Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 10 kwietnia 2026 12:41
  • Data zakończenia: 10 kwietnia 2026 12:44

Egzamin niezdany

Wynik: 12/40 punktów (30,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

1 terabajt (TB) to ile gigabajtów (GB)?

A. 2048
B. 1024
C. 1000
D. 512
Odpowiedzi 1000, 2048 i 512 są błędne z różnych powodów. Zaczynając od 1000 – często spotykana w reklamach, zwłaszcza w kontekście dysków twardych, odnosi się do systemu dziesiętnego, gdzie 1 TB to 1 000 GB. Ale w informatyce to tak nie działa, bo 1 TB to 1024 GB, co może nieco mylić. Odpowiedź 2048 to też nie to, bo tu mamy do czynienia z pomyleniem jednostek – 2048 wynika z 2^11 i nie pasuje do terabajtów i gigabajtów. Na koniec, 512, to w ogóle nie gra, bo 512 MB to tylko 0,5 GB, co w porównaniu do 1 TB jest po prostu za małe. Dlatego warto ogarnąć te różnice między systemami binarnym i dziesiętnym, żeby dobrze wiedzieć, jak przeliczać jednostki pamięci.

Pytanie 2

Jaką technologię stosuje się do powiązania aplikacji internetowej z systemem baz danych?

A. CSS
B. SQL
C. HTTP
D. JavaScript
SQL, czyli język do zarządzania danymi, to mega ważna rzecz, jeśli chodzi o relacyjne bazy danych. Dzięki niemu można tworzyć, modyfikować, a nawet usuwać tabele. To taki most, który łączy aplikacje webowe z bazą danych. Dzięki SQL programiści mogą łatwo przechowywać i przetwarzać różne informacje na serwerze. Przykłady? Można generować listy produktów, ogarniać użytkowników czy analizować dane z transakcji. Właściwie bez SQL-a nie dałoby się zbudować solidnych aplikacji, na przykład tych, które działają na MySQL, PostgreSQL czy Microsoft SQL Server. Chociaż pewnie o tym wiesz, ale warto to zaznaczyć.

Pytanie 3

Jakie wartości może przyjąć zmienna typu boolean?

A. 1, -1
B. true, false
C. trzy dowolne liczby naturalne
D. O oraz każdą liczbę całkowitą
Odpowiedzi 1, -1 oraz O oraz dowolną całkowitą nie są poprawne, ponieważ nie odpowiadają definicji zmiennych logicznych. Zmienna logiczna nie może przyjmować wartości liczbowych, takich jak 1 czy -1, które są typowe dla zmiennych całkowitych. W większości języków programowania wartość 1 często reprezentuje 'true', a wartość 0 - 'false', jednak są to tylko konwencje, a same zmienne logiczne mają swoje ograniczenia i powinny przyjmować wyłącznie wartości logiczne. Kolejnym błędem jest wskazanie zmiennej logicznej, która mogłaby przyjąć wartość 'O oraz dowolną całkowitą'. Tego rodzaju definicja jest myląca, ponieważ zmienna logiczna nie może być całkowita ani ujemna, a jej zakres ogranicza się wyłącznie do true lub false. Podobnie, stwierdzenie 'trzy dowolne naturalne' jest niepoprawne, ponieważ sugeruje, że zmienna logiczna mogłaby przyjmować wartości większe niż dwie, co jest sprzeczne z podstawową definicją zmiennej logicznej. W praktyce poprawne rozumienie zmiennych logicznych jest kluczowe dla programowania, a nieprzestrzeganie tych zasad prowadzi do błędów w logice programu oraz potencjalnych awarii aplikacji.

Pytanie 4

Jakie są cechy testów interfejsu?

A. Sprawdzają prawidłowość pracy elementów graficznych oraz interakcji użytkownika z aplikacją
B. Ulepszają kod aplikacji
C. Analizują wydajność aplikacji w czasie rzeczywistym
D. Weryfikują zgodność aplikacji z przepisami prawnymi
Testowanie oprogramowania to dość szeroki temat i łatwo się w nim pogubić, szczególnie gdy myli się pojęcia związane z poszczególnymi typami testów. Testy wydajnościowe, choć bardzo ważne, skupiają się na sprawdzaniu, jak aplikacja radzi sobie z dużym obciążeniem lub podczas szybkiej pracy – mierzą na przykład czasy odpowiedzi czy zużycie zasobów, ale absolutnie nie weryfikują bezpośrednio, czy przyciski i okna działają poprawnie dla użytkownika. To zupełnie inna kategoria testów, realizowana najczęściej przy użyciu narzędzi typu JMeter lub Gatling. Z kolei weryfikowanie zgodności z przepisami prawnymi, choć brzmi poważnie, odnosi się raczej do testów zgodności (compliance), które badają, czy aplikacja spełnia wymagania, chociażby w zakresie RODO albo standardów branżowych – tutaj nie testuje się jednak interfejsu, tylko zgodność z dokumentacją i wymogami regulacyjnymi. Jeśli chodzi o ulepszanie kodu aplikacji, to jest to domena refaktoryzacji lub testów jednostkowych (unit tests), które pomagają utrzymać wysoką jakość kodu, ale nie analizują działania elementów graficznych ani doświadczenia użytkownika. Częstym błędem jest też przekonanie, że jeśli aplikacja jest szybka albo zgodna z przepisami, to z automatu jej interfejs musi być dobry – niestety, w praktyce zupełnie tak nie jest. Przegapienie testów GUI prowadzi do sytuacji, gdzie użytkownik klika w niewidoczne przyciski lub nie da się czegoś wpisać, chociaż backend działa bez zarzutu. Warto więc dobrze rozumieć zakres każdego typu testów, żeby wiedzieć, które zadania do nich należą, a które absolutnie nie są ich celem.

