Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 4 maja 2026 08:36
  • Data zakończenia: 4 maja 2026 08:47

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Która metoda cyklu życia komponentu w React.js jest wywoływana tuż po zamontowaniu komponentu w DOM?

A. componentWillMount()
B. componentDidMount()
C. componentWillUnmount()
D. componentDidUpdate()
Odpowiedzi takie jak 'componentWillMount()', 'componentDidUpdate()' oraz 'componentWillUnmount()' nie są poprawne w kontekście tego pytania o cykl życia komponentu. 'componentWillMount()' jest wywoływana tuż przed montowaniem komponentu, co oznacza, że nie mamy jeszcze dostępu do DOM, przez co nie możemy wykonywać działań, które są zależne od jego obecności. W praktyce, ta metoda jest obecnie przestarzała, a jej użycie może prowadzić do nieprzewidywalnych rezultatów, szczególnie w przypadku asynchronicznego ładowania danych. Z kolei 'componentDidUpdate()' jest wywoływana po każdej aktualizacji komponentu, co oznacza, że komponent jest już zamontowany, ale nie jest to moment, w którym powinniśmy inicjować logikę, która zależy od dostępu do DOM. Ta metoda jest bardziej odpowiednia do reagowania na zmiany stanu lub propsów. 'componentWillUnmount()' jest wywoływana tuż przed odmontowaniem komponentu i służy do czyszczenia zasobów, takich jak anulowanie subskrypcji, co jest ważne dla unikania wycieków pamięci. Zrozumienie cyklu życia komponentów jest kluczowe dla efektywnego programowania w React, a wybór odpowiednich metod ma bezpośredni wpływ na wydajność aplikacji oraz jej stabilność.

Pytanie 2

Jakie elementy powinny być ujęte w dokumentacji programu?

A. Zestawienie błędów zidentyfikowanych w trakcie testów
B. Opis funkcji, klas i zmiennych w kodzie
C. Szczegóły dotyczące konfiguracji serwera
D. Strategia marketingowa aplikacji
Opis funkcji, klas i zmiennych w kodzie to kluczowy element dokumentacji programu. Tego rodzaju dokumentacja pozwala na lepsze zrozumienie struktury aplikacji, jej logiki biznesowej oraz wzajemnych zależności pomiędzy poszczególnymi komponentami. Dokumentacja techniczna obejmuje szczegółowe informacje na temat implementacji, interfejsów API, schematów baz danych oraz sposobów integracji z innymi systemami. Dzięki niej programiści mogą szybciej wdrażać się w projekt, a błędy i niejasności są minimalizowane. Kompleksowa dokumentacja zawiera także przykłady użycia poszczególnych funkcji, co dodatkowo ułatwia rozwój i rozbudowę aplikacji. W dobrze prowadzonym projekcie dokumentacja kodu jest na bieżąco aktualizowana, co zwiększa jego przejrzystość i wspiera proces refaktoryzacji.

Pytanie 3

Jakie jest główne zadanie ochrony danych osobowych?

A. Udostępnianie danych osobowych w celach marketingowych
B. Utrudnianie działalności organom ścigania
C. Gwarantowanie anonimowości dla internautów
D. Zabezpieczenie danych osobowych przed nieautoryzowanym dostępem i ich wykorzystaniem
Ochrona danych osobowych przed nieuprawnionym dostępem i wykorzystaniem to podstawowy cel ochrony danych osobowych. Zasady ochrony prywatności, takie jak RODO (GDPR), zapewniają użytkownikom prawo do kontroli nad swoimi danymi i decydowania, kto może je przetwarzać. Firmy i organizacje muszą wdrażać środki techniczne oraz organizacyjne, aby zabezpieczyć dane przed wyciekiem, kradzieżą i nadużyciami. Przestrzeganie tych zasad nie tylko chroni jednostki, ale również buduje zaufanie klientów do przedsiębiorstw.

Pytanie 4

Jakie są różnice między dialogiem modalnym a niemodalnym?

A. Dialog modalny umożliwia interakcję z innymi oknami aplikacji, a dialog niemodalny tego nie pozwala
B. Dialog modalny działa w tle, podczas gdy dialog niemodalny jest zawsze wyświetlany na pierwszym planie
C. Dialog modalny wymaga zamknięcia, aby powrócić do głównego okna aplikacji, natomiast dialog niemodalny tego nie wymaga
D. Dialog modalny jest ograniczony wyłącznie do aplikacji konsolowych
Dialog modalny to okno dialogowe, które wymaga interakcji użytkownika przed powrotem do głównego okna aplikacji. Tego rodzaju okna są często wykorzystywane do wyświetlania komunikatów, potwierdzeń lub formularzy wymagających danych wejściowych. Modalność zapewnia, że użytkownik nie może przejść do innej części aplikacji bez uprzedniego zamknięcia okna dialogowego. To rozwiązanie pomaga w wymuszeniu ważnych akcji, takich jak potwierdzenie usunięcia pliku lub zatwierdzenie płatności. Dialog niemodalny natomiast pozwala na interakcję z resztą aplikacji nawet wtedy, gdy okno dialogowe jest otwarte, co sprawdza się w mniej krytycznych sytuacjach, np. podczas wyświetlania dodatkowych opcji.

Pytanie 5

Co to jest shadow DOM?

A. Wirtualny DOM używany przez biblioteki jak React i Vue.js
B. Mechanizm enkapsulacji kodu HTML, CSS i JavaScript w komponenty webowe
C. Technika stylizacji elementów w CSS przy użyciu cieni
D. Metoda renderowania grafiki 3D w przeglądarkach
Shadow DOM to technika pozwalająca na enkapsulację kodu HTML, CSS oraz JavaScript w komponentach webowych, co jest kluczowe w kontekście tworzenia aplikacji opartych na Web Components. Dzięki zastosowaniu Shadow DOM, elementy wewnętrzne komponentu są izolowane od reszty dokumentu, co eliminuje problemy z kolizjami nazw klas CSS oraz pozwala na tworzenie bardziej modularnych i wielokrotnego użytku elementów. Przykładem zastosowania Shadow DOM mogą być komponenty interfejsu użytkownika, takie jak przyciski czy karty, które zawierają własne style i logikę, nie wpływając na globalne style strony. To podejście jest wspierane przez standardy W3C i zalecane w projektach, gdzie skala i złożoność aplikacji wymaga wysokiej wydajności i organizacji kodu. Dobrze zaprojektowane komponenty z użyciem Shadow DOM mogą znacznie uprościć rozwój i utrzymanie aplikacji webowych, czyniąc je bardziej responsywnymi i dostosowanymi do różnych środowisk.

Pytanie 6

Która z operacji logicznych zwróci wartość "true", gdy obie zmienne są sobie równe?

A. x != y
B. x == y
C. x && y
D. x || y
Operator `==` w języku C++ i wielu innych językach programowania (np. Python, Java, JavaScript) służy do porównywania dwóch wartości. Zwraca `true`, jeśli obie wartości są sobie równe, oraz `false`, jeśli są różne. Przykład: `if (x == y)` sprawdza, czy zmienna `x` jest równa zmiennej `y`. Operator ten jest kluczowy w instrukcjach warunkowych oraz pętlach, gdzie konieczne jest porównywanie wartości w celu podejmowania decyzji na podstawie wyniku tego porównania.

