Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 8 kwietnia 2026 18:55
  • Data zakończenia: 8 kwietnia 2026 19:20

Egzamin zdany!

Wynik: 22/40 punktów (55,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Kolor Pale Green w modelu RGB przedstawia się jako RGB(152, 251, 152). Jaki jest szesnastkowy kod tego koloru?

A. 98 FB 98
B. 98 FE 98
C. A0 FE A0
D. A0 FB A0
Wybór nieprawidłowego kodu szesnastkowego dla koloru RGB(152, 251, 152) najczęściej wynika z niepełnego zrozumienia konwersji wartości dziesiętnych RGB na ich odpowiedniki w systemie szesnastkowym. W odpowiedziach pojawiły się kody takie jak A0 FB A0, A0 FE A0 czy 98 FE 98, które świadczą o błędnym przeliczaniu przynajmniej jednej składowej. Problem zwykle pojawia się podczas przekładania wartości dziesiętnych (w zakresie 0-255) na szesnastkowe – tutaj największy błąd robi się przy zamianie wartości 152 oraz 251. W wielu przypadkach, przez nieuwagę, ktoś potrafi zamienić 152 na A0, ale to jest 160 w dziesiętnym, a nie 152. Podobnie, 251 nie daje FE (bo FE to 254!), tylko FB. W mojej praktyce często widzę, że takie pomyłki biorą się albo z korzystania z nieprecyzyjnych kalkulatorów online, albo z pośpiechu. Często też myli się kolejność bajtów albo nie zwraca uwagi na to, czy wartości są z zakresu RGB, czy może np. RGBA, co wprowadza dodatkowe zamieszanie. Trzeba pamiętać, że każdy kolor w modelu RGB składa się z trzech osobnych wartości, które muszą być niezależnie przeliczone na szesnastki i dopiero wtedy składane w końcowy kod HEX. Z mojego doświadczenia, błędy tego typu mogą prowadzić do zupełnie innych efektów wizualnych w gotowym projekcie – niby kolor podobny, ale jednak coś nie gra, szczególnie przy projektowaniu interfejsów czy layoutów stron internetowych. Branżowe standardy, takie jak te opisane przez W3C i w dokumentacjach narzędzi Adobe lub GIMP, zawsze zalecają dokładność i niepoleganie wyłącznie na automatycznych konwerterach w tego typu zadaniach. Najlepiej zawsze przeliczyć sobie ręcznie lub używać sprawdzonych narzędzi, wtedy mamy pewność, że odwzorowanie koloru będzie zgodne ze specyfikacją. Takie drobiazgi potrafią realnie wpłynąć na odbiór strony czy aplikacji, więc warto ćwiczyć te konwersje i mieć świadomość, gdzie można popełnić błąd.

Pytanie 2

Co to jest framework?

A. zbiór procedur, danych oraz złożonych typów danych używanych w kodzie źródłowym aplikacji
B. narzędzie przeznaczone do opracowywania, edytowania, testowania i uruchamiania oprogramowania
C. oprogramowanie, które za pomocą metody drag and drop pozwala na stworzenie interfejsu aplikacji
D. platforma programistyczna oferująca określone komponenty oraz narzucająca szkielet lub metodologię tworzenia aplikacji
Framework to coś więcej niż zwykły zestaw bibliotek czy narzędzi. To cała platforma programistyczna, która oferuje gotowe komponenty, ale przede wszystkim narzuca określony sposób tworzenia aplikacji – taki szkielet, według którego trzeba się poruszać. Przykładowo, w świecie frontendu świetnym przypadkiem jest React albo Angular. Programista nie pisze wszystkiego od zera, tylko korzysta z gotowych mechanizmów, jak obsługa routingu, zarządzanie stanem czy komponenty UI. Ale framework wymusza też określony styl pracy – określa, gdzie i w jaki sposób powinny być implementowane poszczególne elementy aplikacji (np. kontrolery, modele, widoki, serwisy). Z mojego doświadczenia to bardzo ułatwia rozwój większych projektów, bo narzuca porządek i pozwala trzymać się dobrych praktyk. Taka architektura jest zgodna ze standardami branżowymi – jak MVC czy architektura warstwowa. Dobrze zaprojektowany framework pozwala skupić się na logice biznesowej zamiast na technikaliach i powtarzalnych zadaniach. W praktyce bardzo przyspiesza wdrożenie zespołu i utrzymanie projektu, bo każdy wie, czego się spodziewać po strukturze kodu. To trochę jak korzystanie z planu budynku zamiast budowania domku bez projektu – mniej chaosu, więcej przewidywalności.

Pytanie 3

Która z wymienionych kart graficznych oferuje lepszą wydajność w grach komputerowych?

A. Intel UHD Graphics 630 - zintegrowana
B. AMD Radeon R7 240 - 2GB GDDR5, 64-bit
C. AMD Radeon RX 580 - 8GB GDDR5, 256-bit
D. NVIDIA GeForce GTX 1050 Ti - 4GB GDDR5, 128-bit
NVIDIA GeForce GTX 1050 Ti, mimo że jest popularną kartą graficzną, nie zapewnia takiej samej wydajności w grach jak RX 580. Z jedynie 4GB pamięci GDDR5 i 128-bitową szyną danych, GTX 1050 Ti ma ograniczone możliwości w obsłudze nowoczesnych gier, co prowadzi do niższej jakości obrazu oraz ograniczonej liczby klatek na sekundę, szczególnie w bardziej wymagających tytułach. Kolejną nieodpowiednią opcją jest Intel UHD Graphics 630, która jest zintegrowaną kartą graficzną, co oznacza, że jest bardziej odpowiednia do podstawowych zadań, takich jak przeglądanie internetu czy oglądanie filmów, niż do grania w gry komputerowe. Tego typu GPU nie ma dedykowanej pamięci, co znacznie ogranicza jego wydajność w aplikacjach wymagających intensywnej obróbki graficznej. Również AMD Radeon R7 240 z 2GB pamięci GDDR5 i 64-bitową szyną danych jest najsłabszym wyborem do gier. Ta karta graficzna, przeznaczona raczej do podstawowych zastosowań multimedialnych, nie ma mocy obliczeniowej potrzebnej do efektywnego działania w nowoczesnych grach, co prowadzi do niskiej wydajności oraz problemów z płynnością. Sumując, wszystkie trzy karty graficzne nie spełniają wymagań współczesnych gier, co czyni AMD Radeon RX 580 najlepszym wyborem dla graczy.

Pytanie 4

Algorytmu Euklidesa, przedstawionego na schemacie, należy użyć do obliczenia.

Ilustracja do pytania
A. Największego Wspólnego Dzielnika
B. najmniejszej liczby pierwszej w danym zakresie
C. Najmniejszej Wspólnej Wielokrotności
D. największego elementu w zbiorze liczb
Algorytm Euklidesa to klasyczna metoda stosowana do wyznaczania największego wspólnego dzielnika (NWD) dwóch liczb całkowitych. Działa na zasadzie iteracyjnego odejmowania mniejszej liczby od większej aż do momentu, gdy obie liczby staną się równe. Wtedy ta wspólna wartość jest największym wspólnym dzielnikiem. Algorytm jest bardzo efektywny, nawet dla dużych liczb, co czyni go powszechnie stosowanym w praktycznych zastosowaniach, takich jak kryptografia czy optymalizacja komputerowa. W kryptografii, szczególnie w systemach kluczy publicznych, takich jak RSA, obliczanie NWD jest kluczowe dla generowania kluczy. Algorytm Euklidesa jest też podstawą dla bardziej zaawansowanych algorytmów, takich jak rozszerzony algorytm Euklidesa, który umożliwia obliczenie również współczynników liczbowych używanych w teoretycznych dowodach matematycznych. Jego implemetacja jest również często wykorzystywana w bibliotekach matematycznych języków programowania, co świadczy o jego uniwersalności i znaczeniu w dzisiejszej technologii.