Pytanie 5

Który z podanych algorytmów operujących na jednowymiarowej tablicy posiada złożoność obliczeniową O(n²)?

A. Sortowanie bąbelkowe
B. Wypisanie elementów
C. Wyszukiwanie binarne
D. Sortowanie szybkie
Sortowanie szybkie, znane jako quicksort, to jeden z najbardziej efektywnych algorytmów sortujących, który w przeciętnych przypadkach ma złożoność O(n log n), a w najgorszym przypadku O(n^2) tylko w przypadku, gdy tablica jest już posortowana w sposób odwrotny. Wyszukiwanie binarne jest algorytmem, który wymaga posortowanej tablicy i działa w czasie O(log n), co czyni go znacznie bardziej wydajnym niż sortowanie bąbelkowe. Wypisanie elementów tablicy to operacja o złożoności O(n), gdzie n oznacza liczbę elementów w tablicy. W tej operacji algorytm przegląda każdy element tablicy tylko raz, co czyni ją bardzo efektywną w porównaniu do algorytmów sortujących. Wszelkie złożoności O(log n) oraz O(n) są bardziej optymalne w kontekście operacji na tablicach jednowymiarowych. W związku z tym, jedynie sortowanie bąbelkowe w tej grupie algorytmów charakteryzuje się złożonością O(n^2), co czyni je jedynym właściwym wyborem w kontekście zadanego pytania.

Pytanie 6

Który z poniższych elementów jest częścią architektury PWA (Progressive Web App)?

A. DOM Renderer
B. Service Worker
C. Media Encoder
D. Virtual Machine
Wybór innych odpowiedzi może wynikać z nieporozumienia dotyczącego terminologii i funkcji różnych komponentów w architekturze aplikacji webowych. DOM Renderer, który jest odpowiedzialny za renderowanie struktury dokumentu HTML w przeglądarkach, nie ma bezpośredniego związku z architekturą PWA. Jego zadaniem jest prezentacja treści, ale nie wpływa na funkcjonalności offline czy zarządzanie zasobami. W kontekście PWA, kluczowe są aspekty zapewniające dostępność i wydajność aplikacji, a DOM Renderer nie odnosi się do tych wymagań. Virtual Machine, często kojarzona z technologiami takimi jak Java czy JavaScript (np. V8 w Google Chrome), jest odpowiedzialna za wykonywanie kodu, ale nie pełni roli w architekturze PWA, ponieważ nie zarządza ani nie optymalizuje interakcji sieciowych. Ostatni element, Media Encoder, to narzędzie do kodowania multimediów, które również nie ma zastosowania w kontekście PWA. Typowe błędy polegają na myleniu komponentów odpowiedzialnych za renderowanie i wykonywanie kodu z tymi, które mają na celu poprawę doświadczenia użytkownika w aplikacjach webowych. Zrozumienie roli Service Workera jest kluczowe dla efektywnego projektowania aplikacji, które zapewniają użytkownikom lepsze doświadczenie, szczególnie w warunkach ograniczonej dostępności sieci.

Pytanie 7

Co zostanie wyświetlone po wykonaniu poniższego kodu?

class Animal {
  constructor(name) {
    this.name = name;
  }
  speak() {
    return `${this.name} makes a noise.`;
  }
}

class Dog extends Animal {
  speak() {
    return `${this.name} barks.`;
  }
}

let dog = new Dog('Rex');
console.log(dog.speak());
A. Rex barks.
B. Error: speak is not defined
C. Rex makes a noise.
D. undefined
Odpowiedź "Rex barks." jest prawidłowa, ponieważ kod definiuje klasę Dog, która dziedziczy po klasie Animal. W klasie Animal mamy metodę speak(), która zwraca tekst wskazujący na dźwięk wydawany przez zwierzę. Kiedy tworzymy instancję klasy Dog, przekazujemy jej imię 'Rex'. Następnie, kiedy wywołujemy metodę speak() na obiekcie dog, zostaje użyta metoda zdefiniowana w klasie Dog, a nie ta z klasy Animal. To dlatego zwracany tekst to 'Rex barks.', co jest poprawnym i oczekiwanym wynikiem. Przykładowo, w praktycznych zastosowaniach, jeśli miałbyś różne klasy zwierząt, można by je zdefiniować w podobny sposób, gdzie każde zwierzę mogłoby mieć swoją unikalną implementację metody speak(), co wprowadza elastyczność i możliwości rozszerzalności w kodowaniu.

Pytanie 8

Celem zastosowania wzorca Obserwator w tworzeniu aplikacji WEB jest

A. informowanie obiektów o modyfikacji stanu innych obiektów
B. monitorowanie interakcji użytkownika i wysyłanie wyjątków
C. zarządzanie funkcjami synchronicznymi w kodzie aplikacji
D. dostosowanie interfejsu użytkownika do różnych typów odbiorców
Wzorzec Obserwator, znany również jako Observer, jest fundamentem programowania związanego z aplikacjami webowymi, szczególnie w kontekście architektury MVC (Model-View-Controller). Jego głównym celem jest umożliwienie obiektom (zwanym obserwatorami) subskrybowania zmian stanu innych obiektów (zwanych obserwowanymi). Kiedy stan obiektu obserwowanego ulega zmianie, wszystkie powiązane obiekty obserwujące są automatycznie powiadamiane o tej zmianie. Takie podejście jest szczególnie użyteczne w aplikacjach, gdzie interfejs użytkownika musi być dynamicznie aktualizowany w odpowiedzi na zmiany danych, na przykład w przypadku aplikacji do zarządzania danymi w czasie rzeczywistym. Przykładem może być aplikacja czatu, w której nowe wiadomości są automatycznie wyświetlane użytkownikom, gdy tylko są dodawane przez innych. Wzorzec ten jest również zgodny z zasadami SOLID, zwłaszcza z zasadą otwarte-zamknięte, umożliwiając rozwijanie aplikacji bez konieczności modyfikowania istniejących klas. W różnych technologiach webowych, takich jak JavaScript z użyciem frameworków takich jak React czy Angular, wzorzec Obserwator jest implementowany przez mechanizmy takie jak stany komponentów, co przyczynia się do lepszej organizacji kodu i zachowania jego czytelności.