Pytanie 7

Programista umieścił poniższą linię kodu w pliku HTML, aby

<script src="jquery-3.5.1.min.js"></script>
A. pobrać z Internetu w momencie otwierania strony i użyć biblioteki jQuery
B. zadeklarować własną funkcję JavaScript o nazwie min.js
C. skorzystać z funkcji biblioteki jQuery, która była wcześniej pobrana i zapisana lokalnie
D. wstawić kod JavaScript pomiędzy znacznikami &lt;script&gt;&lt;/script&gt;
Kod HTML jest często używany do włączania zewnętrznych bibliotek JavaScript, takich jak jQuery, które zostały wcześniej pobrane i zapisane lokalnie na serwerze. W tym przypadku atrybut src w znaczniku script wskazuje na lokalnie przechowywany plik jQuery, co oznacza, że przeglądarka załaduje bibliotekę z serwera, na którym znajduje się nasza strona. Korzystanie z lokalnych kopii bibliotek jest dobrą praktyką w przypadku ograniczonego lub niestabilnego dostępu do internetu, ponieważ gwarantuje dostępność bibliotek niezależnie od zewnętrznych źródeł. Zaletą tego rozwiązania jest redukcja potencjalnych opóźnień w ładowaniu strony, ponieważ plik jest już dostępny na tym samym serwerze. Użycie lokalnych plików jest również korzystne z punktu widzenia bezpieczeństwa, gdyż pozwala kontrolować dokładną wersję załadowanej biblioteki i uniknąć potencjalnych zagrożeń wynikających z modyfikacji zewnętrznych plików. W praktyce, programiści często łączą lokalne i zdalne zasoby, wybierając odpowiednią metodę w zależności od potrzeb projektu i dostępnych zasobów sieciowych.

Pytanie 8

Który z poniższych składników NIE jest konieczny do stworzenia klasy w C++?

A. Definicja destruktora
B. Zastosowanie słowa kluczowego class
C. Definicja funkcji członkowskich klasy
D. Deklaracja atrybutów klasy
Do utworzenia klasy w C++ nie jest wymagana definicja destruktora. Destruktor to specjalna metoda klasy, która jest wywoływana automatycznie w momencie zniszczenia obiektu, ale jego obecność jest opcjonalna. Klasy, które nie operują bezpośrednio na zasobach zewnętrznych, takich jak dynamiczna pamięć lub pliki, często nie potrzebują destruktora, ponieważ domyślny destruktor generowany przez kompilator jest wystarczający. Aby utworzyć klasę, wystarczy deklaracja pól i metod oraz użycie słowa kluczowego 'class'. To sprawia, że C++ pozwala na szybkie definiowanie prostych klas, które można później rozwijać w miarę potrzeby.

Pytanie 9

Jaką rolę odgrywa interpreter w kontekście programowania?

A. Generuje plik wykonywalny dla systemu operacyjnego
B. Zoptymalizowuje wydajność aplikacji w środowisku produkcyjnym
C. Łączy kod źródłowy z zewnętrznymi bibliotekami
D. Przekłada kod źródłowy na język maszynowy w trakcie działania programu
Tworzenie pliku wykonywalnego jest cechą kompilatora, który generuje gotowy program działający niezależnie od kodu źródłowego. Łączenie kodu z bibliotekami zewnętrznymi to zadanie linkera, który przygotowuje aplikację do uruchomienia, a nie interpretera. Optymalizacja działania aplikacji w środowisku produkcyjnym to rola profilerów i narzędzi do monitorowania wydajności, a nie interpretera, który nie ingeruje w działanie programu po jego uruchomieniu.

Pytanie 10

Jakie środowisko deweloperskie jest najczęściej wykorzystywane do budowy aplikacji na platformę Android?

A. PyCharm
B. XCode
C. Android Studio
D. Visual Studio
Android Studio to oficjalne środowisko programistyczne (IDE) do tworzenia aplikacji na system Android. Zostało opracowane przez Google i zapewnia pełne wsparcie dla języków takich jak Java, Kotlin oraz C++. Android Studio oferuje narzędzia do projektowania interfejsu użytkownika (UI), emulatory urządzeń, a także debugger i profiler, które pozwalają na testowanie i optymalizację aplikacji. IDE to jest zintegrowane z Android SDK, co ułatwia dostęp do API systemu Android oraz narzędzi takich jak ADB (Android Debug Bridge). Android Studio to kluczowe narzędzie dla deweloperów mobilnych, umożliwiające szybkie wdrażanie aplikacji na różne urządzenia oraz publikację w Google Play Store.

Pytanie 11

Który z wymienionych wzorców projektowych jest najbardziej odpowiedni do uproszczenia interfejsu złożonego systemu?

A. Singleton (Singleton)
B. Kompozyt (Composite)
C. Metoda szablonowa (Template method)
D. Fasada (Facade)
Wzorzec Kompozyt (Composite) umożliwia traktowanie pojedynczych obiektów i ich grup w jednakowy sposób, co ułatwia zarządzanie hierarchicznymi strukturami. Metoda szablonowa (Template Method) definiuje szkielet algorytmu w klasie bazowej, pozwalając podklasom na dostosowanie poszczególnych kroków. Singleton to wzorzec zapewniający istnienie tylko jednej instancji klasy, co jest użyteczne w zarządzaniu zasobami systemowymi, ale nie służy do upraszczania interfejsu do złożonego systemu.

Pytanie 12

Jakie są typowe frameworki/biblioteki używane w aplikacjach webowych?

A. jquery, Joomla!, Wordpress, android Studio, Xamarin
B. Visual Studio, Eclipse, angular, React.js, Node.js
C. ASP.NET Core, Django, Angular, React.js, Node.js
D. ASP.NET Core, jQuery, Joomla!, Wordpress, Angular
Wiele osób uczących się web developmentu na początku myli pojęcia frameworków, bibliotek oraz platform czy narzędzi deweloperskich. Często do tej samej kategorii wrzuca się narzędzia programistyczne, systemy zarządzania treścią (CMS), czy nawet kompletne środowiska IDE, co wprowadza niepotrzebny zamęt. Przykładem może być zestawienie takich narzędzi jak Visual Studio czy Eclipse razem z frameworkami — są to środowiska programistyczne (IDE), a nie frameworki czy biblioteki do tworzenia aplikacji webowych. Z kolei narzędzia typu Android Studio czy Xamarin to już kompletnie inna bajka, bo dotyczą one raczej programowania aplikacji mobilnych, nie webowych. Joomla! oraz WordPress to natomiast systemy CMS, które co prawda są wykorzystywane do budowy stron internetowych, ale nie są typowymi frameworkami ani bibliotekami służącymi do programowania aplikacji webowych od podstaw. Ich głównym celem jest umożliwienie łatwego zarządzania treścią, a nie realizacja logiki aplikacji, routingu, obsługi API czy dynamicznego renderowania interfejsu użytkownika w sposób, w jaki robią to np. React.js czy Angular. Często spotykam się ze stwierdzeniem, że wystarczy znajomość jQuery, żeby „robić front-end”, ale w dzisiejszych realiach jest to stanowczo za mało — jQuery powoli wychodzi z użycia, ustępując nowoczesnym frameworkom takim jak React czy Angular, które lepiej radzą sobie z zarządzaniem stanem aplikacji, komponentyzacją i integracją z backendem przez API. Moim zdaniem, takie błędne klasyfikacje wynikają głównie z powierzchownego rozeznania w temacie i braku praktyki w budowaniu większych aplikacji. Najważniejsze to nauczyć się rozróżniać narzędzia do zarządzania projektem, edytory kodu, systemy CMS i prawdziwe frameworki/biblioteki webowe, które pozwalają tworzyć nowoczesne, skalowalne aplikacje zgodne ze standardami branżowymi.