Pytanie 5

Wykorzystując jeden z dwóch zaprezentowanych sposobów inkrementacji w językach z rodziny C lub Java, można zauważyć, że
Zapis pierwszy:

b = a++;
Zapis drugi:
b = ++a;
A. Tylko przy użyciu pierwszego zapisu zmienna a zostanie zwiększona o 1.
B. Bez względu na zastosowany sposób, w zmiennej b zawsze uzyskamy ten sam rezultat.
C. Drugi zapis nie jest zgodny ze składnią, co doprowadzi do błędów kompilacji.
D. Wartość zmiennej b będzie wyższa po użyciu drugiego zapisu w porównaniu do pierwszego.
Drugi zapis nie jest niezgodny ze składnią – zarówno preinkrementacja, jak i postinkrementacja są w pełni zgodne z zasadami języka i nie powodują błędów kompilacji. Niezależnie od wybranego zapisu, zmienna zostanie zwiększona, lecz kluczowa różnica polega na tym, kiedy dokładnie to następuje. Twierdzenie, że w każdym przypadku wynik będzie taki sam, jest błędne – różnice pojawiają się podczas użycia tych operatorów w bardziej złożonych wyrażeniach. Zapis pierwszy (preinkrementacja) nie jest jedynym sposobem na zwiększenie wartości zmiennej, chociaż w wielu sytuacjach jest preferowany ze względu na efektywność.

Pytanie 6

Co to jest lazy loading w kontekście aplikacji webowych?

A. Narzędzie do testowania wydajności ładowania strony
B. Technika przechowywania danych w pamięci podręcznej przeglądarki
C. Metoda kompresji obrazów na stronach internetowych
D. Strategia optymalizacji, która opóźnia ładowanie zasobów do momentu, gdy są faktycznie potrzebne
Lazy loading to technika optymalizacji wydajności, która polega na opóźnieniu ładowania zasobów, takich jak obrazy, filmy czy skrypty, do momentu, gdy są one rzeczywiście potrzebne. Dzięki temu zwiększa się szybkość ładowania strony, co jest szczególnie ważne w kontekście doświadczeń użytkowników i SEO. Przykładem zastosowania lazy loading może być strona z długą listą produktów, gdzie obrazy dla produktów znajdujących się poza ekranem są ładowane dopiero, gdy użytkownik przewinie stronę w dół. Praktyka ta nie tylko poprawia czas reakcji strony, lecz także redukuje zużycie pasma, co jest korzystne dla użytkowników na urządzeniach mobilnych. Stosując lazy loading, warto pamiętać o dobrych praktykach, takich jak użycie odpowiednich bibliotek JavaScript, które wspierają tę technikę, oraz zapewnienie odpowiednich fallbacków dla starszych przeglądarek. Wprowadzenie lazy loading jest zgodne z zaleceniami optymalizacji wydajności publikowanymi przez Google, które podkreślają znaczenie ładowania tylko niezbędnych zasobów i poprawę UX.

Pytanie 7

Jaką wydajność posiada sieć, która przesyła 500 MB danych w czasie 10 sekund?

A. 500 Mbps
B. 40 Mbps
C. 50 Mbps
D. 400 Mbps
Na pierwszy rzut oka mogłoby się wydawać, że 50 Mbps to rozsądny wynik, ponieważ 500 MB w 10 sekund to duża ilość danych, ale jeśli przeliczymy jednostki poprawnie, szybko zauważymy błąd. Wynik 50 Mbps oznaczałby, że w ciągu 10 sekund przesyłamy jedynie 500 megabitów, czyli około 62,5 MB danych. To znacznie mniej niż 500 MB, więc taka przepustowość byłaby zdecydowanie zbyt mała, aby przesłać taką ilość danych w podanym czasie. Z kolei odpowiedź 500 Mbps sugeruje przepustowość większą niż w rzeczywistości. Gdyby sieć miała taką wydajność, to w ciągu 10 sekund przesłałaby aż 625 MB danych (500 Mb/s × 10 s = 5000 Mb = 625 MB), czyli więcej niż w zadaniu. Oznacza to, że taka prędkość byłaby zawyżona w stosunku do faktycznej wartości. Natomiast 40 Mbps jest niepoprawne, gdyż oznaczałoby możliwość przesłania jedynie 400 megabitów w 10 sekund, co odpowiada zaledwie 50 MB danych. To prawie dziesięć razy mniej niż rzeczywista ilość danych w zadaniu, więc sieć o takiej przepustowości nie byłaby w stanie wykonać transmisji w podanym czasie. Wszystkie te błędne odpowiedzi wynikają z nieprawidłowego przeliczenia jednostek lub braku uwzględnienia faktu, że bajty należy zamienić na bity przed obliczeniem przepustowości. Tylko wynik 400 Mbps jest zgodny z zasadami i poprawnym przeliczeniem danych.

Pytanie 8

Która z niżej wymienionych pozycji jest ekwiwalentem biblioteki jQuery?

A. Lodash
B. TypeScript
C. Bootstrap
D. Express.js
Bootstrap to framework CSS, który służy do stylizacji i tworzenia responsywnych interfejsów użytkownika, ale nie oferuje narzędzi do manipulacji danymi jak Lodash. TypeScript to język programowania, który rozszerza JavaScript o statyczne typowanie, ale nie pełni roli biblioteki do manipulacji obiektami i tablicami. Express.js to minimalny framework do budowy serwerów w Node.js i nie ma zastosowania w kontekście manipulacji danymi na poziomie frontendowym, jak ma to miejsce w przypadku Lodash.

Pytanie 9

Które z wymienionych praw autorskich nie wygasa po pewnym czasie?

A. Prawa pokrewne
B. Licencje wolnego oprogramowania
C. Autorskie prawa majątkowe
D. Autorskie prawa osobiste
Autorskie prawa majątkowe wygasają zazwyczaj po 70 latach od śmierci autora, co oznacza, że po tym czasie utwory przechodzą do domeny publicznej. Prawa pokrewne, które dotyczą m.in. artystów wykonawców i producentów fonogramów, mają ograniczony czas trwania (zwykle 50 lat od publikacji). Licencje wolnego oprogramowania, takie jak GNU GPL, również podlegają określonym warunkom czasowym i mogą wygasnąć lub zostać zmienione, jeśli autor zdecyduje się na aktualizację licencji.

Pytanie 10

Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?