Pytanie 9

Jaki rodzaj testów można scharakteryzować przedstawionym opisem?

NazwaOpisCzynnościPo teście
Formularz osobowySprawdzenie odpowiedzi formularza na błędy użytkownika1. czy wpisano wszystkie wymagane pola?
2. czy e-mail zawiera znak @?
3. czy nr telefonu zawiera cyfry, zgodnie ze wzorcem?
4. czy jest zgoda na przetwarzanie danych?
Usunąć z bazy danych wpisane podczas testowania osoby
A. testy funkcjonalne
B. testy wydajnościowe
C. testy zgodności
D. testy jednostkowe
Wiele osób myli tu pojęcia i sądzi, że sprawdzanie formularza pod kątem walidacji danych to np. testy jednostkowe albo wydajnościowe. Moim zdaniem to typowy błąd wynikający z mylenia poziomów testowania albo niezrozumienia celów tych testów. Testy wydajnościowe koncentrują się na tym, ile system „wytrzyma” – chodzi o liczbę użytkowników, czas odpowiedzi czy zużycie zasobów, a nie o to, czy pola są dobrze sprawdzane. Testy jednostkowe z kolei dotyczą poszczególnych fragmentów kodu, takich jak pojedyncze funkcje czy metody – ich zadaniem jest wyłapywanie błędów logicznych w kodzie, ale nie sprawdzają one całościowego działania funkcji biznesowej z perspektywy użytkownika. Testy zgodności są czymś innym – mają na celu zweryfikowanie, czy system spełnia wymagania formalne, normy prawne albo branżowe standardy (np. czy spełnia RODO, WCAG itp.), a nie typowe błędy użytkownika. W praktyce, jeśli ktoś wskazuje na któryś z tych rodzajów testów w kontekście walidacji formularza, to pewnie wynika to z niejasnego rozróżniania, co jest funkcjonalnością, a co technicznym aspektem systemu. Warto pamiętać, że testy funkcjonalne zawsze dotyczą sprawdzenia, czy konkretny fragment oprogramowania robi dokładnie to, czego oczekuje użytkownik – nie mniej, nie więcej. To najbardziej „namacalne” z testów, bo pozwalają sprawdzić realne scenariusze użycia, często takie, które znajdą się później w rękach klientów. I to właśnie dlatego są kluczowe przy testowaniu formularzy czy innych elementów interfejsu.

Pytanie 10

Która z poniższych technologii służy do tworzenia aplikacji mobilnych za pomocą języków webowych?

A. Spring Boot
B. Django
C. React Native
D. ASP.NET Core
Spring Boot, ASP.NET Core oraz Django to technologie związane z tworzeniem aplikacji webowych, ale każda z nich ma swoje unikalne zastosowania i nie służy do tworzenia aplikacji mobilnych z użyciem języków webowych. Spring Boot jest frameworkiem opartym na Javie, który upraszcza rozwój aplikacji opartych na architekturze mikroserwisów oraz aplikacji webowych. Jego głównym celem jest uproszczenie procesu konfiguracji i uruchamiania aplikacji backendowych, a nie tworzenie interfejsów użytkownika w środowisku mobilnym. ASP.NET Core to framework od Microsoftu, który umożliwia tworzenie aplikacji internetowych i API w języku C#. Choć jest bardzo elastyczny i może być używany do tworzenia różnych typów aplikacji, nie jest zaprojektowany z myślą o mobilnych interfejsach użytkownika. Z kolei Django to framework oparty na języku Python, który skupia się na szybkim rozwoju aplikacji webowych z wykorzystaniem architektury Model-View-Template. Każda z tych technologii ma swoje miejsce w ekosystemie tworzenia oprogramowania, ale ich zastosowanie w kontekście aplikacji mobilnych jest ograniczone. Typowym błędem myślowym jest mylenie frameworków działających w środowisku serwerowym z technologiami dedykowanymi do rozwoju aplikacji mobilnych. W praktyce, do rozwoju aplikacji mobilnych należy wykorzystywać technologie, które są specjalnie dostosowane do tego celu, takie jak React Native, Flutter czy Xamarin, które oferują nativne rozwiązania i lepszą integrację z platformami mobilnymi.

Pytanie 11

Które z poniższych NIE jest typem wartości zwracanej przez funkcję w języku JavaScript?

A. Number
B. Undefined
C. Method
D. Object
Wybór odpowiedzi związanej z 'Method' jako typem wartości zwracanej przez funkcję w JavaScript może wynikać z nieporozumienia dotyczącego różnicy pomiędzy funkcją a metodą. Warto wiedzieć, że w JavaScript funkcje są obiektami pierwszej klasy, co oznacza, że mogą być przypisywane do zmiennych, przekazywane jako argumenty oraz zwracane z innych funkcji. Wśród typów wartości, które mogą być zwracane przez funkcje, znajdują się obiekty, liczby, stringi oraz typ undefined, co jest wynikiem zachowań typowych dla tego języka. Kiedy funkcja nie zwraca żadnej wartości, domyślnie zwraca undefined. Typowe błędy myślowe pojawiają się, gdy programiści mylą koncepcje funkcji i metod lub mylą pojęcia typów danych. Często mogą założyć, że metoda jest równoważna typowi zwracanemu, co nie jest zgodne z definicjami w programowaniu obiektowym. Obiekt w JavaScript może mieć wiele metod, które są funkcjami, ale to nie czyni metody typem zwracanym. Przykładem tego może być zdefiniowanie obiektu z wieloma funkcjami, które działają na jego danych. To jasno pokazuje, że metody są połączeniem funkcji z obiektami, a nie typami wartości. Ważne jest, aby podczas nauki języka JavaScript skupić się na zrozumieniu struktury języka oraz jego zasad, co pomoże unikać zamieszania związanych z terminologią oraz zastosowaniem tych koncepcji w praktyce.