Pytanie 13

Co to jest event bubbling w JavaScript?

A. Proces, w którym zdarzenie zaczyna się od najbardziej szczegółowego elementu i propaguje w górę hierarchii DOM
B. System powiadomień o błędach w konsoli JavaScript
C. Technika optymalizacji wydajności zdarzeń na stronie
D. Metoda zarządzania kolejką zdarzeń w aplikacjach asynchronicznych
Event bubbling to kluczowy mechanizm w modelu zdarzeń JavaScript, który polega na tym, że gdy zdarzenie zostaje wywołane na danym elemencie DOM, propaguje się ono w górę hierarchii DOM, zaczynając od najniższego elementu (czyli elementu, który bezpośrednio wywołuje zdarzenie) i kierując się ku elementom nadrzędnym. To podejście umożliwia efektywne zarządzanie zdarzeniami, gdyż pozwala na przypisanie pojedynczej funkcji obsługi zdarzeń do elementu nadrzędnego, zamiast do każdego z podrzędnych elementów. Na przykład, jeśli mamy listę elementów <li> w <ul>, możemy ustawić jeden nasłuchiwacz zdarzeń na <ul>, co pozwoli na przechwytywanie kliknięć na wszystkich <li>, wykorzystując obiekt Event do określenia, który element został kliknięty. W praktyce, event bubbling przyczynia się do zmniejszenia liczby nasłuchiwaczy zdarzeń i optymalizacji wydajności aplikacji webowych, a także ułatwia organizację kodu. Warto również pamiętać o metodzie stopPropagation(), która może być używana, aby zatrzymać propagację zdarzenia, gdy zajdzie taka potrzeba. Zrozumienie event bubbling jest istotne w kontekście standardów W3C, które definiują zasady dla przetwarzania zdarzeń.

Pytanie 14

Jaki z wymienionych komponentów jest kluczowy do inicjalizacji pola klasy podczas tworzenia instancji obiektu?

A. Funkcja zaprzyjaźniona
B. Metoda statyczna
C. Instrukcja warunkowa
D. Konstruktor
Konstruktor jest niezbędny do inicjalizacji pól klasy podczas tworzenia nowego obiektu. Bez konstruktora obiekt mógłby zostać utworzony w stanie nieokreślonym, co może prowadzić do błędów w działaniu programu. Konstruktor automatycznie przypisuje wartości do pól lub wykonuje inne niezbędne operacje przygotowawcze. Przykład w C++: `class Samochod { public: Samochod() { marka = "Nieznana"; } }`. W tym przypadku konstruktor ustawia domyślną wartość dla pola `marka`, co eliminuje konieczność ręcznego przypisywania wartości po utworzeniu obiektu.

Pytanie 15

W środowisku IDE przeznaczonym do tworzenia aplikacji okienkowych zdefiniowano okno Form1. Aby wprowadzić zmiany w ustawieniach, w kolejności: tytuł okna na górnym pasku, standardowy kursor na strzałkę oraz kolor tła okna, należy dostosować następujące pola w oknie Properties:

Ilustracja do pytania
A. (Name), Cursor, BackgroundImage
B. (Name), UseWaitCursor, BackgroundImage
C. Text, Cursor, BackColor
D. Text, UseWaitCursor, BackColor
Wybrana odpowiedź jest prawidłowa, bo dokładnie te trzy właściwości – Text, Cursor i BackColor – odpowiadają w Windows Forms za ustawienia tytułu okna, domyślnego kursora myszy oraz koloru tła formularza. W praktyce, edytując pole Text w Properties, określasz, co użytkownik zobaczy na belce tytułowej okna. To często pierwszy krok w customizacji okna – tytuł powinien jednoznacznie identyfikować aplikację i jej funkcję, zgodnie z dobrymi praktykami UX/UI. Następnie pole Cursor umożliwia wybranie rodzaju kursora, który pojawi się, gdy użytkownik najedzie myszą na dany formularz. Najczęściej używany jest domyślny wskaźnik (strzałka), ale można tu ustawić na przykład kursor oczekiwania czy rękę, jeśli wymaga tego logika aplikacji. Zmiana BackColor to podstawa, jeśli chcesz wizualnie wyróżnić okno lub dostosować je do kolorystyki firmowej. Moim zdaniem, te trzy pola to podstawa podstaw w pracy z IDE do Windows Forms – bez ich zrozumienia ciężko mówić o jakimkolwiek sensownym projektowaniu interfejsu. Warto też zwrócić uwagę, że te właściwości są uniwersalne i pojawiają się praktycznie w każdym tutorialu czy dokumentacji Microsoftu dla .NET – to już taki żelazny standard branżowy. Z mojego doświadczenia często początkujący programiści mają z tym problem, bo szukają skomplikowanych rozwiązań, a tu chodzi po prostu o poprawne posługiwanie się Properties. Dzięki temu nawet najprostsza apka wygląda profesjonalniej i jest bardziej intuicyjna dla użytkownika.

Pytanie 16

Jakie działania mogą przyczynić się do ochrony swojego cyfrowego wizerunku w sieci?

A. Zamieszczanie wszystkich szczegółów dotyczących swojego życia prywatnego
B. Niepotwierdzanie źródeł publikowanych informacji
C. Weryfikacja ustawień prywatności na platformach społecznościowych
D. Dzieleni się swoimi danymi dostępowymi z przyjaciółmi
Sprawdzanie ustawień prywatności na portalach społecznościowych jest kluczowe dla ochrony cyfrowego wizerunku. Regularne aktualizowanie ustawień prywatności pozwala na kontrolowanie, kto ma dostęp do publikowanych treści, co chroni przed nieuprawnionym wykorzystaniem zdjęć, filmów i informacji osobistych. Dostosowanie widoczności postów oraz ograniczenie udostępniania danych osobowych minimalizuje ryzyko kradzieży tożsamości i cyberprzemocy. To proste działanie znacząco podnosi poziom bezpieczeństwa w sieci i pozwala utrzymać pozytywny wizerunek w internecie.

Pytanie 17

Jakie zastosowanie ma język Swift w zakresie aplikacji mobilnych?