A. naprawić błąd w funkcji sprawdz, który polega na braku nawiasów {} w pętli for
B. zadeklarować zmienną sprawdz przed jej wykorzystaniem w linii 11
C. dodać deklarację funkcji sprawdz przed funkcją main
D. poprawnie zapisać warunek w instrukcji if w linii 11, np. sprawdz(x)==true
Odpowiedź jest trafna, bo w języku C++ kompilator musi wiedzieć o istnieniu funkcji zanim zostanie ona użyta w kodzie, np. w funkcji main. Bez wcześniejszej deklaracji, kompilator nie zna sygnatury funkcji i nie potrafi zweryfikować wywołania, co skutkuje błędem typu 'implicit declaration of function'. Deklaracja funkcji to taki sygnał informujący kompilator „hej, taka funkcja będzie i będzie przyjmować takie argumenty, a zwracać taki typ”. Praktycznie rzecz biorąc, przed funkcją main wystarczy wpisać np. 'bool sprawdz(int x);', żeby wszystko grało. To szczególnie ważne przy większych projektach czy pracy w zespołach, gdzie pliki nagłówkowe z deklaracjami funkcji są standardem. Pozwala to na lepszą czytelność i porządek w kodzie – kompilator wie, czego się spodziewać, a Ty unikasz dziwnych, trudnych do znalezienia błędów. Moim zdaniem taka organizacja kodu to podstawa, szczególnie jeśli kiedyś będziesz korzystać z bibliotek lub cudzych funkcji – deklaracje są wtedy wręcz obowiązkowe. To zasada, której trzyma się większość zespołów programistycznych i, szczerze mówiąc, sam kilka razy w młodości zapomniałem o deklaracji, przez co debugowanie trwało wieki. Warto od razu wyrobić sobie taki nawyk, bo to oszczędza sporo nerwów i czasu, a kod staje się solidniejszy i bardziej profesjonalny.

Pytanie 11

Jakie narzędzie najlepiej wykorzystać do testowania API REST?

A. Jasmine
B. Git
C. Postman
D. Selenium
Narzędzia takie jak Git, Selenium czy Jasmine, choć niezwykle użyteczne w swoim kontekście, nie są przeznaczone do testowania API REST. Git to system kontroli wersji, który służy do zarządzania kodem źródłowym i współpracy między programistami, a nie do interakcji z API. Wykorzystanie Gita w testowaniu API może prowadzić do mylnego wrażenia, że jest to odpowiednie narzędzie, podczas gdy w rzeczywistości jego zastosowanie ogranicza się do wersjonowania kodu. Selenium jest narzędziem do automatyzacji testów aplikacji webowych, skupiającym się na interakcjach z interfejsem użytkownika, a więc nie jest odpowiednie do testowania backendu lub API. Jasmine to framework do testowania JavaScript, który jest używany głównie do testowania kodu frontendowego, a nie do weryfikacji działania API. Te pomyłki mogą wynikać z nieprecyzyjnego rozumienia różnicy między testowaniem frontendu a backendu. Warto zrozumieć, że testowanie API wymaga specjalistycznych narzędzi, które potrafią obsługiwać protokoły HTTP, analizować odpowiedzi serwera oraz weryfikować dane, a powyższe narzędzia nie spełniają tych wymogów. Wybór odpowiedniego narzędzia jest kluczowy dla efektywności procesu testowania i zapewnienia wysokiej jakości dostarczanego oprogramowania.

Pytanie 12

W przedsiębiorstwie IT obowiązują określone zasady dotyczące zarządzania projektami, co wskazuje, że firma wykorzystuje model zarządzania

  • Prace dzielimy na sprinty 1 tygodniowe.
  • Każdy sprint obejmuje mały fragment funkcjonalności aplikacji.
  • Sprint rozpoczynamy od podziału prac i dyskusji.
  • Sprint kończymy na zatwierdzeniu testów przez klienta.
A. spiralny
B. zwinny
C. prototypowy
D. kaskadowy
W zarządzaniu projektami IT bardzo łatwo pomylić różne modele, zwłaszcza gdy pojawiają się podobne pojęcia, takie jak iteracje czy testowanie. Model prototypowy polega na szybkim tworzeniu wstępnych wersji produktu (prototypów), które następnie są pokazywane klientowi w celu zebrania opinii i stopniowego dopracowania finalnej wersji. Jednak nie ma tam stałej struktury czasowej jak np. sprinty, a główny nacisk jest na iteracyjne budowanie kolejnych wersji, a nie regularne, powtarzalne cykle pracy. Model kaskadowy (waterfall) jest wręcz przeciwieństwem zwinności – to sztywny, liniowy proces, gdzie każda faza (analiza, projektowanie, implementacja, testowanie, wdrożenie) musi być ukończona przed przejściem do następnej. Tutaj nie ma miejsca na podział na krótkie sprinty ani na regularne zatwierdzanie przez klienta po każdej iteracji – klient zazwyczaj widzi produkt dopiero na końcu projektu. Spiralny to z kolei model ryzyka, gdzie projektowanie, budowanie i testowanie odbywa się cyklicznie, ale głównym celem jest minimalizacja ryzyka przy każdej „spirali”, a nie iteracyjna budowa małych fragmentów systemu. W praktyce, błędne przypisanie tych modeli do opisanej sytuacji często wynika z utożsamiania jakiejkolwiek iteracyjności z podejściem zwinnym. Ale tylko zwinność (agile) stawia na krótki, powtarzalny cykl (sprint), ciągły kontakt z klientem i szybkie dostarczanie drobnych przyrostów funkcjonalności, przy czym klient aktywnie uczestniczy w każdym etapie, a nie tylko na początku i końcu. No i najważniejsze – to właśnie zwinne metody jak Scrum czy Kanban są obecnie standardem w większości firm IT zatrudniających zespoły programistyczne. Pozostałe modele stosuje się raczej tam, gdzie wymagania są z góry bardzo dobrze znane, albo tam, gdzie ryzyko musi być zarządzane w wyjątkowo formalny sposób, np. w branży lotniczej czy militarnej.

Pytanie 13

W zamieszczonym fragmencie kodu Java wskaż nazwę zmiennej, która może przechować wartość 'T'.

int zm1;
float zm2;
char zm3;
boolean zm4;
A. zm4
B. zm2
C. zm1
D. zm3
Z perspektywy programowania w Javie, wybór nieprawidłowego typu zmiennej do przechowywania pojedynczego znaku, takiego jak 'T', wynika najczęściej z niejasnego rozróżnienia między typami prostymi oraz nieznajomości ich przeznaczenia. Typ 'int' przechowuje liczby całkowite, np. 5, -100, 0, i nie nadaje się do przechowywania znaków, mimo że za pomocą przekształceń można uzyskać kod liczbowy znaku (np. 'A' jako 65), ale to zupełnie inny kontekst. Niejednokrotnie początkujący mylą typ 'char' z 'int' właśnie z powodu tej numerycznej reprezentacji, jednak w praktycznym zastosowaniu – kiedy naszym zadaniem jest operowanie na znakach, nie na ich kodach – 'char' jest właściwym wyborem. Z kolei typ 'float' przechowuje liczby zmiennoprzecinkowe, a więc wartości takie jak 3.14 czy -0.01. Przypisanie do niego znaku jest niemożliwe bez nieintuicyjnych konwersji i najczęściej prowadzi do błędów kompilacji lub nieczytelnego kodu. Często widzę, że ktoś próbuje „upchnąć” znak w typie liczbowym, bo myśli, że 'wszystko to przecież liczby' – to jednak nieporozumienie. Typ 'boolean' natomiast przechowuje jedynie dwa stany: true lub false, a zatem absolutnie nie może służyć do przechowywania znaków. Próbując przypisać znak do zmiennej boolean, dostaniemy błąd już na etapie kompilacji. W branży promuje się zasadę doboru typu danych do ich faktycznego zastosowania, a w przypadku pojedynczego znaku – zawsze należy użyć 'char'. Ignorowanie tego prowadzi do błędów, trudniejszych do wychwycenia w złożonym kodzie. Z mojej perspektywy, warto poświęcić chwilę na dobre zrozumienie tej różnicy, bo to procentuje później w pracy z kodem i ułatwia implementację rozwiązań zgodnych ze standardami Javy, a także sprawia, że kod jest czytelniejszy i bardziej przewidywalny dla innych programistów.