Pytanie 12

Który protokół jest używany do bezpiecznej komunikacji przez Internet?

A. FTP
B. SMTP
C. HTTPS
D. HTTP
Protokół FTP (File Transfer Protocol) jest używany do przesyłania plików pomiędzy komputerami w sieci, jednak nie zapewnia on żadnych mechanizmów szyfrowania, co czyni go nieodpowiednim do bezpiecznej komunikacji. Przesyłane dane, w tym uwierzytelnienia, są wysyłane w postaci niezaszyfrowanej, co naraża je na przechwycenie przez osoby trzecie. SMTP (Simple Mail Transfer Protocol) to protokół wykorzystywany do wysyłania wiadomości e-mail, ale podobnie jak FTP, nie oferuje zabezpieczeń w zakresie szyfrowania, co czyni go niewłaściwym wyborem do zapewnienia bezpieczeństwa przesyłanych informacji. Z kolei HTTP (Hypertext Transfer Protocol) jest podstawowym protokołem do przesyłania danych w Internecie, jednak również nie zapewnia on ochrony przed podsłuchiwaniem. Wszelkie dane wysyłane za pomocą HTTP są podatne na różnego rodzaju ataki, takie jak przechwytywanie sesji czy ataki typu „man-in-the-middle”. Często użytkownicy mylą te protokoły, sądząc, że mogą one zapewnić odpowiedni poziom bezpieczeństwa, jednak w praktyce brak odpowiednich mechanizmów szyfrowania naraża ich dane na niebezpieczeństwo. Ostatecznie, w dobie rosnącego znaczenia ochrony prywatności w sieci oraz rosnących zagrożeń cybernetycznych, stosowanie protokołów, które nie oferują szyfrowania, jest niewłaściwą strategią w kontekście bezpiecznej komunikacji przez Internet.

Pytanie 13

Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?

A. Cyberstalking
B. Przesyłanie niezaszyfrowanych plików
C. Zła postawa podczas pracy przy komputerze
D. Nadmierne korzystanie z mediów społecznościowych
Nadmierne korzystanie z mediów społecznościowych może negatywnie wpływać na samopoczucie i prowadzić do uzależnienia, ale samo w sobie nie stanowi formy prześladowania. Zła postawa podczas pracy przy komputerze prowadzi do problemów zdrowotnych, takich jak bóle pleców i karku, a nie wpływa na sferę emocjonalną. Przesyłanie niezaszyfrowanych plików zwiększa ryzyko naruszenia danych, ale nie oddziałuje na psychikę użytkownika.

Pytanie 14

Które z poniższych nie jest systemem kontroli wersji?

A. Mercurial
B. MongoDB
C. SVN
D. Git
Git, SVN i Mercurial to systemy kontroli wersji, które służą do śledzenia zmian w kodzie źródłowym aplikacji, co jest kluczowym aspektem współczesnego inżynierii oprogramowania. Te narzędzia pozwalają programistom na zarządzanie historią zmian, współpracę nad kodem oraz łatwe przywracanie wcześniejszych wersji, co jest niezwykle istotne w procesie tworzenia i utrzymania projektów. Wybierając Git, deweloperzy korzystają z rozproszonego modelu, który umożliwia każdemu użytkownikowi posiadanie pełnej kopii repozytorium na swoim lokalnym komputerze, co znacznie upraszcza proces rozwijania oprogramowania w zespołach zdalnych. SVN, z kolei, opiera się na centralnym modelu, co może być korzystne w określonych kontekstach, zwłaszcza w większych przedsiębiorstwach, gdzie kontrola dostępu do kodu źródłowego jest kluczowa. Mercurial podobnie jak Git oferuje rozproszoną architekturę, ale jego prostszy interfejs użytkownika sprawia, że jest bardziej intuicyjny dla nowych użytkowników. Błędem jest mylenie systemów baz danych z systemami kontroli wersji, co wynika z niepełnej wiedzy na temat ich podstawowych funkcji. Systemy kontroli wersji są niezbędne do zapewnienia efektywnej współpracy w zespołach programistycznych oraz do minimalizacji ryzyka utraty danych podczas pracy nad projektem, natomiast systemy baz danych koncentrują się na przechowywaniu i zarządzaniu informacjami.

Pytanie 15

Z jakiego obiektu można skorzystać, aby stworzyć kontrolkę wskazaną strzałką na ilustracji?

Ilustracja do pytania
A. Box - dla biblioteki WPF; JField - dla biblioteki Swing
B. Windows - dla biblioteki WPF; JFrame - dla biblioteki Swing
C. TextBox - dla biblioteki WPF; JTextField - dla biblioteki Swing
D. Text - dla biblioteki WPF; JText - dla biblioteki Swing
W tej sytuacji łatwo się pomylić, bo nazewnictwo w różnych frameworkach bywa mylące i czasem wydaje się, że coś powinno się nazywać inaczej. Na przykład, Windows albo JFrame to nie są komponenty służące bezpośrednio do wprowadzania tekstu – Windows w WPF czy JFrame w Swingu to kontenery, czyli miejsca, gdzie umieszczasz różne kontrolki, a nie pole do wprowadzania tekstu. Bardzo częsty błąd początkujących to mylenie kontenera z komponentem – niby oba pojawiają się na ekranie, ale spełniają zupełnie inne role. Z kolei Text w WPF to po prostu właściwość przechowująca wartość tekstową, nie jest to oddzielna kontrolka, a JText w Swingu… cóż, taki komponent w ogóle nie istnieje, więc to trochę strzał w ciemno. Box i JField także nie są standardowymi kontrolkami wejściowymi – Box w WPF nie odnosi się do żadnej kontrolki tekstowej, a JField to nie jest nazwa wykorzystywana w Swingu. To pokazuje, jak ważne jest czytanie dokumentacji i praktykowanie na konkretnych przykładach, bo bardzo łatwo stworzyć sobie błędny obraz struktury frameworka. Najlepiej zapamiętać, że jeśli chodzi o pole tekstowe w WPF, zawsze będzie to TextBox, a w Swingu JTextField – są to podstawowe, powszechnie używane i dobrze udokumentowane klasy. Inne nazwy mogą prowadzić do niepotrzebnych komplikacji i błędnej logiki w aplikacji.