A. Do tworzenia aplikacji na system iOS
B. Do zarządzania bazami danych w aplikacjach mobilnych
C. Do tworzenia aplikacji na system Android
D. Do przeprowadzania testów aplikacji mobilnych
Swift to język programowania stworzony przez Apple, który służy do tworzenia aplikacji na system iOS, macOS, watchOS i tvOS. Swift został zaprojektowany z myślą o nowoczesnym i bezpiecznym programowaniu, eliminując wiele typowych błędów spotykanych w Objective-C, takich jak null pointer exceptions. Dzięki swojej wydajności, przejrzystej składni i integracji z XCode, Swift stał się standardem w ekosystemie Apple. Język wspiera interaktywną platformę Playground, co umożliwia szybkie testowanie kodu, a także pełną integrację z narzędziami Apple, co czyni go niezbędnym narzędziem dla deweloperów aplikacji na iPhone'y i iPady.

Pytanie 18

Jakie korzyści płyną z użycia pseudokodu przy tworzeniu algorytmu?

A. Zrozumiałość dla osób nieznających się na programowaniu
B. Łatwość w zmianie kodu maszynowego
C. Generowanie dynamicznych struktur danych
D. Możliwość szybkie zrealizowania algorytmu w którymkolwiek języku
Szybkie wykonanie algorytmu w dowolnym języku wymaga faktycznego napisania kodu, a pseudokod jest jedynie opisem logicznym. Modyfikacja kodu maszynowego jest operacją niskopoziomową i nie ma bezpośredniego związku z pseudokodem. Tworzenie dynamicznych struktur danych to proces realizowany w językach programowania i nie jest celem samego pseudokodu – pseudokod jedynie opisuje sposób implementacji takich struktur na poziomie logicznym.

Pytanie 19

Wskaż algorytm sortowania, który nie jest stabilny?

A. sortowanie szybkie
B. sortowanie przez zliczanie
C. sortowanie bąbelkowe
D. sortowanie przez wstawianie
Sortowanie szybkie (Quick Sort) to algorytm, który faktycznie nie jest stabilny w swojej podstawowej wersji. To znaczy, jeśli w kolekcji są dwa identyczne elementy pod względem klucza sortowania, po wykonaniu Quick Sort ich kolejność względem siebie może się zmienić. Z moich doświadczeń wynika, że to może mieć znaczenie, na przykład gdy sortujemy obiekty według jednego pola, ale chcemy zachować kolejność według innego – czasem w praktyce, np. przy obsłudze rekordów w bazach danych, stabilność sortowania gwarantuje spójność wyników. Quick Sort jest jednak bardzo popularny, bo ogólnie działa bardzo szybko i jest efektywny pamięciowo, stąd często go się używa tam, gdzie stabilność nie jest wymagana. W niektórych implementacjach można próbować uczynić Quick Sort stabilnym, ale wymaga to dodatkowych zabiegów i nie jest standardem – biblioteki standardowe (np. C++ std::sort) właśnie z tego powodu nie gwarantują stabilności Quick Sorta. W praktycznych projektach, jeśli zależy Ci na stabilności, lepiej użyć sortowania przez wstawianie lub przez zliczanie. Sortowanie bąbelkowe i przez wstawianie są wręcz typowe do nauki stabilnych algorytmów, a sortowanie przez zliczanie nawet dla dużych zbiorów cały czas pilnuje kolejności równych elementów. Quick Sort jest świetny, ale warto znać jego ograniczenia, szczególnie w aplikacjach biznesowych albo pracy z dużymi, złożonymi strukturami danych.

Pytanie 20

Która biblioteka JavaScript jest najczęściej używana do tworzenia testowalnych funkcji asynchronicznych?

A. Moment.js
B. Axios
C. D3.js
D. Underscore.js
Moment.js, D3.js i Underscore.js to biblioteki, które pełnią zupełnie inne funkcje w porównaniu do Axios. Moment.js jest używany głównie do manipulacji datami i czasem, co jest niezwykle przydatne w kontekście tworzenia aplikacji, które wymagają zaawansowanej obsługi dat i stref czasowych. Z drugiej strony, D3.js to potężne narzędzie do wizualizacji danych, pozwalające na tworzenie skomplikowanych wykresów i diagramów w przeglądarkach. Jego zastosowanie w asynchronicznym programowaniu jest ograniczone, ponieważ koncentruje się na prezentacji danych, a nie na ich pozyskiwaniu czy przetwarzaniu. Underscore.js jest z kolei biblioteką, która dostarcza funkcje pomocnicze do programowania funkcyjnego, ułatwiając pracę z kolekcjami danych, ale nie ma bezpośredniego związku z asynchronicznymi żądaniami HTTP. Typowym błędem może być mylenie funkcji każdej z tych bibliotek. Często programiści mogą pomyśleć, że każda z tych bibliotek wspiera asynchroniczność, jednak to Axios w tej dziedzinie jest liderem. Warto zwrócić uwagę, że wybór odpowiedniego narzędzia do konkretnego zadania jest kluczowy w programowaniu, a zrozumienie funkcji każdej biblioteki pozwala na efektywniejsze rozwiązywanie problemów.

Pytanie 21

Która z poniższych metod tablicowych w JavaScript nie modyfikuje oryginalnej tablicy?

A. push()
B. splice()
C. sort()
D. map()
Metoda map() w JavaScript jest funkcją tablicową, która tworzy nową tablicę na podstawie wyników wywołania funkcji podanej jako argument dla każdego elementu oryginalnej tablicy. Kluczowym aspektem tej metody jest to, że nie modyfikuje oryginalnej tablicy, co czyni ją bezpiecznym narzędziem do transformacji danych. Zastosowanie map() jest szczególnie przydatne w sytuacjach, gdy chcemy przekształcić dane, ale zachować oryginał, na przykład w przypadku przetwarzania wyników z API lub operacji na danych wejściowych od użytkownika. Standardowe praktyki zalecają używanie map() w programowaniu funkcyjnym, co pozwala na bardziej deklaratywne podejście do manipulacji danymi. Przykład zastosowania: mając tablicę liczb, możemy użyć map() do stworzenia nowej tablicy, która zawiera tylko ich kwadraty: const numbers = [1, 2, 3]; const squares = numbers.map(num => num * num); W ten sposób oryginalna tablica numbers pozostaje nietknięta, co jest kluczowe w wielu aplikacjach, w których zachowanie stanu jest istotne.

Pytanie 22

Jak określa się proces, w trakcie którego klasa przejmuje właściwości innej klasy w programowaniu obiektowym?

A. Abstrakcja
B. Dziedziczenie
C. Hermetyzacja
D. Polimorfizm
Dziedziczenie to kluczowa cecha programowania obiektowego (OOP), która pozwala jednej klasie (klasie pochodnej) przejmować cechy i zachowania innej klasy (klasy bazowej). Dzięki dziedziczeniu można wielokrotnie wykorzystywać kod, co prowadzi do większej modularności i zmniejszenia redundancji. Dziedziczenie umożliwia rozszerzanie funkcjonalności klas bazowych poprzez dodawanie nowych metod lub modyfikowanie istniejących, bez konieczności ingerencji w oryginalny kod. Przykład w C++: `class Pojazd { ... }; class Samochod : public Pojazd { ... };` – `Samochod` dziedziczy wszystkie publiczne i chronione (protected) elementy klasy `Pojazd`.