Pytanie 14

Który z wymienionych algorytmów działających na tablicy jednowymiarowej ma złożoność obliczeniową \( O(n^2) \)?

A. Sortowanie bąbelkowe
B. Wyświetlenie elementów
C. Wyszukiwanie metodą binarną
D. Sortowanie szybkie
Wypisanie elementów tablicy ma złożoność O(n), bo po prostu przechodzimy przez tablicę raz. Wyszukiwanie binarne, z drugiej strony, to coś, co ma złożoność O(log n) i działa w posortowanej tablicy – nie ma tu mowy o sortowaniu. A jeśli chodzi o sortowanie szybkie, to jego złożoność to O(n log n) i jest jednym z najszybszych sposobów sortowania. Więc nie pomylić sortowania z wyszukiwaniem, bo to dwie różne bajki.

Pytanie 15

Który z wymienionych dokumentów jest najczęściej stosowany w zarządzaniu pracą zespołu Scrum?

A. Product backlog
B. Specyfikacja techniczna
C. Diagram Gantta
D. Lista zasobów ludzkich
Product backlog to taki ważny dokument w Scrumie, właściwie to serce całego projektu. Zawiera listę funkcji, które chcemy mieć w produkcie, a wszystko to jest poukładane według tego, co jest najważniejsze. Fajnie, że ten dokument jest żywy – zmienia się w miarę jak rozwija się projekt i dostajemy nowe info od klienta. Dzięki temu zespół może się skupić na tym, co naprawdę ma znaczenie, a to sprawia, że dostarczamy wartość w rytm iteracji. Ta elastyczność backlogu to mega atut, bo pozwala na szybkie reagowanie na zmiany w wymaganiach, a to w dzisiejszym świecie projektowym jest kluczowe.

Pytanie 16

Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?

A. Publikowanie danych osobowych na otwartych platformach
B. Przechowywanie haseł w wiadomościach e-mail
C. Umieszczanie wszystkich zdjęć na platformach społecznościowych
D. Stosowanie pseudonimów zamiast rzeczywistych imion na mediach społecznościowych
Używanie pseudonimów zamiast prawdziwych imion na portalach społecznościowych jest jedną z podstawowych zasad ochrony prywatności w internecie. Dzięki temu ograniczasz możliwość identyfikacji i śledzenia Twojej aktywności przez osoby trzecie. Pseudonimy minimalizują ryzyko kradzieży tożsamości i redukują ilość danych osobowych dostępnych publicznie. To działanie jest szczególnie ważne dla dzieci i młodzieży, chroniąc ich przed cyberprzemocą i innymi zagrożeniami. W wielu serwisach można także dostosować ustawienia prywatności, ukrywając profil przed osobami spoza listy znajomych.

Pytanie 17

Który element HTML5 służy do osadzania wideo na stronie?

A. <movie>
B. <video>
C. <media>
D. <player>
Element HTML5 <video> jest standardowym tagiem służącym do osadzania wideo na stronach internetowych. Umożliwia on integrację multimediów w sposób, który jest zgodny z aktualnymi standardami sieciowymi. W porównaniu do starszych metod, które wymagały użycia zewnętrznych wtyczek, takich jak Flash, <video> pozwala na bezproblemowe odtwarzanie wideo w przeglądarkach nowej generacji, co zwiększa bezpieczeństwo i wydajność. Element ten oferuje wiele atrybutów, takich jak controls, autoplay, loop, preload, oraz width i height, które pozwalają na dostosowanie odtwarzacza do potrzeb użytkownika. Na przykład, używając atrybutu controls, można dodać przyciski odtwarzania, zatrzymywania lub regulacji głośności, co poprawia interaktywność i użyteczność. Dodatkowo, aby zapewnić dostępność treści wideo, warto stosować atrybuty takie jak <track>, który umożliwia dodawanie napisów, co jest szczególnie ważne dla osób z niepełnosprawnościami słuchowymi. Używanie <video> w projektach webowych to najlepsza praktyka, która wspiera rozwój dostępnych i przyjaznych dla użytkownika doświadczeń wizualnych.

Pytanie 18

Która z poniższych informacji o pojęciu obiekt jest prawdziwa?

A. obiekt oraz klasa są identyczne
B. obiekt to typ złożony
C. obiekt pozwala na zdefiniowanie klasy
D. obiekt jest instancją klasy
W programowaniu obiektowym pojęcie obiektu i klasy jest często mylone, co prowadzi do różnych nieporozumień w kodowaniu. Często spotykam się z poglądem, że obiekt to typ złożony – i choć obiekt może agregować wiele pól oraz metod, to sam w sobie nie jest typem, a instancją konkretnego typu, czyli klasy. Klasa określa strukturę i zachowania, natomiast obiekt to jej 'żywa' realizacja w pamięci komputera. Z kolei pomysł, że obiekt oraz klasa są identyczne, to moim zdaniem jeden z najbardziej mylących błędów – klasa to definicja, a obiekt jest konkretnym bytem utworzonym na jej podstawie. To trochę jak przepis na ciasto i upieczone ciasto – przepis możesz mieć wiele razy, ale każdy wypiek jest osobny. Wreszcie, przekonanie, że obiekt pozwala na zdefiniowanie klasy, odwraca naturalną hierarchię tej koncepcji. To klasa jest tworzona najpierw, a obiekty powstają później, jako jej instancje. Takie odwrócenie kolejności myślenia może prowadzić do niepraktycznego podejścia w projektowaniu oprogramowania. Typowym błędem jest też traktowanie obiektów jak statycznych struktur danych, bez zrozumienia, że to one nadają żywotność programowi, korzystają z polimorfizmu czy enkapsulacji. W realnych projektach, prawidłowe rozumienie rozróżnienia pomiędzy klasą a obiektem jest kluczowe do osiągania elastyczności, skalowalności i czytelności kodu. Z mojego punktu widzenia, błędne utożsamianie tych pojęć często prowadzi do trudnych do utrzymania aplikacji oraz nieefektywnego wykorzystania zalet paradygmatu obiektowego.

Pytanie 19

W jakiej metodzie zarządzania projektami nacisk kładzie się na ograniczenie marnotrawstwa?

A. Waterfall
B. Scrum
C. Kanban
D. Prototypowy
Scrum to inna metodologia zwinna, ale jej celem jest iteracyjne dostarczanie produktów w ramach określonych sprintów, a nie minimalizacja marnotrawstwa. Waterfall to tradycyjny model sekwencyjny, który nie koncentruje się na eliminacji marnotrawstwa, lecz na dokładnym zaplanowaniu projektu na etapie początkowym. Model prototypowy opiera się na iteracyjnym tworzeniu i testowaniu prototypów, ale jego głównym celem jest uzyskanie feedbacku od użytkowników, a nie optymalizacja przepływu pracy.

Pytanie 20

Które z poniższych nie jest frameworkiem JavaScript?

A. Django
B. Vue.js
C. Angular
D. React
Django to framework zaprojektowany do budowy aplikacji webowych w języku Python, a zatem nie jest związany z JavaScriptem. Jego głównym celem jest uproszczenie procesu tworzenia w pełni funkcjonalnych aplikacji, co osiąga poprzez zestaw gotowych komponentów, takich jak system zarządzania bazą danych, mechanizmy autoryzacji oraz łatwe zarządzanie szablonami. Przykładem zastosowania Django może być rozwój serwisów e-commerce, gdzie framework ten wspiera szybkie i bezpieczne tworzenie skomplikowanej logiki aplikacji oraz zapewnia możliwość łatwego skalowania. Użycie Django w projektach, w których istotne są bezpieczeństwo i szybkość developmentu, stało się standardem w branży. W kontekście rozwoju aplikacji webowych, znajomość różnych frameworków, w tym Django, jest kluczowa dla programistów, którzy chcą być elastyczni i efektywni w tworzeniu rozwiązań backendowych."