Pytanie 16

Co zostanie wyświetlone w konsoli po wykonaniu poniższego kodu?

let arr = [1, 2, 3, 4, 5];
let result = arr.filter(num => num % 2 === 0);
console.log(result);
A. 2,4
B. [1, 2, 3, 4, 5]
C. [1, 3, 5]
D. [2, 4]
Wybór odpowiedzi [1, 3, 5] lub [2, 4] oraz 2,4 odzwierciedla niezrozumienie działania metody filter w JavaScript. Odpowiedź [1] sugeruje, że program wyświetli wszystkie parzyste liczby, lecz nie uwzględnia, że filter tworzy nową tablicę tylko z liczb spełniających określony warunek, a w tym przypadku tylko liczby parzyste. Ponadto, [3] wskazuje na brak zastosowania filtru, a więc pokazuje wszystkie elementy tablicy, co również jest błędne. Z kolei odpowiedź 2,4 nie jest nawet poprawnym formatem dla JavaScript, gdzie wyniki w konsoli są prezentowane w postaci tablicy z elementami oddzielonymi przecinkami. Takie podejście, aby zapisać wynik w konsoli, a nie odwoływać się do jego struktury, może prowadzić do błędnych interpretacji. Należy pamiętać, że w JavaScript, kluczowym elementem do zrozumienia jest różnica między metodą filter a innymi metodami tablic, takimi jak map czy forEach. Metoda filter zwraca nową tablicę, podczas gdy inne mogą działać na oryginalnych danych bez ich zmiany. Dlatego ważne jest, aby nie tylko znać technikę, ale i jej zastosowanie w kontekście rozwiązania problemu, co jest niezbędne w pracy programisty.

Pytanie 17

Które z poniższych zdań najlepiej określa funkcję zaprzyjaźnioną w ramach klasy?

A. Funkcja, która jest statyczna i nie ma możliwości modyfikacji pól klasy
B. Funkcja, która ma dostęp do prywatnych pól i metod klasy, z którą jest zaprzyjaźniona
C. Funkcja, która pozwala na dziedziczenie wielokrotne
D. Funkcja, która uruchamia się automatycznie po stworzeniu obiektu
Funkcja zaprzyjaźniona (ang. friend function) to funkcja, która ma dostęp do prywatnych i chronionych pól oraz metod klasy, mimo że nie jest jej częścią. Służy do realizacji operacji wymagających bezpośredniego dostępu do wewnętrznych elementów klasy, ale bez naruszania zasad hermetyzacji. Przykład w C++: `class Konto { private: double saldo; friend void wyswietlSaldo(Konto k); }`. Funkcja `wyswietlSaldo` może odczytać pole `saldo`, mimo że jest ono prywatne. Funkcje zaprzyjaźnione są używane, gdy konieczna jest bliska współpraca między klasami lub funkcjami, ale nie chcemy nadmiernie otwierać interfejsu klasy.

Pytanie 18

Zastosowanie typu DECIMAL języka SQL wymaga wcześniejszego zdefiniowania długości (liczby cyfr) przed przecinkiem oraz długości cyfr po przecinku. Jest to zapis:

A. łańcuchowym
B. zmiennoprzecinkowy
C. logicznym
D. stałoprzecinkowy
Typ DECIMAL w SQL bywa mylony z różnymi innymi kategoriami typów, głównie dlatego, że ludzie kojarzą „przecinek” z liczbami zmiennoprzecinkowymi albo traktują wszystko, co ma cyfry, jako coś podobnego do tekstu. W rzeczywistości DECIMAL jest typem stałoprzecinkowym, czyli takim, w którym precyzja i liczba miejsc po przecinku są z góry ustalone przy definicji kolumny. To jest zupełnie inne podejście niż w typach zmiennoprzecinkowych, takich jak FLOAT czy DOUBLE. Tam liczby są przechowywane w formacie binarnym zgodnym mniej więcej ze standardem IEEE 754, a przecinek „pływa”, co prowadzi do drobnych, ale istotnych błędów zaokrągleń. Jeśli ktoś zaznacza odpowiedź zmiennoprzecinkowy, to zwykle wynika z intuicji: skoro jest przecinek, to pewnie float. To jest typowy błąd myślowy. W SQL typy zmiennoprzecinkowe są właśnie po to, by obsługiwać bardzo duże lub bardzo małe wartości kosztem dokładności, np. w obliczeniach naukowych. DECIMAL natomiast ma służyć do obliczeń finansowych i biznesowych, gdzie dokładność jest ważniejsza niż zakres. Z mojego doświadczenia to jedno z częstszych źródeł błędów w młodych projektach: użycie FLOAT do kwot pieniędzy. Odpowiedź logicznym też bywa wybierana trochę „na czuja”, bo ktoś kojarzy, że SQL ma typy TRUE/FALSE, ale DECIMAL nie ma nic wspólnego z logiką boolowską. Typy logiczne przechowują wartości dwustanowe (czasem z NULL jako stanem trzecim), a nie liczby z miejscami po przecinku. Podobnie odpowiedź łańcuchowym wynika z przekonania, że skoro można cyfry zapisać w tekście, to wszystko jedno, czy to tekst, czy liczba. W praktyce typy łańcuchowe (CHAR, VARCHAR, TEXT) nie zapewniają poprawnej arytmetyki, sortowania numerycznego ani kontroli zakresu liczb. Trzymanie wartości liczbowych jako tekst to bardzo zła praktyka: utrudnia indeksowanie, psuje wydajność i powoduje dziwne błędy przy porównaniach (np. '100' < '20' w porządku leksykograficznym). Dobre wzorce projektowania baz danych mówią jasno: liczby trzymaj w typach liczbowych, a wartości wymagające dokładności dziesiętnej w typie stałoprzecinkowym DECIMAL/NUMERIC, z jasno określoną precyzją i skalą.

