Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 22 października 2025 15:09
  • Data zakończenia: 22 października 2025 15:19

Egzamin niezdany

Wynik: 15/40 punktów (37,5%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Co oznacza skrót CSRF w kontekście bezpieczeństwa aplikacji webowych?

A. Cross-Site Response Filter
B. Cross-Site Request Forgery
C. Client-Side Rendering Framework
D. Cascading Style Rendering Form
Skrót CSRF najczęściej mylony jest z innymi terminami w obszarze rozwoju aplikacji webowych, co może prowadzić do nieporozumień. Przykładowo, Client-Side Rendering Framework jest koncepcją odnoszącą się do sposobu renderowania stron internetowych, gdzie wiele logiki aplikacji wykonuje się po stronie klienta. Nie ma to jednak nic wspólnego z problematyką powiązaną z bezpieczeństwem. Cross-Site Response Filter sugeruje, że istnieje mechanizm filtrujący odpowiedzi między różnymi witrynami, co również nie ma podstaw w rzeczywistości. Tego typu pomysły świadczą o braku zrozumienia, jak działają ataki w środowisku webowym oraz jakie mechanizmy są potrzebne do ich obrony. Cascading Style Rendering Form nie ma nic wspólnego z bezpieczeństwem aplikacji, a raczej dotyczy stylizacji i prezentacji strony, co nie jest odpowiednim kontekstem. Często ludzie mylą te pojęcia, nie zdając sobie sprawy z ryzyk, jakie niesie niewłaściwe zabezpieczenie aplikacji. Zrozumienie, czym jest CSRF, jest kluczowe, aby unikać błędów w projektowaniu i implementacji rozwiązań webowych, które mogą doprowadzić do poważnych luk w bezpieczeństwie.

Pytanie 2

Jaką kategorię własności intelektualnej reprezentują znaki towarowe?

A. Prawa pokrewne
B. Własność przemysłowa
C. Autorskie prawa majątkowe
D. Dobra niematerialne
Dobra niematerialne to szersza kategoria obejmująca różne aspekty własności intelektualnej, ale znaki towarowe są formalnie klasyfikowane jako własność przemysłowa. Autorskie prawa majątkowe dotyczą utworów literackich, muzycznych i filmowych, ale nie obejmują znaków towarowych. Prawa pokrewne chronią wykonawców i producentów nagrań, lecz nie odnoszą się do znaków towarowych i brandingu firm.

Pytanie 3

Który z poniższych elementów HTML5 służy do rysowania grafiki?

A. <graphic>
B. <canvas>
C. <svg>
D. <draw>
Elementy <draw> oraz <graphic> nie istnieją w standardzie HTML5, co sprawia, że nie mogą być używane do rysowania grafiki w dokumentach HTML. Takie nieporozumienia często wynikają z mylnego przekonania, że każda funkcjonalność dostępna w innych technologiach webowych ma swoje odpowiedniki w HTML. Niezrozumienie architektury HTML5 oraz jego standardów prowadzi do wyboru niewłaściwych narzędzi do zadań graficznych. Zamiast korzystać z nieistniejących elementów, programiści powinni zapoznać się z możliwościami, jakie oferuje <canvas>, czy też SVG (Scalable Vector Graphics), które również mogą być używane do tworzenia grafiki, jednak w inny sposób. SVG jest formatem wektorowym, który jest bardziej odpowiedni do statycznych grafik i interfejsów, podczas gdy <canvas> lepiej sprawdza się w przypadku dynamicznych, szczegółowych grafik i animacji. Wybór niewłaściwego elementu może prowadzić do trudności w implementacji oraz w utrzymaniu projektu, dlatego ważne jest, aby dokładnie rozumieć różnice między tymi technologiami i ich zastosowaniami w praktyce. Właściwe podejście do wykorzystania technologii webowych, zgodne z dobrą praktyką, wymaga świadomości dostępnych narzędzi i ich specyfiki.

Pytanie 4

Jakie jest przeznaczenie dokumentacji wdrożeniowej?

A. Do zarządzania bazą danych aplikacji
B. Do testowania wydajności aplikacji
C. Do tworzenia zadań w systemie kontroli wersji
D. Do opisania procesu instalacji i konfiguracji aplikacji w środowisku produkcyjnym
Dokumentacja wdrożeniowa opisuje proces instalacji i konfiguracji aplikacji w środowisku produkcyjnym. Obejmuje ona szczegółowe instrukcje dotyczące wymaganych komponentów systemowych, zależności oraz kroków niezbędnych do prawidłowego wdrożenia aplikacji. Dzięki dokumentacji wdrożeniowej administratorzy IT oraz zespoły DevOps mogą skutecznie zarządzać procesem implementacji, minimalizując ryzyko błędów i przestojów. Dokument ten zawiera również informacje o kopiach zapasowych, procedurach przywracania systemu oraz testach przeprowadzanych po wdrożeniu, co zapewnia stabilność i bezpieczeństwo aplikacji po przeniesieniu jej na serwery produkcyjne. Kompleksowa dokumentacja wdrożeniowa to kluczowy element zarządzania cyklem życia oprogramowania (SDLC).

Pytanie 5

Co oznacza pojęcie TDD w kontekście programowania?