Pytanie 23

Który z dokumentów stosowanych w metodologii Agile zawiera listę funkcjonalności produktu uporządkowanych według ich ważności?

A. Diagram Gantta
B. Backlog sprintu
C. Product backlog
D. Harmonogram projektu
Backlog sprintu zawiera jedynie zadania przypisane do aktualnego sprintu i jest podzbiorem całego backlogu produktu, co oznacza, że nie zawiera całości funkcjonalności. Diagram Gantta to narzędzie do planowania harmonogramu projektów, ale nie służy do zarządzania wymaganiami czy funkcjonalnościami produktu. Harmonogram projektu określa czas realizacji poszczególnych etapów, ale nie odnosi się do listy funkcji, jakie muszą zostać wdrożone, co jest celem backlogu.

Pytanie 24

Jaką wartość będzie miała zmienna result po wykonaniu poniższego kodu PHP?

$array = [5, 1, 8, 3, 7];
$result = 0;
foreach ($array as $value) {
  if ($value > $result) {
    $result = $value;
  }
}
A. 7
B. 8
C. 5
D. 24
Wartość zmiennej result po wykonaniu podanego kodu PHP wynosi 8, ponieważ kod ten ma na celu znalezienie największej liczby w tablicy. Zmienna $result jest początkowo ustawiona na 0, co oznacza, że każda liczba z tablicy, która jest większa od zera, zostanie przypisana do $result. W trakcie iteracji przez tablicę $array, każdy element jest porównywany z bieżącą wartością $result. Kiedy napotykamy wartość 5, która jest większa od 0, zmienna $result zostaje zaktualizowana do 5. Następnie porównujemy 1, co nie zmienia $result. Kiedy napotykamy 8, zmienna $result jest aktualizowana do 8, ponieważ 8 jest większe od 5. Kolejne wartości 3 i 7 również nie zmieniają $result, ponieważ są mniejsze od 8. Po zakończeniu pętli, $result pozostaje równe 8, co jest największą wartością w tablicy. To podejście jest zgodne z dobrymi praktykami programistycznymi, gdzie używa się pętli do przetwarzania kolekcji danych w sposób optymalny i przejrzysty.

Pytanie 25

Co to jest CSS Grid?

A. Metoda optymalizacji plików CSS dla lepszej wydajności strony
B. Dwuwymiarowy system układu elementów na stronie opary na siatkach
C. Format plików graficznych obsługiwany przez CSS3
D. Biblioteka komponentów wizualnych dla aplikacji webowych
CSS Grid to nowoczesny, dwuwymiarowy system układu elementów na stronie internetowej, który umożliwia projektantom i deweloperom łatwe i elastyczne tworzenie skomplikowanych układów. Dzięki CSS Grid możemy definiować zarówno kolumny, jak i wiersze, co pozwala na precyzyjne umieszczanie elementów w kontekście całego układu. Przykładem zastosowania CSS Grid może być stworzenie responsywnej galerii zdjęć, gdzie można łatwo zmieniać liczbę kolumn w zależności od szerokości ekranu. CSS Grid jest zgodny z najnowszymi standardami W3C i stał się kluczowym elementem w nowoczesnym web designie. Dzięki właściwościom takim jak grid-template-areas, grid-template-columns, czy grid-auto-rows, projektanci mogą w intuicyjny sposób organizować treści, co poprawia zarówno estetykę, jak i użyteczność stron. Ponadto, korzystanie z CSS Grid pozwala na zmniejszenie zależności od zewnętrznych bibliotek JavaScript do układania elementów, co podnosi wydajność i usprawnia proces tworzenia stron.

Pytanie 26

Jaką rolę pełni debugger w trakcie programowania?

A. Do automatycznego generowania dokumentacji projektu
B. Do wykrywania błędów w czasie działania programu
C. Do kontrolowania wersji kodu źródłowego
D. Do konwersji kodu źródłowego na język maszynowy
Debugger to takie narzędzie, które pomaga programistom w znajdowaniu błędów i śledzeniu, co się dzieje z programem, kiedy go uruchamiamy. Można go zatrzymać w dowolnym momencie, co nazywamy breakpoints, i wtedy można zobaczyć, jakie zmienne mają jakie wartości. Dzięki temu można łatwiej dostrzegać błędy logiczne czy składniowe. Wydaje mi się, że to naprawdę ważne narzędzie w pracy każdego programisty, bo ułatwia życie!

Pytanie 27

Które z poniższych narzędzi jest używane do statycznej analizy kodu JavaScript?

A. Webpack
B. Jest
C. Babel
D. ESLint
ESLint to narzędzie służące do statycznej analizy kodu JavaScript, które pomaga programistom w identyfikacji błędów, niezgodności z konwencjami kodowania oraz problemów z wydajnością. Jego główną zaletą jest możliwość dostosowania reguł analizy do indywidualnych potrzeb projektu, co czyni go bardzo elastycznym narzędziem. W praktyce, korzystając z ESLint, możesz skonfigurować reguły, które będą zintegrowane z twoim edytorem kodu, co pozwala na bieżąco otrzymywać informacje o problemach w kodzie. To znacznie poprawia jakość pisania kodu i przyspiesza proces code review. Ponadto, ESLint wspiera różne biblioteki i frameworki, takie jak React czy Vue, co czyni go uniwersalnym rozwiązaniem w ekosystemie JavaScript. Warto również zaznaczyć, że regularne stosowanie ESLint może pomóc zespołom programistycznym w utrzymaniu spójności kodu oraz ułatwia pracę nowym członkom zespołu, którzy mogą szybko zrozumieć zasady panujące w projekcie.

Pytanie 28

Który z wymienionych dysków oferuje najszybszy dostęp do danych?

A. SSD SATA III, prędkość odczytu do 550 MB/s
B. HDD 7200 RPM, SATA III, 64 MB Cache
C. HDD 5400 RPM, SATA II, 32 MB Cache
D. SSD NVMe PCIe 3.0, prędkość odczytu do 3500 MB/s
Odpowiedź wskazująca na SSD NVMe PCIe 3.0 jako najszybszy dysk do odczytu danych jest zgodna z obecnymi standardami technologii przechowywania. Dyski SSD (Solid State Drive) korzystają z pamięci flash, co pozwala na znacznie szybszy dostęp do danych w porównaniu do tradycyjnych dysków HDD (Hard Disk Drive), które działają na zasadzie mechanicznych ruchomych elementów. Dyski NVMe (Non-Volatile Memory Express) są szczególnie wydajne, ponieważ wykorzystują interfejs PCIe (Peripheral Component Interconnect Express), co umożliwia znacznie wyższe prędkości transferu danych. W przypadku SSD NVMe PCIe 3.0, prędkość odczytu może osiągać do 3500 MB/s, co jest znaczącą różnicą w porównaniu do prędkości odczytu w dyskach HDD i SSD SATA. Przykładowo, w zastosowaniach takich jak edycja wideo, renderowanie grafiki 3D czy gry komputerowe, wyższa prędkość odczytu przekłada się na szybsze ładowanie danych i lepszą wydajność systemu. Standardy SATA III dla HDD również mają swoje ograniczenia, ponieważ maksymalna teoretyczna prędkość transferu wynosi 6 Gb/s, co jest dalekie od osiągów oferowanych przez NVMe. Dlatego SSD NVMe PCIe 3.0 jest zdecydowanym liderem w kontekście wydajności odczytu danych w porównaniu do pozostałych opcji.