Pytanie 19

Które z wymienionych praw autorskich nie wygasa po pewnym czasie?

A. Licencje wolnego oprogramowania
B. Autorskie prawa majątkowe
C. Autorskie prawa osobiste
D. Prawa pokrewne
Autorskie prawa majątkowe wygasają zazwyczaj po 70 latach od śmierci autora, co oznacza, że po tym czasie utwory przechodzą do domeny publicznej. Prawa pokrewne, które dotyczą m.in. artystów wykonawców i producentów fonogramów, mają ograniczony czas trwania (zwykle 50 lat od publikacji). Licencje wolnego oprogramowania, takie jak GNU GPL, również podlegają określonym warunkom czasowym i mogą wygasnąć lub zostać zmienione, jeśli autor zdecyduje się na aktualizację licencji.

Pytanie 20

Jaki jest podstawowy okres ochrony autorskich praw majątkowych w krajach Unii Europejskiej?

A. 70 lat od zgonu autora
B. 75 lat od daty powstania utworu
C. 50 lat od chwili pierwszej publikacji utworu
D. Bezterminowo
Okres 50 lat od pierwszej publikacji utworu odnosi się zazwyczaj do praw pokrewnych, takich jak ochrona nagrań dźwiękowych lub filmowych. Ochrona przez 75 lat od powstania utworu nie jest standardem w UE, choć niektóre kraje mogą mieć takie przepisy w odniesieniu do specyficznych typów dzieł. Bezterminowa ochrona dotyczy wyłącznie autorskich praw osobistych, a nie majątkowych, które zawsze wygasają po określonym czasie.

Pytanie 21

Która zasada zwiększa bezpieczeństwo w sieci?

A. Dzielnie się hasłami z przyjaciółmi
B. Pobieranie plików z niepewnych źródeł
C. Zaniedbywanie aktualizacji systemu operacyjnego
D. Korzystanie z mocnych, unikalnych haseł
Udostępnianie haseł wśród znajomych osłabia bezpieczeństwo konta, ponieważ zwiększa ryzyko, że hasło dostanie się w niepowołane ręce. Każda osoba, która ma dostęp do hasła, może nieświadomie wprowadzić złośliwe oprogramowanie lub zostać ofiarą phishingu, co naraża dane na wyciek. Unikanie aktualizacji systemu operacyjnego jest kolejnym poważnym błędem w kontekście bezpieczeństwa. Aktualizacje często zawierają łaty dla znanych luk w zabezpieczeniach, które są wykorzystywane przez cyberprzestępców. Ignorowanie ich stwarza łatwe cele dla ataków. Pobieranie plików z niezaufanych źródeł również stwarza poważne zagrożenie, ponieważ może prowadzić do zainstalowania złośliwego oprogramowania, które może przejąć kontrolę nad systemem, wykradać dane lub wprowadzać inne zagrożenia. W każdym z tych przypadków, zamiast wzmacniać bezpieczeństwo, podejmowane działania mogą prowadzić do poważnych konsekwencji, w tym utraty danych, złośliwych ataków oraz usunięcia poufnych informacji.

Pytanie 22

Która z poniższych nie jest cechą architektury mikroserwisów?

A. Niezależne wdrażanie poszczególnych usług
B. Wspólna baza danych dla wszystkich usług
C. Odporność na awarie pojedynczych komponentów
D. Autonomia zespołów rozwijających poszczególne usługi
Architektura mikroserwisów opiera się na praktykach, które umożliwiają wzrost skalowalności, elastyczności oraz odporności systemu. Wspólna baza danych dla wszystkich usług, będąca jedną z zaproponowanych odpowiedzi, jest sprzeczna z tymi fundamentalnymi zasadami. Utrzymywanie centralnej bazy danych prowadzi do sytuacji, gdzie zmiany w jednym mikroserwisie mogą mieć niepożądane konsekwencje dla innych, co z kolei zmniejsza niezależność każdej usługi. W mikroserwisach kluczowe jest, aby każda usługa miała swoje własne źródło danych, co pozwala na decoupling, czyli luźne powiązanie między komponentami. Ponadto, w architekturze mikroserwisów, każda usługa powinna być w stanie działać i być wdrażana niezależnie, co jest niemożliwe w przypadku korzystania z jednej bazy danych, ponieważ wszelkie zmiany wymagałyby zsynchronizowanego podejścia. Kolejnym aspektem jest odporność na awarie, która również ulega osłabieniu w przypadku wspólnej bazy danych. Jeśli baza danych ulegnie awarii, wszystkie usługi korzystające z niej są jednocześnie dotknięte problemem, co jest sprzeczne z koncepcją mikroserwisów, gdzie pojedyncze komponenty powinny być zdolne do działania niezależnie. Wreszcie, autonomia zespołów jest również podważana przez wspólną bazę danych, ponieważ zespoły nie mogą pracować równolegle nad swoimi usługami, a zmiany są wymuszone przez współzależności. Dlatego stosowanie wspólnej bazy danych jest jednym z najczęstszych błędów, który może prowadzić do problemów w projektowaniu i zarządzaniu architekturą mikroserwisów.