A. Task Deployment Diagram - schemat wdrażania zadań w projekcie
B. Test-Driven Development - praktyka pisania testów przed implementacją kodu
C. Type Definition Document - dokumentacja typów danych w aplikacji
D. Technical Design Document - dokumentacja techniczna projektu
Test-Driven Development (TDD) to metodologia programowania, w której proces tworzenia kodu zaczyna się od pisania testów. TDD polega na cyklicznym podejściu do rozwoju oprogramowania, w którym najpierw definiujemy, jakie funkcjonalności będzie miał nasz kod, a następnie implementujemy tylko te elementy, które są niezbędne do przejścia wcześniej napisanych testów. Dzięki temu, deweloperzy mają możliwość natychmiastowego sprawdzenia poprawności swojego kodu, co sprzyja eliminacji błędów na wczesnym etapie. Przykład zastosowania TDD można zobaczyć w tworzeniu aplikacji webowych, gdzie programista pisze testy jednostkowe dla nowych funkcji, a następnie implementuje te funkcje, poprawiając kod tylko w przypadku, gdy testy nie przechodzą. Takie podejście pozwala na zwiększenie jakości oprogramowania oraz jego łatwiejszą refaktoryzację. Warto również zauważyć, że TDD jest zgodne z praktykami Agile i Continuous Integration, co pozwala na efektywniejsze zarządzanie projektem i dostosowywanie go do wymagań zmieniającego się rynku.

Pytanie 6

Cytat przedstawia charakterystykę metodyki RAD. Pełne znaczenie tego skrótu można przetłumaczyć na język polski jako:

Ilustracja do pytania
A. prototypowanie wsparte testami jednostkowymi
B. zintegrowane środowisko programistyczne
C. środowisko szybkiego rozwoju aplikacji
D. środowisko refaktoryzacji aplikacji
RAD (Rapid Application Development) to metodyka szybkiego rozwoju aplikacji, kładąca nacisk na szybkie prototypowanie, minimalizację dokumentacji i bliską współpracę z klientem. Celem RAD jest skrócenie czasu potrzebnego na dostarczenie działającego oprogramowania poprzez iteracyjne tworzenie i testowanie prototypów. Taka metodologia jest często stosowana w dynamicznych projektach, gdzie wymagania mogą się zmieniać.

Pytanie 7

Jakiego kwalifikatora powinno się użyć dla metody, aby umożliwić do niej dostęp jedynie z wnętrza tej klasy oraz klas dziedziczących, a także, by metoda ta nie była dostępna w żadnej funkcji?

A. private
B. public
C. reinterpret_cast
D. protected
Public – Umożliwia dostęp do metody z dowolnego miejsca, co nie jest zgodne z wymaganiami pytania. Private – Ogranicza dostęp wyłącznie do klasy, nie pozwalając na dostęp z klas dziedziczących. reinterpret_cast – To operator rzutowania, nie mający związku z dostępnością metod w klasie.

Pytanie 8

Tworząc aplikację opartą na obiektach, należy założyć, że program będzie zarządzany przez

A. definicję warunków końcowego rozwiązania
B. moduły zawierające funkcje oraz zmienne globalne
C. pętlę dyspozytora, która w zależności od zdarzenia wywoła właściwą funkcję
D. zbiór instancji klas współpracujących ze sobą
Moduły z funkcjami i zmiennymi globalnymi to podejście proceduralne, a nie obiektowe. Pętla dyspozytora odpowiada za sterowanie w aplikacjach event-driven, ale nie definiuje obiektów i klas. Warunki końcowe odnoszą się do programowania deklaratywnego, a nie obiektowego.

Pytanie 9

Który z wymienionych składników wchodzi w skład podstawowego wyposażenia środowiska IDE?

A. Edytor tekstowy, przeglądarka internetowa, translator
B. Edytor graficzny, przeglądarka kodu, narzędzia analityczne
C. Kompilator, edytor kodu, debugger
D. Kompilator, serwer webowy, system kontroli wersji
Kompilator, edytor kodu i debugger to podstawowe narzędzia, które stanowią fundament każdego środowiska IDE (Integrated Development Environment). Kompilator tłumaczy kod źródłowy na pliki wykonywalne, edytor kodu umożliwia tworzenie i modyfikowanie kodu, a debugger pomaga w analizowaniu i eliminowaniu błędów. Współdziałanie tych narzędzi pozwala programiście na pełny cykl tworzenia aplikacji – od pisania kodu, przez testowanie, aż po finalne wdrożenie. Dzięki integracji tych narzędzi w jednym środowisku, praca staje się bardziej efektywna i intuicyjna.

Pytanie 10

Który z wymienionych elementów UI w aplikacjach mobilnych jest odpowiedzialny za przechodzenie pomiędzy ekranami?

A. Przycisk
B. ListView
C. Navigation Drawer
D. Pasek narzędziowy
Przycisk (Button) jest podstawowym elementem interfejsu użytkownika, ale nie spełnia funkcji nawigacyjnej na poziomie strukturalnym – jego zastosowanie ogranicza się do wywoływania pojedynczych akcji po kliknięciu. ListView to komponent wyświetlający listę elementów, ale nie odpowiada za nawigację pomiędzy ekranami aplikacji, a jedynie za prezentację danych. Pasek narzędziowy (Toolbar) to element, który zwykle znajduje się na górze ekranu i umożliwia dostęp do opcji takich jak wyszukiwanie lub ustawienia, ale nie pełni funkcji bocznego menu nawigacyjnego, jak Navigation Drawer.

Pytanie 11

Do implementacji w aplikacji jednokierunkowej funkcji skrótu, zwanej funkcją haszującą, można wykorzystać algorytm

A. MD5
B. RSA
C. DES
D. AES
DES to algorytm szyfrowania symetrycznego, nie funkcja haszująca. RSA to algorytm asymetryczny wykorzystywany do szyfrowania i podpisów cyfrowych. AES to zaawansowany standard szyfrowania blokowego, ale nie jest funkcją skrótu.