Pytanie 21

Jakie oznaczenie posiada norma krajowa w Polsce?

A. PN
B. EN
C. ISO
D. IEC
Polska Norma, czyli PN, to taki nasz krajowy znak, który mówi, jakie powinny być standardy jakości i techniczne dla różnych produktów i usług w Polsce. Normy PN są dostosowane do tego, czego potrzebujemy na rynku, ale często są oparte na międzynarodowych normach, takich jak ISO czy europejskich EN. Choć wdrażanie tych norm jest dobrowolne, to w wielu branżach ich przestrzeganie jest wręcz konieczne, jeśli chcemy zdobyć odpowiednie certyfikaty jakości. Warto je znać, bo dzięki nim możemy czuć się bezpieczniej, a jakość produktów staje się lepsza. To też wspiera rozwój nowych technologii w Polsce.

Pytanie 22

Ile kilobajtów (KB) znajduje się w jednym megabajcie (MB)?

A. 1000
B. 100
C. 10
D. 1024
W informatyce jednostki pamięci są często używane do określenia pojemności danych. 1 megabajt (MB) równa się 1024 kilobajtom (KB) w systemie binarnym, który jest podstawowym systemem liczbowym używanym w komputerach. Wynika to z faktu, że komputery operują w systemie binarnym, gdzie wartości są potęgami liczby 2. Z definicji, 1 MB to 2 do potęgi 20 bajtów, co daje 1048576 bajtów. Kiedy dzielimy tę wartość przez 1024, otrzymujemy 1024 kilobajty. W praktyce, ta konwersja jest niezwykle istotna w kontekście zarządzania pamięcią oraz określania rozmiarów plików. Na przykład, przy pobieraniu plików z internetu, znając tę konwersję, można lepiej oszacować czas pobierania oraz zarządzanie przestrzenią dyskową. Warto również zauważyć, że niektóre systemy operacyjne i producenci sprzętu używają systemu dziesiętnego, w którym 1 MB to 1000 KB, co prowadzi do nieporozumień. Dlatego znajomość różnic między systemami binarnym i dziesiętnym jest kluczowa dla zrozumienia pojemności pamięci komputerowej i odpowiednich jednostek.

Pytanie 23

Co zostanie wyświetlone w konsoli po wykonaniu poniższego kodu?

console.log(typeof null);
console.log(typeof undefined);
console.log(typeof []);
console.log(typeof NaN);
A. object, undefined, object, number
B. null, undefined, object, NaN
C. null, undefined, array, number
D. object, undefined, array, number
Typowe błędy związane z błędnymi odpowiedziami wynikają często z mylnych koncepcji dotyczących typów danych w JavaScript. Warto zauważyć, że odpowiedź sugerująca, że null jest typem 'null' nie jest zgodna z rzeczywistością. Null nie jest odrębnym typem, lecz jest klasyfikowany jako obiekt, co jest wynikają z tego, że w JavaScript wszystko jest obiektowe z wyjątkiem prostych typów. Również opinia, że NaN powinien być uznawany za typ 'NaN' jest myląca. NaN jest specjalnym przypadkiem liczby, co można zobaczyć przy użyciu typeof. Tablica z kolei nie ma własnego typu w JavaScript, jest traktowana jako obiekt. To jest powód, dla którego typeof zwraca 'object' dla tablic. Niezrozumienie tych zasad prowadzi do błędnych konkluzji i może wpływać na jakość kodu. W praktyce powinno się zawsze stosować typeof do sprawdzania typów zmiennych, co zapewnia lepszą kontrolę nad danymi i eliminuje potencjalne błędy podczas wykonywania operacji na różnych typach. Warto zwracać uwagę na te aspekty, ponieważ wpływają one na wydajność i stabilność aplikacji.

Pytanie 24

Jaką strukturę danych można zrealizować, korzystając jedynie z wymienionych metod?

push(arg) – dodaje element
pop() – usuwa ostatnio dodany element
peek() – zwraca ostatnio dodany element bez usuwania
isEmpty() – sprawdza czy istnieją dane w strukturze
A. stos
B. drzewo binarne
C. kolejka FIFO
D. tablica
Zestaw metod przedstawionych w pytaniu – czyli push, pop, peek oraz isEmpty – jednoznacznie wskazuje na strukturę danych zwaną stos (stack). To jest taki bardzo charakterystyczny „magazyn”, gdzie zawsze mamy do czynienia z zasadą LIFO, czyli Last In, First Out. Oznacza to, że ostatni element, który dodaliśmy metodą push, będzie tym pierwszym, który usuniemy przez pop. Peek natomiast pozwala tylko podejrzeć, co jest na górze stosu, ale niczego nie usuwa. isEmpty z kolei daje nam szybki sposób sprawdzenia, czy na stosie w ogóle coś jeszcze zostało. W praktyce, stosy są niezbędne w wielu algorytmach i strukturach programistycznych – na przykład podczas wywołań rekurencyjnych funkcji (sam system operacyjny używa stosu do obsługi wywołań procedur), przy obsłudze nawiasów w kompilatorach czy podczas implementacji algorytmu DFS (Depth-First Search) w grafach. Moim zdaniem, nawet jeśli na początku wydaje się, że stos nie jest tak „potężny” jak inne struktury, to jego prostota jest właśnie największym atutem i dlatego jest tak często wykorzystywany w praktyce. Branżowe standardy, na przykład w językach takich jak Java czy C#, bezpośrednio udostępniają gotowe klasy Stack, które właśnie implementują dokładnie te metody – to pokazuje, jak fundamentalna jest ta struktura. Pewnie warto też pamiętać, że stosy mają swoje ograniczenia (np. nie nadadzą się do kolejkowania zadań), ale tam gdzie trzeba działać LIFO, są niezastąpione.

Pytanie 25

Jaką wartość będzie miała zmienna result po wykonaniu poniższego kodu PHP?

$array = [5, 1, 8, 3, 7];
$result = 0;
foreach ($array as $value) {
  if ($value > $result) {
    $result = $value;
  }
}
A. 8
B. 7
C. 5
D. 24
Wartości 24, 5 oraz 7 nie są poprawne w kontekście działania podanego kodu PHP. Gdy spojrzymy na odpowiedź 24, zauważymy, że nie ma takiej wartości w tablicy $array, która wynosi 5, 1, 8, 3 ani 7. Zatem, próbując uzyskać taką wartość z operacji na tych liczbach, prowadzi do złych wniosków. Możliwe, że błąd wynikał z niewłaściwego zrozumienia, czym jest proces iteracji w tablicy oraz jak działa przypisanie wartości. W przypadku wartości 5, można pomyśleć, że jest to największa liczba w tablicy, ponieważ jest to pierwsza liczba, która jest porównywana z wartością początkową zmiennej $result. Jednak nie uwzględnia ona kolejnych iteracji, które dostarczają większe wartości. Wartość 7, chociaż jest większa od 5, również nie jest największa, ponieważ istnieje jeszcze większa liczba - 8. W przypadku programowania, kluczowe jest zrozumienie, że pętla foreach nie tylko przegląda elementy, ale także pozwala na dynamiczne aktualizowanie zmiennej w zależności od warunku. Niezrozumienie tego aspektu może prowadzić do błędnych odpowiedzi, jak w tym przypadku, gdzie nie tylko nie dostrzegamy maksymalnej wartości, ale także nie rozumiemy poprawnych operacji na zmiennych. W programowaniu ważne jest, aby nie tylko znać składnię, ale także rozumieć logikę stojącą za danym algorytmem.