Pytanie 23

Wskaż właściwość charakterystyczną dla metody abstrakcyjnej?

A. nie ma implementacji w klasie bazowej
B. zawsze jest prywatna
C. jest pusta w klasie nadrzędnej
D. jest pusta w klasach dziedziczących
Wokół metod abstrakcyjnych narosło sporo nieporozumień, które często wynikają z mieszania pojęć związanych z dziedziczeniem i modyfikatorami dostępu. Ludzie czasem myślą, że metoda abstrakcyjna musi być zawsze prywatna, co jednak mija się z prawdą – przecież klasa pochodna nie miałaby do niej dostępu i nie mogłaby jej zaimplementować, gdyby była private. Standardy języków jak Java czy C# wręcz wymagają, by była minimum protected albo public, żeby dziedziczące klasy mogły ją nadpisać. Często można się też spotkać z przekonaniem, że metoda abstrakcyjna jest pusta w klasach dziedziczących – a to bardzo mylące, bo właśnie w klasach dziedziczących mamy obowiązek podać jej konkretną implementację. Jeżeli to pominiesz, kompilator przypomni o tym błędzie. Pojawia się też pogląd, że metoda abstrakcyjna jest pusta w klasie nadrzędnej – to nieprecyzyjne ujęcie, bo 'pusta' sugeruje, że można mieć ciało metody, tylko nic w nim nie napisać, a tymczasem w przypadku metody abstrakcyjnej w ogóle nie wolno podawać ciała w klasie bazowej (nawet klamerek!). Typowym błędem jest też mylenie metody abstrakcyjnej z tzw. metodą wirtualną lub domyślną (te już często mają jakąś domyślną implementację, którą można nadpisać). Takie nieporozumienia prowadzą potem do źle zaprojektowanych hierarchii klas, co z czasem utrudnia rozwój projektu. Z mojego doświadczenia wynika, że najlepiej po prostu pamiętać: metoda abstrakcyjna to taka, która nie ma implementacji w bazie i wymusza jej podanie w klasie pochodnej. Tyle, żadnych półśrodków czy wyjątków.

Pytanie 24

Jakie wartości jest w stanie przechować zmienna o typie logicznym?

A. Jedną z dwóch opcji: true lub false
B. Dowolną liczbę rzeczywistą
C. Wartość w reprezentacji binarnej
D. Tylko ciąg znaków
Liczby rzeczywiste mogą być przechowywane w typach takich jak 'float' lub 'double', ale nie w typie logicznym, który jest przeznaczony wyłącznie do wartości binarnych. Wartości tekstowe są przechowywane jako typy 'string' lub 'char', a nie jako typ boolean. Przechowywanie wartości w formacie binarnym dotyczy typów całkowitych lub zmiennoprzecinkowych, ale samo binarne przechowywanie liczb nie czyni ich typami logicznymi.

Pytanie 25

Która z dokumentacji funkcji odpowiada przedstawionemu kodowi źródłowemu?

static int Abs(int liczba)
{
    if (liczba < 0)
        liczba *= -1;
    return liczba;
}
Dokumentacja 1:
/*******************
* nazwa: Abs
* opis: liczy wartość bezwzględną
* zwracana: brak
* argumenty: liczba całkowita
*******************/
Dokumentacja 2:
/*******************
* nazwa: Abs
* opis: liczy wartość bezwzględną
* zwracana: wartość bezwzględna z liczby całkowitej
* argumenty: liczba całkowita
*******************/
Dokumentacja 3:
/*******************
* nazwa: Abs
* opis: liczy potęgę liczby
* zwracana: potęga z liczby całkowitej
* argumenty: dwie liczby całkowite
*******************/
Dokumentacja 4:
/*******************
* nazwa: Abs
* opis: liczy potęgę liczby
* zwracana: potęga z liczby całkowitej
* argumenty: liczba całkowita
*******************/
A. Dokumentacja 3
B. Dokumentacja 2
C. Dokumentacja 4
D. Dokumentacja 1
Dokumentacja 2 zdecydowanie najlepiej pasuje do przedstawionej funkcji. Zwróć uwagę, że sama definicja funkcji „Abs” w kodzie przyjmuje jeden argument typu całkowitego (int) i zwraca także liczbę całkowitą. Jej zadaniem jest zwrócenie wartości bezwzględnej tej liczby, co dokładnie opisuje fragment: „zwracana: wartość bezwzględna z liczby całkowitej”. To bardzo ważne, bo w programowaniu – a szczególnie w językach takich jak C# czy C++ – jasna i kompletna dokumentacja pozwala potem innym korzystać z funkcji bez konieczności zaglądania do jej wnętrza. W praktyce, takie szczegółowe opisywanie co zwraca dana funkcja i jakie przyjmuje argumenty, znacznie przyspiesza pracę w większych zespołach. Standardem branżowym jest właśnie precyzyjne określanie typu zwracanego i opisu działania, a nie tylko suchy komentarz typu „zwraca: brak” (co byłoby niezgodne z kodem!). Co ciekawe, w wielu firmach stosuje się rozbudowane systemy dokumentacji (np. Doxygen czy XML doc w .NET), które niejako wymuszają takie dokładne opisy. Osobiście uważam, że przyzwyczajenie się do dobrych praktyk dokumentowania funkcji już na etapie nauki procentuje w przyszłości – mniej pytań w zespole, mniej nieporozumień. Ta konkretna dokumentacja spełnia wszystkie kluczowe kryteria: podaje nazwę, precyzyjny opis, prawidłowy typ zwracanej wartości oraz właściwy typ i opis argumentu. Idealnie odzwierciedla, co robi ten fragment kodu, a to podstawa w pisaniu czytelnych i bezpiecznych aplikacji.