Pytanie 12

W jakim języku programowania kod źródłowy musi być skompilowany do kodu maszynowego konkretnej architektury procesora przed jego uruchomieniem?

A. Perl
B. C++
C. PHP
D. Java
PHP i Perl to języki interpretowane, a nie kompilowane – kod jest wykonywany linia po linii. Java wymaga kompilacji, ale do kodu bajtowego, który następnie jest interpretowany przez maszynę wirtualną (JVM), a nie bezpośrednio do kodu maszynowego.

Pytanie 13

Co zostanie wyświetlone w konsoli po wykonaniu poniższego kodu?

console.log(0.1 + 0.2 === 0.3); console.log(0.1 + 0.2);
A. true, 0.3
B. false, 0.3
C. true, 0.30000000000000004
D. false, 0.30000000000000004
Niepoprawne odpowiedzi wynikają z nieporozumienia dotyczącego reprezentacji liczb zmiennoprzecinkowych w JavaScript. Wiele osób ma tendencję do sądzenia, że operacje matematyczne z użyciem liczb dziesiętnych będą prowadziły do oczekiwanych rezultatów. Przykład `0.1 + 0.2`, który wydaje się prosty, w rzeczywistości ujawnia istotne różnice w precyzji. W przeciwieństwie do liczb całkowitych, które są reprezentowane jednoznacznie, liczby zmiennoprzecinkowe mogą wprowadzać błędy zaokrągleń. Gdyby nasze porównanie zwracało `true`, wskazywałoby to na to, że na poziomie binarnym liczby te są identyczne, co jest w przypadku JavaScript nieprawdziwe. Z kolei podanie `0.3` jako wyniku sumy w niektórych odpowiedziach nie uwzględnia tej samej zasady, co sugeruje, że porównanie tych wartości jest właściwe, mimo że nie jest. Warto zrozumieć, że takie błędne wnioski mogą prowadzić do poważnych problemów w bardziej złożonych obliczeniach, zwłaszcza w aplikacjach finansowych, gdzie precyzja jest niezbędna. Dobrym zwyczajem jest korzystanie z odpowiednich metod, które pozwalają na bezpieczne porównywanie wartości zmiennoprzecinkowych, minimalizując ryzyko błędów. Stosując podejście oparte na tolerancji błędu, można uniknąć pułapek związanych z reprezentacją liczb i poprawić dokładność obliczeń.

Pytanie 14

Użycie modyfikatora abstract w definicji metody w klasie wskazuje, że

A. dziedziczenie po tej klasie jest niedozwolone
B. klasa ta stanowi podstawę dla innych klas
C. klasy pochodne nie mogą implementować tej metody
D. trzeba zaimplementować tę metodę w tej klasie
Modyfikator 'abstract' nie wymusza implementacji metod w tej samej klasie, lecz przenosi to wymaganie na klasy dziedziczące. Dziedziczenie po klasie abstrakcyjnej jest możliwe, co pozwala na rozszerzanie jej funkcjonalności. Klasy dziedziczące muszą implementować metody abstrakcyjne, co jest ich obowiązkiem, a nie zakazem.

Pytanie 15

Jakie obliczenia można wykonać za pomocą poniższego algorytmu, który operuje na dodatnich liczbach całkowitych?

Ilustracja do pytania
A. największy wspólny dzielnik wprowadzonej liczby
B. sumę wprowadzonych liczb
C. liczbę cyfr w wprowadzonej liczbie
D. sumę cyfr wprowadzonej liczby
Sumowanie cyfr wymaga dodatkowej operacji dodawania reszt z dzielenia przez 10, czego ten algorytm nie wykonuje. Największy wspólny dzielnik oblicza się zupełnie innymi metodami, np. algorytmem Euklidesa. Sumowanie wczytanych liczb odnosi się do iteracyjnego dodawania kolejnych wartości, co nie jest częścią przedstawionego algorytmu.

Pytanie 16

Co zostanie wypisane w konsoli po wykonaniu poniższego kodu?

let i = 0; while (i < 5) { i++; if (i === 3) continue; console.log(i); }
A. 1, 2, 3, 4, 5
B. 1, 2, 4, 5
C. 0, 1, 2, 3, 4
D. 0, 1, 2, 4, 5
W przedstawionym kodzie mamy do czynienia z pętlą while, która działa, dopóki zmienna i jest mniejsza od 5. Na początku i jest równe 0, a w każdej iteracji pętli i jest zwiększane o 1. Wewnątrz pętli mamy warunek, który sprawdza, czy i jest równe 3. Jeżeli tak, to używamy instrukcji continue, co oznacza, że pomijamy resztę kodu w tej iteracji i wracamy do początku pętli. Przeanalizujmy, co się stanie w kolejnych iteracjach: w pierwszej iteracji i jest 1, więc wypisujemy 1, w drugiej iteracji i jest 2, więc wypisujemy 2. Gdy i osiąga 3, warunek if jest spełniony i przechodzimy do następnej iteracji, nie wypisując nic. Następnie i staje się 4 i 5, które również są wypisywane. W efekcie na konsoli zostanie wypisane 1, 2, 4, 5. Takie podejście pokazuje, jak ważne jest zrozumienie działania pętli i instrukcji sterujących w JavaScript, co jest kluczowe w programowaniu i pozwala na efektywne zarządzanie przepływem kodu.