Pytanie 26

Jakie są kluczowe korzyści z wykorzystania frameworków podczas programowania aplikacji desktopowych?

A. Ułatwiają kontrolę nad wersjami systemu operacyjnego
B. Redukują zapotrzebowanie na pamięć operacyjną aplikacji
C. Gwarantują dostęp do niskopoziomowego kodu systemowego
D. Skracają czas tworzenia aplikacji dzięki gotowym komponentom i narzędziom
Jedną z głównych zalet stosowania frameworków w programowaniu aplikacji desktopowych jest znaczne skrócenie czasu tworzenia oprogramowania dzięki gotowym komponentom i narzędziom. Frameworki dostarczają struktury, która standaryzuje rozwój aplikacji i minimalizuje konieczność pisania kodu od podstaw. Frameworki takie jak WPF, Qt czy Electron umożliwiają szybkie tworzenie interfejsów użytkownika, obsługę zdarzeń oraz integrację z bazami danych i API. Ponadto frameworki wspierają modularność i umożliwiają łatwe zarządzanie dużymi projektami, co przekłada się na lepszą organizację kodu i wyższą jakość oprogramowania.

Pytanie 27

Która z wymienionych metod może pomóc w walce z uzależnieniem od internetu?

A. Wprowadzenie systematycznych przerw od używania urządzeń cyfrowych
B. Zwiększenie czasu spędzanego na mediach społecznościowych
C. Używanie komputera jedynie w nocy
D. Zainstalowanie większej ilości aplikacji rozrywkowych
Wprowadzenie systematycznych przerw od używania urządzeń cyfrowych to bardzo skuteczna metoda radzenia sobie z uzależnieniem od internetu. Rekomendują ją zarówno psychologowie, jak i specjaliści zajmujący się zdrowiem cyfrowym. W praktyce chodzi o to, żeby regularnie robić świadome przerwy od ekranu – na przykład ustawiając sobie limity czasowe, korzystając z aplikacji blokujących dostęp do określonych stron czy ustalając z góry pory dnia bez używania urządzeń elektronicznych. Takie działania mają mocno pozytywny wpływ na samodyscyplinę i pomagają odzyskać równowagę między życiem offline a online. Zresztą, nawet w poradnikach branżowych dla informatyków czy programistów można znaleźć zalecenia dotyczące odpoczynku od komputera, bo to poprawia koncentrację oraz ogólne samopoczucie. Moim zdaniem, warto przetestować różne sposoby tych przerw – czasem wystarczy wyjść na spacer, zrobić coś rękami albo po prostu porozmawiać z kimś na żywo. Regularność w tych czynnościach naprawdę robi różnicę. A co ciekawe, technika Pomodoro, znana z produktywności, świetnie sprawdza się także tutaj – 25 minut pracy, potem 5 minut przerwy bez żadnych ekranów. Z mojego doświadczenia, takie przerwy pomagają nie tylko ograniczyć korzystanie z internetu, ale też zadbać o swój wzrok i kręgosłup, co jest ważne zwłaszcza dla osób pracujących przy komputerze.

Pytanie 28

Po uruchomieniu poniższego kodu w języku C++ na konsoli zobaczymy następujący tekst:

#include <stdio.h>
int main() {
    int a = 5;
    float b = 5.12345;
    double w;
    w = a + b;
    printf("%s dodawania: %d + %.2f = %f", "Wynik", a, b, w);
    return 0;
}
A. "%s dodawania: %d + %.2f = %f", "Wynik", 5, 5.12345, 10.123450
B. dodawania: 5+5.12345=10.123450 Wynik
C. Wynik dodawania: 5+5.12=10.123450
D. "%s dodawania: %d + %.2f=%f", "Wynik", a, b, w
Wiele osób daje się złapać na nieco podchwytliwe formatowanie tekstu i nie do końca rozumie mechanizm działania funkcji printf w języku C++. Kluczowe jest, że printf nie wypisuje dosłownie wszystkiego, co znajduje się w cudzysłowie, tylko podmienia tzw. specyfikatory formatu na konkretne wartości przekazane po przecinku. Próby dosłownego przepisania wywołania funkcji printf jako wyjścia na ekran są mylące – program nie drukuje ""%s dodawania: %d + %.2f = %f"", tylko zamienia to na odpowiednie liczby i teksty. Równie powszechnym błędem jest niedopasowanie precyzji – np. wypisanie 5.12345 zamiast 5.12 przy %.2f, bo printf automatycznie zaokrągla wynik do dwóch miejsc po przecinku w tym miejscu. Część osób pomija też fakt, że argumenty w printf muszą być przekazane w tej samej kolejności, co specyfikatory – co jest bardzo istotne przy większej liczbie zmiennych. Należy zwrócić szczególną uwagę na to, jak typy danych są prezentowane i obsługiwane przez printf: %d to zawsze liczba całkowita, %.2f – liczba zmiennoprzecinkowa dokładnie z dwoma cyframi po przecinku, %f – domyślnie sześć miejsc po przecinku. W praktyce niepoprawne jest zapisywanie wywołania funkcji jako tekst do wyświetlenia albo przestawianie kolejności czy branie wartości z pamięci bez sprawdzenia ich formatu. Z mojego doświadczenia takie potknięcia wynikają raczej z braku praktyki z printf i nieuważnego czytania dokumentacji. Warto zawsze sprawdzać, jak formatowanie będzie wyglądać na wyjściu i testować fragmenty kodu – bo komputer nie domyśli się, co autor miał na myśli, tylko wykona dokładnie to, co zadeklarowano w kodzie.

Pytanie 29

Która z poniższych technologii jest używana do tworzenia wykresów i animacji w przeglądarce?

A. JSON
B. CSV
C. XML
D. SVG
Odpowiedź SVG (Scalable Vector Graphics) jest prawidłowa, ponieważ jest to standardowy format grafiki wektorowej, który jest szeroko stosowany do tworzenia dynamicznych wykresów i animacji w przeglądarkach internetowych. SVG pozwala na łatwe skalowanie grafik bez utraty jakości, co czyni go idealnym wyborem do aplikacji internetowych, które muszą wyświetlać wykresy w różnych rozmiarach. Przykłady zastosowania SVG obejmują interaktywne wizualizacje danych, takie jak wykresy liniowe, słupkowe czy kołowe, które można zrealizować przy użyciu biblioteki JavaScript, takiej jak D3.js. Ponadto, SVG jest kompatybilne z CSS i JavaScript, co umożliwia stylizowanie oraz dodawanie interakcji do grafik. Warto również zauważyć, że SVG jest częścią specyfikacji HTML5, co podkreśla jego znaczenie w nowoczesnym tworzeniu stron internetowych. Dobrą praktyką jest także dbanie o dostępność i zapewnianie odpowiednich atrybutów, takich jak 'title' i 'desc', aby poprawić doświadczenie użytkowników niepełnosprawnych.