Pytanie 29

Jakiego typu funkcja jest tworzona poza klasą, ale ma dostęp do jej prywatnych i chronionych elementów?

A. Konstruktor
B. Metoda statyczna
C. Destruktor
D. Funkcja zaprzyjaźniona
Funkcja zaprzyjaźniona to specjalny typ funkcji, który jest deklarowany jako 'friend' w ciele klasy, co pozwala jej na dostęp do prywatnych i chronionych składowych tej klasy. Chociaż funkcja zaprzyjaźniona jest definiowana poza klasą, może operować na jej wewnętrznych danych, co czyni ją bardzo użytecznym narzędziem w programowaniu obiektowym. Tego rodzaju funkcje są często wykorzystywane w przypadkach, gdy konieczne jest współdziałanie dwóch klas lub funkcji narzędziowych, które muszą manipulować danymi wewnętrznymi klasy, ale nie powinny być jej metodami członkowskimi. Dzięki funkcjom zaprzyjaźnionym można zapewnić elastyczność w dostępie do danych przy jednoczesnym zachowaniu hermetyzacji klasy. Przykładem może być przeciążenie operatorów, np. operator +, który musi mieć dostęp do prywatnych składowych obu operandów.

Pytanie 30

Co to jest SQL injection?

A. Technika ataku polegająca na wstrzyknięciu złośliwego kodu SQL do zapytania
B. Metoda optymalizacji zapytań SQL w bazach danych
C. Narzędzie do importowania danych do bazy SQL
D. Proces automatyzacji tworzenia zapytań SQL
SQL injection to technika ataku, polegająca na wstrzyknięciu złośliwego kodu SQL do zapytań, które są przetwarzane przez aplikacje bazodanowe. Atakujący wykorzystuje luki w zabezpieczeniach aplikacji, aby wprowadzić własne instrukcje SQL, które są następnie wykonywane przez bazę danych. Na przykład, jeśli aplikacja nie waliduje poprawnie danych wprowadzanych przez użytkownika, napastnik może wprowadzić złośliwy kod w miejsce oczekiwanego wejścia. Taki atak może prowadzić do ujawnienia poufnych danych, a nawet pełnej kontroli nad bazą danych. Ważne jest, aby stosować tzw. 'prepared statements' oraz 'parameterized queries', co znacząco obniża ryzyko tego typu ataków. Zgodnie z najlepszymi praktykami bezpieczeństwa, aplikacje powinny być regularnie testowane pod kątem podatności na SQL injection, a także powinny stosować odpowiednie mechanizmy autoryzacji i walidacji, aby minimalizować ryzyko wykorzystania takich technik.

Pytanie 31

Jaki kod może być związany z treścią wygenerowaną w trakcie działania programu Java?

Exception in thread "main" java.lang.ArithmeticException: / by zero
A. x = tablica[6];
B. x = 0;
C. x = x % y;
D. if (x > y) ...
Kod x = x % y; jest klasycznym przykładem operacji, która może prowadzić do wystąpienia wyjątku ArithmeticException w Javie, szczególnie gdy zmienna y przyjmuje wartość zero. Operator modulo (%) w języku Java nie toleruje dzielenia przez zero – w przeciwieństwie do niektórych innych języków, które mogą zwracać np. NaN lub Infinity, tutaj od razu zostanie zgłoszony wyjątek. Taki wyjątek jest dość powszechny w pracy programisty, zwłaszcza w aplikacjach, gdzie dane wejściowe nie są do końca kontrolowane. Moim zdaniem dobrze jest od razu przyzwyczaić się do zabezpieczania wszystkich operacji dzielenia i modulo poprzez wcześniejsze sprawdzenie wartości dzielnika. Rekomenduje się stosowanie warunków typu if (y != 0) przed wykonaniem takiej instrukcji, co jest zgodne z dobrymi praktykami defensywnego programowania. Dodatkowo, w środowiskach produkcyjnych często otacza się te fragmenty kodu blokiem try-catch, aby elegancko obsłużyć wyjątek i np. wyświetlić użytkownikowi zrozumiały komunikat. Warto pamiętać, że ArithmeticException dziedziczy po RuntimeException, a więc nie musimy jej jawnie obsługiwać, ale nie oznacza to, że powinniśmy ją ignorować – w dobrze napisanym kodzie zawsze należy przewidywać takie sytuacje. Z mojego doświadczenia wynika, że najwięcej błędów z tym związanych pojawia się w aplikacjach przetwarzających dane liczbowe, gdzie nawet niepozorna operacja modulo może „wywalić” cały proces, jeśli nie zostanie odpowiednio zaopiekowana.

Pytanie 32

W jaki sposób określa się wypadek związany z pracą?

A. Każdy incydent wynikający z działania osób trzecich
B. Nagłe zdarzenie związane z pracą, powodujące uraz lub śmierć
C. Każde zdarzenie, które wymaga interwencji technicznej w miejscu zatrudnienia
D. Każde zdarzenie, które prowadzi do opóźnienia w wykonaniu obowiązków
Wypadek przy pracy to nagłe zdarzenie związane z wykonywaną pracą, które powoduje uraz lub śmierć pracownika. Wypadki te mogą być wynikiem zaniedbań, nieprzestrzegania zasad BHP lub nieodpowiedniego zabezpieczenia stanowiska pracy. Przykładami wypadków przy pracy są upadki z wysokości, porażenia prądem, oparzenia chemiczne lub uszkodzenia ciała przez maszyny. Pracodawca jest zobowiązany do zgłaszania każdego wypadku przy pracy, prowadzenia dochodzenia w celu ustalenia przyczyn i wdrażania działań zapobiegających powtórzeniu się podobnych sytuacji. Wypadki przy pracy są jedną z głównych przyczyn absencji oraz roszczeń pracowniczych, dlatego prewencja i edukacja w zakresie BHP są niezwykle istotne.