Pytanie 17

Zaprezentowany diagram Gantta odnosi się do projektu IT. Przy założeniu, że każdy członek zespołu dysponuje wystarczającymi umiejętnościami do realizacji każdego z zadań oraz że do każdego zadania można przypisać jedynie jedną osobę, która poświęci na zadanie pełny dzień pracy, to minimalna liczba członków zespołu powinna wynosić:

Ilustracja do pytania
A. 5 osób
B. 4 osoby
C. 2 osoby
D. 1 osobę
Liczba osób zależy od liczby zadań wykonywanych jednocześnie, a nie od całkowitej liczby zadań w projekcie. Mniej osób oznaczałoby opóźnienia, a większa liczba pracowników byłaby nieefektywna i generowałaby niepotrzebne koszty.

Pytanie 18

Która z wymienionych cech dotyczy klasy statycznej?

A. Może być dziedziczona przez klasy potomne
B. Jest automatycznie usuwana po zakończeniu działania programu
C. Może zawierać wyłącznie statyczne pola i metody
D. Nie może zawierać ani zmiennych, ani metod
Klasa, która nie może zawierać zmiennych ani metod, jest w rzeczywistości pusta i nie spełnia żadnych praktycznych funkcji. Dziedziczenie klas statycznych jest niemożliwe, ponieważ nie można ich instancjonować, co eliminuje potrzebę dziedziczenia. Klasy, które są automatycznie usuwane po zakończeniu programu, to standardowe klasy, a nie klasy statyczne – proces usuwania obiektów leży w gestii destruktorów i mechanizmu garbage collection.

Pytanie 19

Która z wymienionych sytuacji stanowi naruszenie praw autorskich?

A. Nabycie licencji na oprogramowanie
B. Używanie programu typu open-source zgodnie z warunkami licencji
C. Tworzenie kopii zapasowej legalnie zakupionego programu
D. Udostępnianie filmu objętego prawami autorskimi bez zgody właściciela
Publikowanie filmu chronionego prawami autorskimi bez zgody właściciela jest naruszeniem praw autorskich. Prawa autorskie chronią twórców przed nieuprawnionym kopiowaniem, dystrybucją i rozpowszechnianiem ich dzieł. W przypadku filmów, muzyki czy oprogramowania, każde użycie bez odpowiednich licencji lub zgody właściciela jest niezgodne z prawem. Twórcy mają prawo do wynagrodzenia za swoją pracę, a naruszenia mogą skutkować wysokimi grzywnami, a nawet postępowaniem sądowym. Przestrzeganie praw autorskich wspiera rozwój kultury i technologii, chroniąc interesy twórców.

Pytanie 20

Który z wymienionych parametrów dysku twardego ma największy wpływ na jego wydajność?

A. Pojemność dysku
B. Prędkość obrotowa talerzy (RPM)
C. Rodzaj złącza (SATA/PCIe)
D. Ilość pamięci podręcznej (Cache)
Pojemność dysku jest istotnym parametrem, ale nie wpływa bezpośrednio na jego szybkość działania. Większa pojemność oznacza, że na dysku można przechowywać więcej danych, jednak nie przyspiesza to operacji odczytu i zapisu. Wydajność jest bardziej związana z tym, jak szybko dane mogą być przesyłane do i z dysku, co nie jest bezpośrednio związane z jego pojemnością. Rodzaj złącza, takiego jak SATA czy PCIe, również ma swoje znaczenie, ale w przypadku dysków HDD to prędkość obrotowa jest kluczowa dla szybkości pracy. Złącza PCIe, które są znacznie szybsze od SATA, są bardziej relevantne w kontekście dysków SSD, gdzie czas dostępu i szybkość transferu są znacznie wyższe niż w przypadku talerzowych dysków HDD. Na koniec, ilość pamięci podręcznej (Cache) dysku, choć ma znaczenie w usprawnieniu operacji odczytu i zapisu, to jej wpływ jest marginalny w porównaniu do prędkości obrotowej. Cache działa jako bufor, ale nie zastąpi wyższej prędkości obrotowej talerzy, która decyduje o tym, jak быстро można uzyskać dostęp do danych przechowywanych na dysku.

Pytanie 21

Który z frameworków pozwala na tworzenie aplikacji z graficznym interfejsem użytkownika oraz obsługą wydarzeń?

A. Django
B. TensorFlow
C. Qt
D. Express.js
Django to framework do tworzenia aplikacji webowych w języku Python, a nie narzędzie do budowy aplikacji desktopowych z interfejsem graficznym. TensorFlow to biblioteka do uczenia maszynowego i sztucznej inteligencji, która nie ma bezpośredniego związku z projektowaniem GUI. Express.js to framework dla Node.js, który służy do budowy aplikacji serwerowych i API, ale nie jest narzędziem do projektowania interfejsów użytkownika w aplikacjach desktopowych.

Pytanie 22

W jakiej topologii sieciowe wszystkie urządzenia są bezpośrednio powiązane z każdym innym?