Pytanie 30

Jaką wartość ma zmienna b po wykonaniu poniższego kodu?

int a = 1, b = 20, c = 3;
while (a <= 10) {
    b = b - c;
    a += 2;
}
A. 5
B. 11
C. 20
D. 2
Po przeanalizowaniu przedstawionego kodu, możemy zauważyć, że zmienne a b i c są zainicjalizowane odpowiednio wartościami 1 20 i 3. Pętla while jest zależna od warunku a <= 10 co oznacza że będzie się wykonywać dopóki a nie przekroczy 10. W ciele pętli najpierw zmniejszamy wartość b o wartość c czyli b = b - c a następnie zwiększamy a o 2 czyli a += 2. Ponieważ a jest początkowo równe 1 pętla będzie się wykonywać pięć razy zanim a stanie się większe niż 10 (1 3 5 7 9). Podczas każdej iteracji wartość b zmniejsza się o 3 (ponieważ c=3). Po pięciu iteracjach wartość b zostanie zmniejszona o 15 (5*3) z początkowej wartości 20 uzyskując ostatecznie 5. W tym kontekście poprawna odpowiedź to 5. Takie podejście do analizy pętli i zmiennych jest kluczowe podczas programowania ponieważ pozwala zrozumieć jak zmieniają się wartości zmiennych w czasie wykonywania programu. Zrozumienie tych zasad jest fundamentalne w programowaniu proceduralnym oraz w debugowaniu kodu.

Pytanie 31

Jakie słowa kluczowe są stosowane w języku C++ do zarządzania wyjątkami?

A. try i catch
B. try i raise
C. except i finally
D. throw i handle
Słowa kluczowe 'try' i 'catch' są podstawą obsługi wyjątków w języku C++. Umożliwiają one przechwytywanie i obsługę błędów, które mogą wystąpić podczas wykonywania programu. Blok 'try' zawiera kod, który jest monitorowany pod kątem błędów, a blok 'catch' przechwytuje i przetwarza zgłoszony wyjątek, zapobiegając nieoczekiwanemu zakończeniu programu. Mechanizm ten jest kluczowy dla tworzenia niezawodnego i odpornego na błędy oprogramowania. Dzięki 'try' i 'catch' programista może implementować logikę naprawczą lub logować błędy, co zwiększa stabilność i bezpieczeństwo aplikacji.

Pytanie 32

Jakie są główne różnice między środowiskiem RAD (Rapid Application Development) a klasycznymi IDE w odniesieniu do aplikacji mobilnych?

A. RAD koncentruje się wyłącznie na procesie debugowania aplikacji
B. RAD nie obsługuje interfejsu użytkownika
C. RAD pozwala na szybsze budowanie aplikacji dzięki narzędziom do wizualnego designu i automatycznego generowania kodu
D. RAD działa tylko na urządzeniach z systemem iOS
RAD (Rapid Application Development) umożliwia szybsze tworzenie aplikacji mobilnych dzięki narzędziom do wizualnego projektowania i automatycznego generowania kodu. RAD koncentruje się na iteracyjnym podejściu do rozwoju oprogramowania, w którym prototypy są budowane i testowane w krótkich cyklach, co pozwala na szybkie dostosowywanie aplikacji do zmieniających się wymagań użytkowników. W kontekście aplikacji mobilnych, RAD skraca czas tworzenia poprzez graficzne narzędzia do budowy interfejsów, gotowe komponenty oraz integrację z backendem. Frameworki RAD, takie jak OutSystems, Mendix czy Flutter, pozwalają na szybkie wdrażanie i modyfikację aplikacji mobilnych, co znacząco zwiększa efektywność programistów.

Pytanie 33

Dlaczego w wyniku działania tego kodu w języku C++ na ekranie pojawiła się wartość 0 zamiast 50?

int oblicz(int x)  {
    int i = 50;
    x = x + i;
    return i;
}

int main()  {
    int x = 0;
    int wynik = oblicz(x);
    std::cout << x;
}
A. Funkcja zwraca wartość, chociaż nie powinna jej zwracać.
B. Zmienna x powinna być inicjowana wartością równą 1, a nie 0.
C. Niepoprawnie zdefiniowano działanie wewnątrz funkcji.
D. Argument funkcji został przekazany przez wartość, a nie przez referencję.
Błąd związany z przekazywaniem argumentu przez wartość, a nie przez referencję, to klasyka w C++. W tym kodzie zmienna x idzie jako kopia, więc zmiany w oblicz nie wpływają na oryginał w main. Może popełniłeś błąd, bo nie do końca rozumiesz różnicę między tymi dwoma metodami. Te inne odpowiedzi wskazują na różne problemy, jak źle zainicjowana zmienna czy błędy w zwracaniu wartości. Ale w oblicz wszystko powinno działać poprawnie, bo zwraca wartość typu int, a problem leży w tym, że przekazujesz kopię argumentu. Warto pamiętać, że poprawny kod wymaga sensownego przepływu wartości między funkcjami i zrozumienia, że x w main nie zmienia się, bo modyfikujesz kopię. Często mylimy to i myślimy, że zmiany w funkcji wpływają na oryginały, a w C++ musisz użyć referencji albo wskaźników, żeby to zadziałało. Zrozumienie tego jest kluczowe, żeby dobrze ogarniać funkcje w C++ i unikać takich problemów w przyszłości.

Pytanie 34

Jakie jest podstawowe zastosowanie wzorca projektowego Singleton?

A. Tworzenie wielu instancji obiektu na podstawie klasy
B. Zapewnienie jednej instancji obiektu w aplikacji
C. Szybsza komunikacja pomiędzy obiektami
D. Optymalizacja pamięci poprzez dziedziczenie
Pozostałe odpowiedzi zawierają błędne zrozumienie roli i zastosowania wzorca Singleton. Po pierwsze, sugerowanie, że wzorzec ten służy do tworzenia wielu instancji obiektu, jest fundamentalnym nieporozumieniem. Singleton jest zaprojektowany właśnie po to, by ograniczyć liczbę instancji do jednej, co ma na celu ochronę przed problemami wynikającymi z wielokrotnym tworzeniem obiektów, które powinny być unikalne w kontekście aplikacji. Kolejna odpowiedź wskazuje na szybszą komunikację pomiędzy obiektami. Podczas gdy Singleton może ułatwić dostęp do pewnych zasobów poprzez globalny punkt dostępu, jego celem nie jest poprawa szybkości komunikacji między obiektami. Szybkość interakcji pomiędzy obiektami zależy raczej od architektury systemu i stosowanych technologii komunikacyjnych, a nie od wzorca Singleton. Ostatnia z odpowiedzi sugeruje, że Singleton jest narzędziem do optymalizacji pamięci poprzez dziedziczenie. W rzeczywistości, Singleton nie jest związany z mechanizmami dziedziczenia i nie jest narzędziem do optymalizacji pamięci. Jego celem jest zarządzanie instancjami, a nie struktura klas czy hierarchia dziedziczenia. Zbyt wiele instancji może prowadzić do niepotrzebnego zużycia pamięci, ale Singleton rozwiązuje ten problem przez ograniczenie liczby instancji, a nie przez optymalizację pamięci per se.

Pytanie 35

Który z wymienionych mechanizmów umożliwia ograniczenie dostępu do wybranych sekcji aplikacji webowej?

