaje usunięty. Tego rodzaju organizacja danych nie nadaje się do implementacji funkcji cofania, ponieważ nie umożliwia łatwego dostępu do ostatnich operacji. W kontekście aplikacji umożliwiającej cofnięcie działań, kolejka nie zaspokaja potrzeb użytkownika, gdyż nie pozwala na usunięcie najnowszej operacji. Drzewo, jako bardziej złożona struktura, jest używane głównie do organizacji danych w hierarchicznej formie. Chociaż drzewa mogą być skuteczne w wyszukiwaniu i porządkowaniu danych, nie są odpowiednie do realizacji funkcji cofania ostatnich operacji, ponieważ nie oferują prostego dostępu do ostatnio dodanych elementów. Wreszcie, tablica jest statyczną strukturą danych, która przechowuje elementy w sekwencyjnej kolejności. Mimo że można by używać tablicy do przechowywania operacji, ich ograniczenia dotyczące rozmiaru i elastyczności sprawiają, że są mniej efektywne w porównaniu do stosu w kontekście cofania operacji. W związku z tym, ani kolejka, ani drzewo, ani tablica nie są odpowiednimi wyborami dla funkcjonalności cofania w aplikacji, co czyni stos jedynym logicznym rozwiązaniem.

Pytanie 29

Jakie są typowe frameworki/biblioteki używane w aplikacjach webowych?

A. ASP.NET Core, Django, Angular, React.js, Node.js
B. Visual Studio, Eclipse, angular, React.js, Node.js
C. ASP.NET Core, jQuery, Joomla!, Wordpress, Angular
D. jquery, Joomla!, Wordpress, android Studio, Xamarin
Joomla! i WordPress – To systemy zarządzania treścią (CMS), a nie frameworki. Android Studio i Xamarin – Służą do tworzenia aplikacji mobilnych, a nie webowych. Eclipse – To środowisko programistyczne, nie framework typowy dla web developmentu.

Pytanie 30

Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?

A. Umieszczanie wszystkich zdjęć na platformach społecznościowych
B. Stosowanie pseudonimów zamiast rzeczywistych imion na mediach społecznościowych
C. Przechowywanie haseł w wiadomościach e-mail
D. Publikowanie danych osobowych na otwartych platformach
Używanie pseudonimów zamiast prawdziwych imion na portalach społecznościowych jest jedną z podstawowych zasad ochrony prywatności w internecie. Dzięki temu ograniczasz możliwość identyfikacji i śledzenia Twojej aktywności przez osoby trzecie. Pseudonimy minimalizują ryzyko kradzieży tożsamości i redukują ilość danych osobowych dostępnych publicznie. To działanie jest szczególnie ważne dla dzieci i młodzieży, chroniąc ich przed cyberprzemocą i innymi zagrożeniami. W wielu serwisach można także dostosować ustawienia prywatności, ukrywając profil przed osobami spoza listy znajomych.

Pytanie 31

Jakie narzędzie można wykorzystać do tworzenia aplikacji mobilnych typu cross-platform w C#?

A. platformę Xamarin
B. środowisko Android Studio
C. platformę React Native
D. środowisko XCode
Xamarin to potężna platforma do tworzenia aplikacji mobilnych typu cross-platform w języku C#. Dzięki wykorzystaniu technologii .NET, deweloperzy mogą pisać kod raz, a następnie wdrażać go na różnych systemach operacyjnych, takich jak iOS i Android. Xamarin umożliwia korzystanie z natywnych interfejsów użytkownika oraz dostęp do funkcji urządzeń mobilnych, co zapewnia dużą wydajność i płynność działania aplikacji. Przykładowo, aplikacja stworzona w Xamarinie może korzystać z natywnych komponentów UI, co pozwala na zachowanie specyficznych dla platformy wzorców interakcji oraz UX. Dzięki wsparciu dla C# i .NET, deweloperzy mogą również łatwo integrować istniejące biblioteki oraz korzystać z ekosystemu .NET, co znacząco przyspiesza proces deweloperski. Warto również zaznaczyć, że Xamarin jest zgodny z wieloma standardami, co ułatwia współpracę w zespołach projektowych oraz utrzymanie kodu na dłuższą metę.

Pytanie 32

Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?

A. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
B. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
C. Nieaktualizowanie oprogramowania przeglądarki
D. Udostępnianie informacji o karcie kredytowej w e-mailach
Sprawdzanie certyfikatów SSL na stronach transakcyjnych to jeden z najważniejszych kroków w zapewnieniu bezpieczeństwa transakcji internetowych. Certyfikat SSL szyfruje dane przesyłane między użytkownikiem a serwerem, chroniąc je przed przechwyceniem przez osoby trzecie. Adresy stron z certyfikatem SSL zaczynają się od 'https', co wskazuje na bezpieczne połączenie. Certyfikaty SSL zapewniają integralność danych i są podstawą dla każdej strony internetowej obsługującej płatności lub przechowującej dane użytkowników. Zignorowanie tej kwestii naraża użytkowników na ataki typu man-in-the-middle i phishing.

Pytanie 33

Kod funkcji "wykonaj()" przedstawiony powyżej weryfikuje, czy

Ilustracja do pytania
A. w tablicy liczb całkowitych znajdują się jedynie wartości 4, 15, -2, 9, 202
B. konkretny element (argument) jest obecny w tablicy liczb całkowitych
C. konkretny element (argument) przypada w zakresie od 0 do 4
D. wszystkie elementy w tablicy odpowiadają wartości konkretnego elementu (argument)
Funkcja 'wykonaj()' sprawdza, czy określony element (argument) znajduje się w tablicy zawierającej liczby całkowite. Algorytm przeszukuje tablicę iteracyjnie, porównując element wejściowy z każdym elementem tablicy, co pozwala na efektywne odnalezienie wartości, jeśli istnieje.

Pytanie 34

Sposób deklaracji Klasa2 wskazuje, że

Ilustracja do pytania
A. Klasa2 dziedziczy od Klasa1
B. Klasa1 jest dzieckiem Klasy2
C. Klasa1 dziedziczy od Klasa2
D. Klasa2 stanowi klasę bazową
Deklaracja Klasa2 jako klasy dziedziczącej po Klasa1 oznacza, że Klasa2 przejmuje wszystkie publiczne i chronione (protected) pola oraz metody klasy bazowej (Klasa1). Dziedziczenie to jeden z filarów programowania obiektowego, który umożliwia ponowne wykorzystanie kodu i rozszerzanie funkcjonalności istniejących klas. Dzięki temu Klasa2 może nie tylko korzystać z metod Klasa1, ale także nadpisywać je, co jest kluczowe dla implementacji polimorfizmu. Dziedziczenie pozwala na budowanie hierarchii klas, co prowadzi do lepszego zarządzania kodem i ułatwia jego skalowalność. Przykładem może być klasa Pojazd, z której dziedziczy klasa Samochod, rozszerzając jej funkcjonalność o dodatkowe cechy i metody specyficzne dla samochodów.

Pytanie 35

Który z wymienionych sposobów może przyczynić się do optymalizacji kodu źródłowego?

A. Dodanie większej liczby komentarzy w kodzie
B. Zwiększenie ilości instrukcji warunkowych
C. Eliminacja nieużywanych zmiennych oraz funkcji
D. Zamiana zmiennych globalnych na lokalne
Usunięcie nieużywanych zmiennych i funkcji to jedna z najskuteczniejszych metod optymalizacji kodu źródłowego. Nadmiarowe zmienne i niepotrzebne funkcje mogą spowalniać aplikację, zwiększać jej zużycie pamięci i powodować problemy z czytelnością kodu. Ich eliminacja upraszcza kod, zmniejsza ryzyko błędów i poprawia wydajność programu. Oczyszczanie kodu to kluczowy element procesu refaktoryzacji, który pozwala na utrzymanie wysokiej jakości oprogramowania oraz lepszą organizację projektu. Dodatkowo, minimalizacja kodu pomaga w szybszym ładowaniu aplikacji webowych, co ma bezpośredni wpływ na doświadczenie użytkownika (UX) oraz pozycjonowanie w wyszukiwarkach (SEO).

Pytanie 36

Która z metod zarządzania projektem jest oparta na przyrostach realizowanych w sposób iteracyjny?

A. Model prototypowy
B. Model wodospadowy (waterfall)
C. Metodyki zwinne (Agile)
D. Model spiralny
Model kaskadowy, znany też jako waterfall, jest trochę inny. Działa sekwencyjnie, więc każda faza projektu musi się skończyć, zanim zaczniemy następną – nie ma tu miejsca na iteracje. Z kolei model prototypowy polega na tworzeniu próbnych wersji aplikacji, ale też nie skupia się na iteracyjnym dostarczaniu funkcjonalności. A model spiralny łączy w sobie aspekty prototypowania i podejścia kaskadowego, przy czym iteracje są długie i bardziej cykliczne, a nie krótkie i dynamiczne, jak w Agile.