A. Topologia pierścienia
B. Topologia gwiazdy
C. Topologia siatki
D. Topologia magistrali
Topologia siatki to jedna z najbardziej wydajnych i wszechstronnych struktur sieciowych, w której każde urządzenie (węzeł) jest połączone bezpośrednio z każdym innym węzłem. Tego typu topologia zapewnia wysoką dostępność i odporność na awarie, ponieważ awaria jednego połączenia nie wpływa na komunikację pozostałych węzłów. W praktyce ma to zastosowanie w dużych, zaawansowanych sieciach komputerowych, takich jak sieci miejskie (MAN) czy sieci szerokopasmowe. Istnieją dwie główne formy topologii siatki: siatka pełna, gdzie każde urządzenie ma bezpośrednie połączenia z wszystkimi innymi, oraz siatka częściowa, gdzie nie wszystkie węzły są ze sobą bezpośrednio połączone, ale komunikacja jest możliwa przez inne węzły. Topologia siatki, z uwagi na swoje zalety, jest często wykorzystywana w standardach sieciowych, takich jak Ethernet, oraz w systemach rozproszonych, gdzie kluczowe są niezawodność i efektywność przesyłania danych. Dodatkowo, w kontekście Internetu rzeczy (IoT), topologia siatki umożliwia efektywne zarządzanie dużą liczbą urządzeń, co jest kluczowe w inteligentnych miastach i automatyzacji domowej.

Pytanie 23

Który z poniższych metod najlepiej zabezpiecza dane karty płatniczej podczas zakupów online?

A. Podawanie informacji o karcie w odpowiedzi na wiadomość e-mail od nieznajomego
B. Udostępnianie danych karty na platformach internetowych
C. Używanie wirtualnych kart płatniczych lub jednorazowych kodów
D. Przechowywanie numeru karty w przeglądarce internetowej
Korzystanie z wirtualnych kart płatniczych lub jednorazowych kodów to skuteczny sposób na ochronę danych karty płatniczej podczas transakcji internetowych. Wirtualne karty mają ograniczony okres ważności i są powiązane z określoną kwotą, co minimalizuje ryzyko kradzieży całego konta bankowego. Jednorazowe kody płatności wygasają po jednorazowym użyciu, co uniemożliwia ich ponowne wykorzystanie przez osoby trzecie. Dzięki tym metodom użytkownicy znacznie redukują ryzyko oszustw i nieautoryzowanych transakcji.

Pytanie 24

Wykorzystanie typu DECIMAL w MySQL wymaga wcześniejszego określenia długości (liczby cyfr) przed oraz po przecinku. Jak należy to zapisać?

A. logiczny
B. stałoprzecinkowy
C. łańcuchowy
D. zmiennoprzecinkowy
Typ łańcuchowy w MySQL odnosi się do przechowywania danych tekstowych, takich jak VARCHAR czy CHAR, które są używane do przechowywania łańcuchów znaków. W przeciwieństwie do typu DECIMAL, nie ma on zastosowania do reprezentacji wartości numerycznych, co sprawia, że nie nadaje się do obliczeń matematycznych wymagających precyzji. Typ zmiennoprzecinkowy (FLOAT, DOUBLE) z kolei jest używany do przechowywania liczb, które mogą obejmować wartości z przecinkiem dziesiętnym, ale mogą cierpieć na problemy z precyzją, ponieważ są reprezentowane w formie binarnej. Ze względu na sposób przechowywania, liczby zmiennoprzecinkowe mogą prowadzić do niezamierzonych błędów zaokrągleń, co czyni je mniej odpowiednimi w kontekście finansowym. Typ logiczny (BOOLEAN) ma na celu przechowywanie wartości prawda/fałsz i nie jest dostosowany do przechowywania wartości liczbowych. Podsumowując, wszystkie trzy wymienione typy są nieodpowiednie do przechowywania liczb dziesiętnych z określoną precyzją, co stanowi kluczową cechę typu DECIMAL, który oferuje większą kontrolę nad dokładnością obliczeń.

Pytanie 25

Który z poniższych przykładów stanowi aplikację mobilną wykorzystującą bazę danych?

A. Aplikacja gromadząca listę kontaktów użytkownika
B. Aplikacja wyświetlająca lokalny czas
C. Aplikacja kalkulator
D. Aplikacja do robienia zdjęć
Aplikacja przechowująca listę kontaktów użytkownika korzysta z bazy danych do przechowywania, odczytywania i zarządzania danymi. Tego typu aplikacje mobilne muszą efektywnie zarządzać dużą ilością danych i zapewniać ich szybki dostęp. Bazy danych, takie jak SQLite czy Firebase, są szeroko stosowane w aplikacjach mobilnych, umożliwiając przechowywanie kontaktów, wiadomości, notatek i innych informacji użytkownika. Dzięki bazom danych możliwe jest także synchronizowanie danych pomiędzy urządzeniami i przechowywanie ich w chmurze.

Pytanie 26

Wartość liczby 1AF, zapisana w systemie szesnastkowym, po przeliczeniu na system dziesiętny wynosi

A. 257
B. 431
C. 26
D. 6890
No, tutaj coś poszło nie tak. Wartość 6890 to chyba wynik jakiegoś błędnego przeliczenia, bo z potęgami szesnastkowymi coś się nie zgadza. Jeśli chodzi o 26, to pewnie źle poskładałeś te cyfry w liczbie szesnastkowej. A 257 to w ogóle nie to, co powinno wyjść, bo brakuje tam jakiejś cyfry w tej liczbie szesnastkowej.

Pytanie 27

Który z poniższych opisów najlepiej charakteryzuje system informatyczny?