Pytanie 33

Zaproponowany fragment kodu w języku Java wypełnia tablicę elementami:

int[] tablica = new int [10];
int j = 2;

for (int i = 0; i < 10; i++) {
    tablica[i] = j;
    j += 2;
}
A. 2, 2, 2, 2, 2, 2, 2, 2, 2, 2
B. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
C. 2, 4, 6, 8, 10, 12, 14, 16, 18, 20
D. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Ten fragment kodu w języku Java rzeczywiście tworzy tablicę o 10 elementach i wypełnia ją kolejnymi liczbami parzystymi, zaczynając od 2. Wynika to bezpośrednio z działania pętli for oraz zmiennej j, która startuje z wartością 2 i w każdym przebiegu pętli jest zwiększana o 2. Dzięki temu do każdej komórki tablicy trafia kolejna liczba parzysta: 2, 4, 6, 8 itd., aż do 20. Takie rozwiązanie jest bardzo często spotykane przy algorytmach, które generują lub przetwarzają sekwencje liczb wg określonego wzorca czy postępu arytmetycznego. Co ciekawe, ten schemat można łatwo modyfikować, np. zmieniając wartość początkową lub krok, żeby tablica wypełniała się liczbami nieparzystymi albo dowolnym innym ciągiem. W profesjonalnych projektach, gdy mamy do czynienia z większymi zbiorami danych, lepiej korzystać z metod typu Arrays.fill() lub streamów, jednak zrozumienie takiej manualnej pętli jest fundamentem nauki programowania. Z mojego doświadczenia, taki kod najlepiej obrazuje, jak działa indeksowanie tablic i inkrementacja wartości. Warto przećwiczyć podobne zadania, żeby utrwalić sobie podstawowe operacje na strukturach danych, bo potem przy bardziej złożonych algorytmach wszystko staje się prostsze. Takie rzeczy są wręcz codziennością w pracy programisty – czy to podczas inicjalizowania danych testowych, czy podczas przygotowywania danych wejściowych do algorytmów.

Pytanie 34

Jakie cechy posiada kod dopełniający do dwóch?

A. Służy do przekształcania liczb binarnych na dziesiętne
B. Umożliwia reprezentację liczb ujemnych w systemie binarnym
C. Umożliwia konwersję systemu binarnego na szesnastkowy
D. Reprezentuje liczbę w odwrotnej formie binarnej
Pierwsza z niepoprawnych odpowiedzi sugeruje, że kod uzupełnieniowy do dwóch przedstawia liczbę w postaci odwrotnej binarnej. Chociaż odwracanie bitów jest częścią konwersji do kodu uzupełnieniowego, to jednak nie jest to jedyny krok. Kod uzupełnieniowy do dwóch polega na odwróceniu bitów w liczbie binarnej oraz dodaniu 1, co czyni tę odpowiedź nieprecyzyjną. Druga niepoprawna odpowiedź twierdzi, że kod uzupełnieniowy służy do konwersji liczb binarnych na liczby dziesiętne. W rzeczywistości konwersja z systemu binarnego na dziesiętny polega na zsumowaniu wartości bitów pomnożonych przez odpowiednie potęgi liczby 2, a nie na zastosowaniu kodu uzupełnieniowego. Ostatnia niepoprawna odpowiedź sugeruje, że kod uzupełnieniowy umożliwia zamianę systemu binarnego na szesnastkowy. W rzeczywistości konwersja z systemu binarnego na szesnastkowy opiera się na grupowaniu bitów w zestawy po cztery, co nie ma nic wspólnego z kodem uzupełnieniowym. Kod uzupełnieniowy do dwóch jest zatem techniką reprezentacji liczb, a nie narzędziem do konwersji między różnymi systemami liczbowymi.

Pytanie 35

Na przedstawionym obrazie widać fragment emulacji systemu iOS z prostą aplikacją. Górna część ekranu nachodzi na pasek stanu baterii. Który z poniższych zapisów powinien zostać użyty w miejscu znaków zapytania, aby ustawić jedynie marginesy górne tylko dla systemu iOS?

Ilustracja do pytania
A. x:TypeArguments="Thickness"<br/> iOS= 20
B. x:TypeArguments="Thickness" <br/> (0, 20, 0, 0)
C. x:TypeArguments="Thickness"<br/> iOS= "0, 20, 0, 0"<br/> Android= "0, 0, 0, 0"<br/> WinPhone= "0, 0, 0, 0"
D. x:TypeArguments="Thickness"<br/> iOS= "0, 0, 0, 0"<br/> Android= "0, 20, 0, 0"<br/> WinPhone= "0, 0, 0, 0"
W pierwszej opcji zastosowano jednolity margines 20 jednostek dla wszystkich platform, co jest niewłaściwe, ponieważ ignoruje specyficzne potrzeby i ograniczenia każdej platformy. Na przykład, na iOS margines ten kompensuje status bar, ale na innych platformach może nie być wymagany, co może prowadzić do nieestetycznego wyglądu aplikacji. Druga odpowiedź wprowadza margines tylko dla iOS, ale w niewłaściwym formacie, ponieważ same liczby nie są wystarczające bez poprawnego kontekstu struktury XAML. Trzecia opcja jest błędna, ponieważ przypisuje nieprawidłowe wartości platformie Android, co skutkuje odwrotnym efektem niż zamierzony. Traktowanie wszystkich platform identycznie pod względem marginesów pomija specyfikę każdej z nich, co jest częstym błędem początkowych deweloperów. Niezrozumienie różnic między platformami może prowadzić do aplikacji, które nie są optymalnie dostosowane do każdej z nich. Ważne jest, aby projektanci aplikacji wieloplatformowych zrozumieli, jak różne urządzenia i systemy operacyjne wpływają na sposób, w jaki aplikacja powinna wyglądać i działać, aby zapewnić użytkownikom spójne i wysokiej jakości doświadczenia niezależnie od platformy, na której aplikacja jest uruchamiana. Dostosowywanie UI do specyfiki każdej platformy jest kluczem do sukcesu w tworzeniu profesjonalnych aplikacji mobilnych.

Pytanie 36

Co oznacza operator '===' w JavaScript?

A. Konkatenacja stringów
B. Porównanie wartości i typów
C. Porównanie wartości
D. Przypisanie wartości
Wiele osób może myśleć, że operator '==' w JavaScript wystarcza do porównania wartości, lecz to podejście niesie ze sobą ryzyko. Operator ten porównuje wartości i dokonuje automatycznej konwersji typów, co może prowadzić do nieoczekiwanych rezultatów. Na przykład, porównując '5' == 5, JavaScript przekształca stringa w liczbę, co skutkuje wynikiem true. Takie zachowanie może być mylące i prowadzić do błędów w logice programu. W przypadku operatora '=' sytuacja jest jeszcze inna. Ten operator służy do przypisania wartości, a nie do jej porównania. Dlatego użycie '=' w kontekście porównania dwóch wartości jest fundamentalnym błędem, który może zniszczyć logikę programu. Co do konkatenacji stringów, operator '+' jest stosowany, a nie '==', co również pokazuje, jak istotne jest zrozumienie podstawowych zasad użycia operatorów w JavaScript. W kontekście dobrych praktyk programistycznych, użycie operatora '===' jest kluczowe dla zapewnienia poprawności kodu, a unikanie operatora '==' powinno być standardem w każdej aplikacji. Dlatego tak ważne jest, aby dobrze zrozumieć różnice i zastosowanie odpowiednich operatorów, co w praktyce przyczyni się do tworzenia bardziej niezawodnych i czytelnych aplikacji.