Pytanie 37

Podejście obiektowe w rozwiązywaniu problemów obejmuje między innymi:

A. pola, metody, rekurencję oraz kwerendy
B. wyzwalacze i polimorfizm
C. klasy, obiekty oraz hermetyzację
D. zmienne, procedury oraz funkcje
Obiektowe podejście obejmuje klasy, obiekty i hermetyzację. Te trzy elementy stanowią podstawę programowania obiektowego, umożliwiając organizację kodu i ochronę danych przed nieautoryzowanym dostępem.

Pytanie 38

Który z poniższych formatów plików jest używany do konfiguracji projektów Node.js?

A. config.xml
B. node.config
C. package.json
D. settings.ini
Wybór innych formatów plików, takich jak 'config.xml', 'settings.ini' czy 'node.config', wskazuje na pewne nieporozumienia związane z funkcjonowaniem projektów Node.js. 'config.xml' jest formatem często stosowanym w aplikacjach mobilnych, zwłaszcza tych opartych na platformie Apache Cordova, i nie ma zastosowania w kontekście Node.js. Z kolei 'settings.ini' to typowy plik konfiguracyjny stosowany w wielu aplikacjach, ale nie jest on specyficzny dla Node.js i nie spełnia roli, jaką pełni 'package.json'. Plik 'node.config', mimo że sugeruje powiązanie z Node.js, nie jest standardowym formatem i nie jest używany w praktyce. Zrozumienie, że 'package.json' pełni centralną rolę w ekosystemie Node.js, jest kluczowe dla efektywnego zarządzania projektami oraz ich zależnościami. Ignorowanie tego faktu może prowadzić do problemów w zarządzaniu bibliotekami oraz ich wersjami, co jest istotne dla stabilności i bezpieczeństwa aplikacji. W praktyce, brak znajomości 'package.json' może skutkować trudnościami w implementacji nowych funkcjonalności czy aktualizacji istniejącego kodu.

Pytanie 39

Jakie metody umożliwiają przesyłanie danych z serwera do aplikacji front-end?

A. formatu JSON
B. biblioteki jQuery
C. protokołem SSH
D. metody POST
JSON, czyli JavaScript Object Notation, to dość lekki format wymiany danych. Jest prosty do zrozumienia zarówno dla ludzi, jak i komputerów. To dlatego jest tak popularny w aplikacjach webowych, gdzie przesyła się dane między serwerem a klientem. Dzięki strukturze klucz-wartość łatwo jest mapować obiekty w JavaScript, co przyspiesza cały proces z danymi. Pomysł na zastosowanie? Na przykład, gdy przesyłasz dane użytkownika z serwera do swojej aplikacji, to często zamieniasz obiekt JavaScript na format JSON i wysyłasz go przez AJAX. A co ważne, JSON jest zgodny z różnymi standardami, więc możesz go używać praktycznie wszędzie. Co ciekawe, w nowoczesnych aplikacjach JSON jest zdecydowanie bardziej popularny niż XML, bo jest prostszy i mniej obciążający dla sieci. To wszystko sprawia, że strony ładują się szybciej, a użytkownicy mają lepsze doświadczenia.

Pytanie 40

Jakie stwierdzenie najlepiej tłumaczy cel podziału programu na funkcje (metody)?

A. Gwarantuje automatyczną kompilację programu
B. Ułatwia proces debugowania oraz ponowne wykorzystanie fragmentów kodu
C. Eliminuje potrzebę korzystania ze zmiennych globalnych
D. Umożliwia skrócenie kodu przez eliminację wszelkich komentarzy
Dzielenie programu na funkcje (lub metody) jest jedną z kluczowych zasad programowania strukturalnego i obiektowego. Funkcje pozwalają na podzielenie dużych bloków kodu na mniejsze, łatwiejsze do zarządzania i ponownego wykorzystania fragmenty. Dzięki temu kod jest bardziej czytelny, zrozumiały i łatwiejszy do testowania. Ułatwia to także proces debugowania, ponieważ błędy można izolować w konkretnych funkcjach, zamiast przeszukiwać cały program. Ponadto funkcje umożliwiają wielokrotne używanie tego samego fragmentu kodu, co zwiększa efektywność i eliminuje konieczność powielania kodu, zmniejszając ryzyko błędów.