A. Oprogramowanie wspierające jedynie zarządzanie danymi osobowymi
B. Zbiór urządzeń technicznych używanych w pracy biurowej
C. Sieć komputerowa, która umożliwia komunikację pomiędzy użytkownikami
D. Zespół ludzi, procedur, oprogramowania i sprzętu służący do przetwarzania danych
Pierwsza z niepoprawnych odpowiedzi definiuje system informatyczny jedynie jako zespół urządzeń technicznych używanych do pracy biurowej. Tego rodzaju podejście jest zbyt wąskie i nie obejmuje istotnych elementów, takich jak ludzie i procedury, które są kluczowe w kontekście przetwarzania danych. Oprogramowanie i procedury są równie ważne, ponieważ stanowią podstawę dla skutecznego działania systemu informatycznego. Kolejna odpowiedź ogranicza się wyłącznie do oprogramowania wspierającego zarządzanie danymi osobowymi, co również jest nieprawidłowe. Systemy informatyczne są zdecydowanie bardziej złożone i obejmują szereg funkcjonalności, takich jak zarządzanie procesami, analizę biznesową czy integrację z innymi systemami. Ostatnia odpowiedź odnosi się do sieci komputerowej, co jest tylko jednym z komponentów systemu informatycznego. Sieć komputerowa może być wykorzystywana do komunikacji, ale nie definiuje całego systemu, ponieważ brak w niej odniesienia do ludzi, procedur i oprogramowania, które są kluczowe dla pełnego zrozumienia roli systemu informatycznego w organizacji.

Pytanie 28

Co to jest JWT (JSON Web Token)?

A. Format zapisu danych w bazach NoSQL
B. Protokół do przesyłania danych JSON przez sieć
C. Kompaktowy format do bezpiecznego przekazywania informacji między stronami jako obiekt JSON
D. Biblioteka JavaScript do manipulacji danymi JSON
JWT (JSON Web Token) to kompaktowy format, który umożliwia bezpieczne przesyłanie informacji pomiędzy różnymi stronami. Główną zaletą tokenów JWT jest ich struktura, która składa się z trzech części: nagłówka, ładunku (payload) oraz podpisu. Nagłówek zazwyczaj wskazuje typ tokena oraz algorytm użyty do podpisania, co pozwala na szybką weryfikację integralności danych. Ładunek zawiera informacje, często nazywane roszczeniami (claims), które mogą dotyczyć użytkownika lub sesji, a podpis zapewnia, że token nie został zmodyfikowany w trakcie przesyłania. W praktyce JWT jest często wykorzystywany w systemach autoryzacyjnych, gdzie po pomyślnym zalogowaniu, użytkownik otrzymuje token, który następnie może być używany do autoryzacji dostępu do różnych zasobów. Standard JWT definiuje sposób kodowania i dekodowania tokenów, a jego stosowanie pozwala na zwiększenie bezpieczeństwa aplikacji webowych oraz mobilnych poprzez ograniczenie konieczności przechowywania sesji na serwerze, co jest zgodne z najlepszymi praktykami w dziedzinie inżynierii oprogramowania.

Pytanie 29

Które z poniższych NIE jest zasadą programowania SOLID?

A. Open/Closed Principle (Zasada otwarte/zamknięte)
B. Code Reuse Principle (Zasada ponownego użycia kodu)
C. Dependency Inversion Principle (Zasada odwrócenia zależności)
D. Single Responsibility Principle (Zasada pojedynczej odpowiedzialności)
Odpowiedź "Code Reuse Principle" jest prawidłowa, ponieważ nie stanowi ona jednej z pięciu zasad programowania SOLID. SOLID to akronim, który odnosi się do pięciu podstawowych zasad, które mają na celu ułatwienie tworzenia oprogramowania, które jest łatwe w utrzymaniu i rozwijaniu. W skład tych zasad wchodzą: Zasada pojedynczej odpowiedzialności (Single Responsibility Principle), Zasada otwarte/zamknięte (Open/Closed Principle), Zasada segregacji interfejsów (Interface Segregation Principle), Zasada odwrócenia zależności (Dependency Inversion Principle) oraz Zasada Liskov (Liskov Substitution Principle). Przykładowo, Zasada pojedynczej odpowiedzialności zakłada, że każda klasa powinna mieć jedną, jasno określoną odpowiedzialność, co pozwala na łatwiejsze testowanie i modyfikowanie kodu bez wpływu na inne jego części. Użycie zasad SOLID w praktyce prowadzi do lepszego rozdzielenia logiki aplikacji i ułatwia jej rozwój oraz utrzymanie, co jest kluczowe w długoterminowych projektach programistycznych.

Pytanie 30

Jakie narzędzie umożliwia testowanie API w aplikacjach internetowych?

A. Node.js
B. Postman
C. Blender
D. Microsoft Excel
Blender to narzędzie do modelowania 3D i tworzenia animacji, które nie ma zastosowania w testowaniu API. Microsoft Excel jest programem do tworzenia arkuszy kalkulacyjnych i obliczeń, często wykorzystywanym w analizie danych, ale nie w testowaniu aplikacji webowych. Node.js to środowisko uruchomieniowe JavaScript, wykorzystywane do budowy aplikacji serwerowych, ale samo w sobie nie jest narzędziem do testowania API, choć może współpracować z Postmanem lub innymi narzędziami tego typu.

Pytanie 31

W jaki sposób można zmniejszyć liczbę danych zbieranych przez aplikacje mobilne?