Pytanie 37

Przedstawione w filmie działania wykorzystują narzędzie

A. kompilatora dla interfejsu graficznego
B. generatora GUI przekształcającego kod do języka XAML
C. generatora kodu java
D. debuggera analizującego wykonujący kod
Wybrana odpowiedź jest trafna, bo faktycznie narzędzie pokazane w filmie to generator GUI, który potrafi przekształcać kod do języka XAML. XAML (czyli Extensible Application Markup Language) jest powszechnie używany do deklaratywnego opisywania interfejsów użytkownika, na przykład w aplikacjach WPF czy UWP na platformie .NET. Jak dla mnie, korzystanie z takich generatorów to ogromna wygoda, bo pozwala błyskawicznie przenosić projekt graficzny do formatu czytelnego dla platformy Microsoftu. Z mojego doświadczenia, wiele zespołów programistycznych stosuje takie rozwiązania, żeby oszczędzić czas na ręcznym pisaniu XAML-a (co potrafi być naprawdę żmudne przy dużych projektach). Co ciekawe, takie narzędzia bardzo dobrze współpracują z designerskimi edytorami UI i potrafią zautomatyzować konwersję nawet z innych formatów graficznych, np. Sketch czy Adobe XD do XAML-a. Branżowe standardy zalecają, by wykorzystywać generatorów GUI właśnie do tego celu, bo minimalizuje to liczbę błędów, przyspiesza wdrożenie zmian i ułatwia współpracę między programistami a projektantami. Warto pamiętać, że XAML jest bardzo elastyczny i umożliwia potem ręczną edycję wygenerowanego kodu – czasem powstają drobne poprawki, ale ogólnie to naprawdę przydatne narzędzie. Ogólnie – jeśli tylko projektujesz UI pod .NET, to automatyczna konwersja do XAML-a to jest coś, co warto znać i wykorzystywać w praktyce.

Pytanie 38

Który z poniższych jest popularnym systemem zarządzania bazami danych NoSQL?

A. MySQL
B. MongoDB
C. PostgreSQL
D. Oracle
MySQL, PostgreSQL i Oracle to systemy zarządzania bazami danych, które opierają się na tradycyjnym modelu relacyjnym, co oznacza, że są zoptymalizowane do pracy z danymi, które mają ustaloną strukturę, często w postaci tabel. W tym kontekście, ich architektura i sposób przechowywania danych różnią się znacznie od systemów NoSQL, takich jak MongoDB. MySQL i PostgreSQL są znane jako bazy danych SQL, co oznacza, że wykorzystują język zapytań SQL do interakcji z danymi. Dzięki temu są one szczególnie skuteczne w przypadkach, gdzie dane mają ściśle zdefiniowaną strukturę i relacje między nimi są kluczowe, ale mogą być mniej elastyczne w obsłudze danych o zróżnicowanej strukturze. Oracle to z kolei jeden z najbardziej rozbudowanych i kompleksowych systemów zarządzania bazami danych, jednak jego złożoność oraz koszty mogą być barierą dla mniejszych projektów. Wybierając system zarządzania bazą danych, warto zwrócić uwagę na specyfikę wymagań aplikacji oraz rodzaj przechowywanych danych. Przyjęcie błędnych założeń co do modelu danych może prowadzić do trudności w skalowaniu, ograniczonej wydajności oraz większych kosztów utrzymania. Dlatego kluczowe jest zrozumienie, że wybór między systemami SQL a NoSQL powinien być uzależniony od charakterystyki danych i wymagań projektowych.

Pytanie 39

Po uruchomieniu poniższego kodu w języku C++ w konsoli pojawi się ciąg liczb:

int a = 1;
while (a++ < 6) {
    cout << a << " ";
}
A. 1 2 3 4 5
B. 1 2 3 4 5 6
C. 2 3 4 5 6 7
D. 2 3 4 5 6
Z tego co widzę, najczęstsze nieporozumienia związane z tym pytaniem wynikają z mylenia sposobu działania operatora postinkrementacji z preinkrementacją, a także niezrozumienia kolejności wykonania instrukcji w pętli. W tym przykładzie zapis a++ < 6 sprawia, że najpierw do warunku trafia obecna wartość a (sprawdzana jest 1 < 6), dopiero potem następuje zwiększenie a do 2. Wewnątrz pętli wypisywana jest już ta nowa wartość. To może być mylące, bo ktoś mógłby założyć, że najpierw następuje inkrementacja, a potem sprawdzenie warunku – tak by było przy ++a < 6, ale nie przy a++ < 6. Kolejna rzecz: wybierając odpowiedzi typu 1 2 3 4 5 6 lub 2 3 4 5 6 7, można nieświadomie przyjąć, że pętla wypisuje także wartości początkową lub końcową poza zakresem warunku, co w tym kodzie nie ma miejsca. Częstym błędem jest też założenie, że warunek a++ < 6 przepuszcza do wypisania wartość 6 lub nawet 7, ale w rzeczywistości przy a równym 6 warunek staje się fałszywy i pętla się kończy. Takie subtelności są bardzo istotne w codziennym programowaniu, szczególnie kiedy pracuje się z pętlami sterującymi wykonywaniem algorytmów czy przetwarzaniem danych w tablicach. Praktyka pokazuje, że przeoczenie różnic między post- i pre-inkrementacją prowadzi do bugów, które często trudno namierzyć, a ich efekty mogą wychodzić dopiero po dłuższym czasie. Moim zdaniem najlepiej przyjąć zasadę, by czytać kod spokojnie linijka po linijce i zwracać uwagę na to, co dzieje się z każdą zmienną w każdej iteracji. Uczy to logicznego myślenia i pozwala lepiej rozumieć mechanizmy języka – a to podstawa do pisania solidnego, przewidywalnego kodu.

Pytanie 40

Co będzie wynikiem wykonania poniższego kodu w języku C#?

string text = "hello world";
var result = string.Join("", text.Split(' ').Select(s => char.ToUpper(s[0]) + s.Substring(1)));
Console.WriteLine(result);
A. helloworld
B. HELLO WORLD
C. HelloWorld
D. Hello World
Wynik działania przedstawionego kodu to 'HelloWorld'. Zrozumienie tego wyniku wymaga analizy poszczególnych elementów kodu. Na początku mamy zmienną tekstową 'text' z wartością 'hello world'. Następnie, tekst jest dzielony na fragmenty za pomocą metody 'Split', która rozdziela go na podstawie spacji. W efekcie otrzymujemy tablicę z dwoma elementami: 'hello' i 'world'. Następnie, za pomocą metody 'Select', każdy z tych fragmentów jest przetwarzany. Pierwszy znak każdego słowa jest konwertowany na wielką literę dzięki 'char.ToUpper(s[0])', a następnie łączony z resztą słowa ('s.Substring(1)'). Tak uzyskane fragmenty są łączone w jeden ciąg za pomocą 'string.Join("", ...)'. W rezultacie otrzymujemy 'HelloWorld', co jest zgodne z praktykami konwencji nazewniczych w programowaniu, gdzie często łączy się słowa w jeden ciąg, eliminując spacje. Dzięki temu wynik jest bardziej zwięzły i czytelny."