A. Formularze dynamiczne
B. Pliki CSS statyczne
C. Mechanizm renderowania treści
D. System logowania i kontroli dostępu
System logowania i kontroli dostępu to kluczowy mechanizm, który pozwala na ograniczenie dostępu do niektórych części aplikacji webowej. Logowanie umożliwia uwierzytelnienie użytkowników i przypisanie im odpowiednich ról, co definiuje poziom dostępu do zasobów. Dzięki mechanizmom autoryzacji możliwe jest kontrolowanie, które funkcje lub sekcje aplikacji są dostępne dla poszczególnych użytkowników. Kontrola dostępu może być realizowana za pomocą tokenów JWT (JSON Web Token), sesji lub kluczy API, co zapewnia dodatkowe warstwy zabezpieczeń. Wdrożenie takich systemów jest nieodzowne w aplikacjach webowych oferujących różne poziomy funkcjonalności, takich jak panele administracyjne, portale użytkowników czy aplikacje bankowe. Odpowiednie zarządzanie uprawnieniami jest fundamentem bezpieczeństwa aplikacji.

Pytanie 36

Użycie modyfikatora abstract w definicji metody w klasie wskazuje, że

A. dziedziczenie po tej klasie jest niedozwolone
B. klasy pochodne nie mogą implementować tej metody
C. trzeba zaimplementować tę metodę w tej klasie
D. klasa ta stanowi podstawę dla innych klas
Niektóre z odpowiedzi mogą wydawać się na pierwszy rzut oka logiczne, ale wynikają raczej z nieprecyzyjnego rozumienia mechanizmów programowania obiektowego. Zacznijmy od tego, że użycie modyfikatora abstract w samej metodzie nigdy nie oznacza konieczności natychmiastowej implementacji tej metody w tej samej klasie – wręcz przeciwnie, to sygnał, że metoda nie ma jeszcze swojego kodu i zostanie dopiero zaimplementowana w klasie pochodnej. To właśnie klasy dziedziczące mają obowiązek dostarczyć konkretną wersję tej funkcji. Kolejna kwestia to dziedziczenie – modyfikator abstract w żadnym wypadku nie zabrania dziedziczenia po tej klasie, raczej wręcz przeciwnie, bo cała idea polega na tym, żeby posłużyć się taką klasą jako bazą do tworzenia wyspecjalizowanych klas pochodnych. Częstym błędem jest też zakładanie, że klasy pochodne nie mogą implementować tych metod – to zupełnie odwrotnie, bo właśnie po to te metody są abstrakcyjne, żeby wymusić ich nadpisanie. Zdarza się, że początkujący mylą pojęcia abstract i sealed/final (klasa zamknięta na dziedziczenie), co prowadzi do błędnych wniosków. Generalnie warto pamiętać, że modyfikator abstract jest narzędziem do budowania elastycznych, rozszerzalnych struktur kodu, gdzie część funkcjonalności jest celowo zostawiona do uzupełnienia przez potomków. To nie jest mechanizm ograniczający, tylko wręcz przeciwnie – otwierający drogę do projektowania uniwersalnych, przyszłościowych rozwiązań. Takie podejście jest szeroko stosowane w branży, np. w frameworkach czy bibliotekach, gdzie wielu developerów rozbudowuje istniejącą logikę o własną specyfikę działania.

Pytanie 37

Jakie jest zastosowanie iteratora w zbiorach?

A. Do iterowania po elementach zbioru
B. Do generowania kopii zbiorów
C. Do usuwania elementów ze zbioru
D. Do zmiany rodzaju zbioru w trakcie działania aplikacji
Iterator w kolekcjach umożliwia przechodzenie przez elementy kolekcji w określonym porządku. Jest to abstrakcyjny obiekt, który pozwala na iterowanie po różnych strukturach danych, takich jak listy, wektory czy zbiory, bez konieczności znajomości ich wewnętrznej implementacji. Iteratory umożliwiają wykonywanie operacji na elementach kolekcji, takich jak odczyt, modyfikacja lub usuwanie, co czyni je niezwykle użytecznymi w programowaniu obiektowym. Dzięki iteratorom kod staje się bardziej czytelny i mniej podatny na błędy.

Pytanie 38

1 terabajt (TB) to ile gigabajtów (GB)?

A. 1000
B. 1024
C. 2048
D. 512
No to fajnie, że trafiłeś w temat! 1 terabajt (TB) to 1024 gigabajty (GB), co wynika z systemu binarnego, który w IT jest najczęściej używany. Trochę technicznie mówiąc, 1 TB to tak naprawdę 2^40 bajtów, co daje nam ogromną liczbę – dokładnie 1 099 511 627 776 bajtów. Jak podzielisz to przez 1 073 741 824 bajtów, które to są 1 GB, to wyjdzie 1024 GB. Warto wiedzieć, że w świecie komputerów i systemów operacyjnych operujemy głównie na tym systemie binarnym. Ale uwaga, bo producenci dysków często podają pojemności w systemie dziesiętnym, i wtedy 1 TB to jakby 1 000 GB. To może wprowadzać zamieszanie, więc dobrze jest sprawdzać specyfikacje i mieć to na uwadze, żeby nie było nieporozumień. Większość systemów, jak Windows czy Linux, działa w tym binarnym, więc warto to znać, gdyż to ułatwia pracę zarówno użytkownikom, jak i fachowcom z branży IT.

Pytanie 39

Który z poniższych problemów jest najczęściej rozwiązywany z zastosowaniem algorytmu rekurencyjnego?

A. Generowanie ciągu Fibonacciego
B. Sortowanie za pomocą metody QuickSort
C. Obliczanie sumy elementów w tablicy
D. Wyszukiwanie binarne w uporządkowanej tablicy
Generowanie ciągu Fibonacciego to klasyczny przykład problemu, który najczęściej rozwiązuje się za pomocą algorytmu rekurencyjnego. Algorytm rekurencyjny wywołuje sam siebie, dzieląc problem na mniejsze podproblemy, aż do osiągnięcia przypadku bazowego. W przypadku Fibonacciego każda liczba jest sumą dwóch poprzednich, a algorytm rekurencyjny odwzorowuje to wprost poprzez wywołania fib(n-1) + fib(n-2). Rekurencja jest intuicyjna i często stosowana w zadaniach matematycznych, takich jak obliczanie silni czy rozwiązywanie problemów związanych z przeszukiwaniem drzew. Choć rekurencja jest elegancka, dla dużych n może prowadzić do nadmiarowych obliczeń, dlatego często optymalizuje się ją za pomocą pamięci podręcznej (memoizacji) lub iteracyjnych wersji algorytmu.

Pytanie 40

Co to jest serverless computing?

A. Metoda tworzenia aplikacji bez użycia back-endu
B. Proces kompilacji kodu bezpośrednio w przeglądarce użytkownika
C. Model wykonywania kodu w chmurze bez konieczności zarządzania infrastrukturą serwerową
D. Technika projektowania baz danych bez użycia serwera SQL
Serverless computing to model dostarczania usług obliczeniowych, który pozwala programistom skupić się na pisaniu kodu, bez konieczności zarządzania serwerami czy infrastrukturą. W tym modelu, dostawcy usług chmurowych automatycznie przydzielają zasoby obliczeniowe w odpowiedzi na zdarzenia, co oznacza, że użytkownicy płacą jedynie za rzeczywistą moc obliczeniową, której używają, a nie za z góry ustalone zasoby. Przykładem zastosowania serverless computing może być wykorzystanie funkcji AWS Lambda, która uruchamia kod w odpowiedzi na zdarzenia, takie jak zmiany w bazie danych, przesyłanie plików do chmury czy wywołania API. Ten model jest zgodny z zasadami DevOps oraz architekturą mikroserwisów, które promują elastyczność i szybkość w dostarczaniu aplikacji. Dobrą praktyką jest również integrowanie serverless computing z systemami CI/CD, co pozwala na automatyczne wdrażanie i zarządzanie kodem w sposób efektywny.