A. Nie blokować aplikacjom dostępu do lokalizacji oraz kontaktów
B. Udostępniać aplikacjom wszystkie niezbędne informacje
C. Używać aplikacji bez sprawdzania ich źródła
D. Weryfikować i regulować uprawnienia aplikacji w ustawieniach
Dostosowanie uprawnień aplikacji w ustawieniach swojego telefonu to naprawdę dobry sposób na ograniczenie tego, co aplikacje mogą o nas wiedzieć. Wiele z nich, jak np. te do robienia zdjęć, prosi o dostęp do lokalizacji czy kontaktów, ale nie zawsze jest to potrzebne. Warto co jakiś czas sprawdzić, czy jakieś aplikacje nie mają za dużo uprawnień. Dzięki temu lepiej zabezpieczymy swoją prywatność i zmniejszymy ryzyko, że nasze dane wyciekną. Lepiej też unikać aplikacji z nieznanych źródeł, bo mogą one zbierać więcej informacji, niż byśmy chcieli.

Pytanie 32

Przedstawione kody zawierają realizację funkcji oraz jeden zdefiniowany test automatyczny, który weryfikuje działanie funkcji w przypadku, gdy argumentem jest liczba ujemna. W miejscu kropek trzeba dodać drugi test, który sprawdzi funkcjonalność funkcji, kiedy argumentem jest liczba dodatnia. Który z poniższych kodów jest odpowiedni do tego testu?

Ilustracja do pytania
A. Odpowiedź D
B. Odpowiedź C
C. Odpowiedź B
D. Odpowiedź A
Błędne odpowiedzi A B oraz D wynikają z niepoprawnego zrozumienia działania funkcji fun1 która przekształca wartość ujemną na dodatnią ale nie zmienia wartości dodatnich Odpowiedź A sugeruje że funkcja powinna dodać 1 do wartości co nie jest zgodne z jej definicją Funkcja nie wykonuje operacji arytmetycznych poza mnożeniem ujemnych liczb przez -1 co w odpowiedzi A nie ma zastosowania Wynik testu oczekiwany jako result+1 nie odzwierciedla poprawnego działania funkcji Odpowiedź B natomiast błędnie zakłada że funkcja przekształca dodatnie liczby w ujemne co nie jest prawdą Funkcja jedynie zmienia znak dla ujemnych wartości więc test oczekujący że 2 przekształci się w -2 jest niepoprawny Odpowiedź D z kolei zakłada że funkcja zmienia znak liczby dodatniej 1 do wartości -1 co również nie jest zgodne z założeniami funkcji Fun1 powinna zwracać tę samą wartość dla liczby dodatniej Funkcje jednostkowe są kluczowym narzędziem do zapewnienia niezawodności kodu i ich prawidłowe zrozumienie jest niezbędne do skutecznego testowania oprogramowania W kontekście tego pytania jedynie odpowiedź C prawidłowo odzwierciedla poprawne zachowanie funkcji dla wartości dodatnich co jest zgodne z jej implementacją

Pytanie 33

Który z wymienionych typów stanowi przykład typu znakowego?

A. char
B. string
C. float
D. boolean
Typ 'string' to struktura lub klasa, która przechowuje sekwencję znaków, a nie pojedynczy znak. 'Boolean' przechowuje wartości logiczne 'true' lub 'false', a nie znaki. 'Float' przechowuje liczby zmiennoprzecinkowe i jest używany w operacjach matematycznych, a nie w przetwarzaniu tekstu czy znaków. Typ 'char' różni się od 'string' tym, że przechowuje dokładnie jeden znak, podczas gdy 'string' może zawierać wiele znaków.

Pytanie 34

Wykorzystując React.js oraz Angular, stworzono funkcjonalnie równoważne kody źródłowe. Aby móc w metodzie handleSubmit pokazać zawartość kontrolki input w miejscu oznaczonym ???, należy odwołać się do atrybutu o nazwie

Ilustracja do pytania
A. nazwa2
B. nazwa1
C. nazwa3
D. nazwa4
nazwa4 – Odnosi się do innej części kodu, niepowiązanej z polem input. nazwa2 – Może odnosić się do innego elementu interfejsu, ale nie kontrolki input. nazwa3 – Choć bliska, nie jest poprawnym identyfikatorem dla tej kontrolki.

Pytanie 35

Która z poniższych technologii jest używana do tworzenia animacji na stronach internetowych?

A. CSS Animations
B. XML
C. MySQL
D. HTTP Headers
CSS Animations to technologia, która pozwala na tworzenie dynamicznych efektów wizualnych na stronach internetowych. Umożliwia ona animowanie różnych właściwości CSS, takich jak kolor, położenie, rozmiar czy przezroczystość, w prosty sposób. Dzięki CSS Animations, deweloperzy mogą tworzyć płynne przejścia i efekty bez potrzeby używania JavaScriptu, co zwiększa wydajność i responsywność witryn. Przykładem zastosowania CSS Animations może być animowanie przycisków na stronie, które zmieniają kolor po najechaniu na nie kursorem. Z punktu widzenia dobrych praktyk, warto pamiętać o optymalizacji efektów animacyjnych, aby nie obciążały one zbytnio zasobów przeglądarki. CSS Animations są częścią standardu CSS3, co oznacza, że są szeroko wspierane przez różne przeglądarki i można je łatwo implementować w projektach webowych.

Pytanie 36

Z podanej definicji pola licznik można wywnioskować, iż

Ilustracja do pytania
A. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy i nie może być zmieniana
B. pole jest związane z określoną instancją klasy i jego wartość jest unikalna tylko dla tej instancji
C. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy
D. pole nie może być zmieniane w kodzie klasy
Pole charakterystyczne dla jednej instancji klasy oznacza, że jest to pole niestatyczne (instancyjne). Jeśli pole nie może być modyfikowane, jest oznaczone jako final (w Java) lub const (w C#), co nie jest równoznaczne z polem statycznym. Brak możliwości modyfikacji nie oznacza współdzielenia wartości przez wszystkie instancje klasy.

Pytanie 37

Jakiego typu funkcja jest tworzona poza klasą, ale ma dostęp do jej prywatnych i chronionych elementów?

A. Metoda statyczna
B. Konstruktor
C. Destruktor
D. Funkcja zaprzyjaźniona
Funkcja zaprzyjaźniona to specjalny typ funkcji, który jest deklarowany jako 'friend' w ciele klasy, co pozwala jej na dostęp do prywatnych i chronionych składowych tej klasy. Chociaż funkcja zaprzyjaźniona jest definiowana poza klasą, może operować na jej wewnętrznych danych, co czyni ją bardzo użytecznym narzędziem w programowaniu obiektowym. Tego rodzaju funkcje są często wykorzystywane w przypadkach, gdy konieczne jest współdziałanie dwóch klas lub funkcji narzędziowych, które muszą manipulować danymi wewnętrznymi klasy, ale nie powinny być jej metodami członkowskimi. Dzięki funkcjom zaprzyjaźnionym można zapewnić elastyczność w dostępie do danych przy jednoczesnym zachowaniu hermetyzacji klasy. Przykładem może być przeciążenie operatorów, np. operator +, który musi mieć dostęp do prywatnych składowych obu operandów.

Pytanie 38

Co oznacza termin 'hoisting' w JavaScript?

A. Metoda ładowania skryptów z zewnętrznych źródeł
B. Przenoszenie deklaracji zmiennych i funkcji na górę ich zakresu podczas fazy kompilacji
C. Technika zarządzania pamięcią polegająca na usuwaniu nieużywanych obiektów
D. Optymalizacja kodu wykonywana przez silnik JavaScript
Nieprawidłowe odpowiedzi na to pytanie mogą wynikać z nieporozumienia na temat podstawowych zasad działania JavaScript i jego mechanizmu wykonawczego. Optymalizacja kodu przez silnik JavaScript to proces, który ma miejsce w tle, ale nie odnosi się bezpośrednio do hoistingu, ponieważ ten termin dotyczy przenoszenia deklaracji na górę zakresu. Kolejna koncepcja zarządzania pamięcią, polegająca na usuwaniu nieużywanych obiektów, odnosi się do garbage collection, a nie do hoistingu. Garbage collection jest procesem, w którym silnik JavaScript automatycznie zwalnia pamięć zajmowaną przez obiekty, do których już nie ma odniesienia, co jest niezwiązane z mechanizmem przenoszenia deklaracji. Metoda ładowania skryptów z zewnętrznych źródeł dotyczy sposobu, w jaki JavaScript może być integrowany z HTML, ale nie ma związku z hoistingiem. Często mylone są te koncepcje ze względu na złożoność JavaScript i jego asynchroniczny charakter. Kluczowe w pracy z JavaScript jest zrozumienie, jak różne mechanizmy, takie jak hoisting, wpływają na organizację kodu i mogą prowadzić do błędów, jeśli nie są prawidłowo stosowane. Programiści powinni być świadomi, że niewłaściwe użycie hoistingu może skutkować trudnymi do wykrycia błędami, co podkreśla wagę dobrej praktyki w zakresie strukturyzacji kodu.

Pytanie 39

Jaką wartość zwróci funkcja napisana w języku C++, jeżeli jej argumentem wejściowym jest tablica stworzona w sposób następujący: int tablica[6] = {3,4,2,4,10,0};?

Ilustracja do pytania
A. 0
B. 23
C. 10
D. 20
Zwrócenie wartości największego elementu (10) wymagałoby innego algorytmu, np. wyszukiwania maksimum. Zwrócenie 0 oznaczałoby, że algorytm nie sumuje poprawnie elementów. Wynik 20 mógłby wynikać z nieprawidłowego pominięcia niektórych wartości tablicy podczas iteracji.

Pytanie 40

Co to jest local storage w kontekście aplikacji webowych?

A. Mechanizm pozwalający na przechowywanie danych w przeglądarce użytkownika bez określonego czasu wygaśnięcia
B. System plików tymczasowych używany przez przeglądarkę
C. Technologia przechowywania danych w pamięci RAM aplikacji
D. Baza danych NoSQL działająca na serwerze aplikacji
Local storage to mechanizm dostępny w przeglądarkach internetowych, który pozwala na przechowywanie danych w formacie klucz-wartość. W przeciwieństwie do cookies, które mają czas wygaśnięcia, dane w local storage są przechowywane bezterminowo, co oznacza, że pozostają dostępne nawet po zamknięciu przeglądarki. Dzięki temu deweloperzy mogą tworzyć aplikacje webowe, które pamiętają preferencje użytkowników, stany formularzy czy inne istotne informacje. Typowym zastosowaniem local storage może być zapisywanie ustawień użytkownika w grach przeglądarkowych lub aplikacjach do zarządzania zadaniami. Warto również wspomnieć, że local storage ma limit pojemności wynoszący zazwyczaj około 5 MB na domenę, co czyni go odpowiednim dla przechowywania małych ilości danych. Ponadto, korzystając z local storage, deweloperzy powinni pamiętać o kwestiach bezpieczeństwa, takich jak unikanie przechowywania wrażliwych danych, a także o stosowaniu technik takich jak serializacja danych w formacie JSON, co ułatwia ich późniejsze wykorzystanie.