Pytanie 26

Ergonomiczną oraz właściwą pozycję do pracy przy komputerze zapewni fotel, którego

A. oparcie wspiera lordozę w dolnym odcinku pleców
B. podłokietniki są 30 cm powyżej blatu
C. podłokietniki znajdują się 20 cm poniżej blatu
D. oparcie w rejonie szyi jest nachylone do przodu o 40ᵒ
Niepoprawne odpowiedzi dotyczące ergonomii krzesła przy komputerze zawierają różne nieprawidłowości, które mogą prowadzić do dyskomfortu oraz problemów zdrowotnych. Odpowiedź, w której podłokietniki są 20 cm niżej niż blat, jest niewłaściwa, ponieważ tak duża odległość może zmuszać ramiona do unikania naturalnej pozycji, co prowadzi do napięcia mięśni i bólu karku. Podłokietniki powinny wspierać ramiona w sposób, który pozwala na relaksację ich mięśni. Z kolei odpowiedź, w której podłokietniki są 30 cm wyżej niż blat, również jest niepożądana, ponieważ wywołuje nadmierne napięcie w przedramionach oraz barkach. Takie ustawienie może skutkować przewlekłymi dolegliwościami, jak zespół cieśni nadgarstka. Oparcie w odcinku szyi pochylone do przodu o 40 stopni jest również niekorzystne, gdyż wymusza nienaturalną pozycję głowy, co może prowadzić do dolegliwości takich jak bóle głowy oraz problemy z szyją. Właściwe ustawienie oparcia krzesła jest kluczowe dla utrzymania ergonomicznej postawy, co powinno być zgodne z zaleceniami ergonomii i normami, aby zapewnić długoterminowy komfort pracy przy komputerze.

Pytanie 27

Jakie jest wymagane minimalne natężenie światła w biurze na stanowisku pracy?

A. 100 lx
B. 800 lx
C. 500 lx
D. 200 lx
Oświetlenie na poziomie 100 lx czy 200 lx jest na pewno za słabe do pracy biurowej. Tego typu natężenia nadają się bardziej do korytarzy czy miejsc, gdzie nie ma za dużo aktywności wzrokowej. Z kolei 800 lx to już dość dużo, ale w biurze może być zbyt mocne i prowadzić do zmęczenia oczu. Jasne, że natężenie światła zależy od tego, co się robi, ale dla zwykłych biur 500 lx to zdecydowanie najlepszy wybór, bo pasuje do przepisów i zapewnia komfort.

Pytanie 28

Przeprowadzając analizę kodu interfejsu graficznego napisanego w języku XAML, można zauważyć, że:

<StackLayout Orientation="Vertical">
  <Label Text="Fotograf" />
  <Image Source="obraz.jpg" Aspect="AspectFill" />
  <StackLayout Orientation="Horizontal">
    <Button Text="Like" />
    <Button Text="Share" />
  </StackLayout>
  <Label Text="Fotka z moich wakacji" />
</StackLayout>
A. elementy: tekst, obraz, przycisk Like, przycisk Share, tekst są ułożone jeden pod drugim
B. obraz znajduje się po lewej stronie, a pozostałe elementy po prawej
C. przyciski są ustawione poziomo obok siebie
D. tekst "Fotograf" znajduje się po prawej stronie obrazu
Analizując przedstawione opcje, możemy zauważyć kilka nieporozumień dotyczących sposobu układania elementów w XAML przy użyciu StackLayout. Pierwsza niepoprawna koncepcja sugeruje, że napis "Fotograf" jest położony po prawej stronie obrazu, co nie jest zgodne z rzeczywistym układem. W przypadku orientacji pionowej, jaką posiada zewnętrzny StackLayout, elementy są układane jeden pod drugim, co oznacza, że "Fotograf" znajduje się nad obrazem, a nie po jego prawej stronie. Druga koncepcja twierdzi, że wszystkie elementy są ułożone jeden pod drugim, co częściowo jest prawdą dla zewnętrznego układu, ale ignoruje fakt, że wewnętrzny StackLayout zawiera przyciski ułożone poziomo. Trzecia opcja była poprawna, co już omówiono powyżej. Czwarta nieprawidłowa koncepcja sugeruje, że obraz znajduje się po lewej, a inne elementy po prawej stronie, co nie odpowiada specyfice układu pionowego w StackLayout. Błędne myślenie często wynika z niewłaściwego rozumienia hierarchii i interakcji między zagnieżdżonymi układami w XAML. Zrozumienie, jak działa orientacja w StackLayout, jest kluczem do uniknięcia takich błędów i efektywnego projektowania interfejsów użytkownika.

Pytanie 29

Co to jest klasa abstrakcyjna?

A. Klasa, która może być dziedziczona, ale nie można jej instancjonować
B. Klasa, która zawsze dziedziczy z klasy bazowej
C. Klasa, która nie może posiadać żadnych metod
D. Klasa, która może zawierać zarówno metody zdefiniowane, jak i niezdefiniowane (czysto wirtualne)
Odpowiedź „Klasa, która może być dziedziczona, ale nie można jej instancjonować” jest poprawna, ponieważ najtrafniej oddaje istotę klasy abstrakcyjnej w programowaniu obiektowym. Klasa abstrakcyjna służy jako wzorzec lub szablon dla klas pochodnych, określając wspólne cechy i zachowania, które powinny zostać zaimplementowane w klasach dziedziczących. Nie tworzy się z niej bezpośrednio obiektów, ponieważ sama w sobie nie reprezentuje kompletnego bytu, lecz raczej koncepcję lub ogólny typ. Dzięki temu mechanizmowi programista może narzucić strukturę kodu, zwiększyć jego czytelność oraz ułatwić dalsze rozszerzanie aplikacji. Takie podejście sprzyja stosowaniu zasad programowania obiektowego, takich jak dziedziczenie i polimorfizm, a także pomaga w tworzeniu bardziej uporządkowanych i łatwiejszych w utrzymaniu projektów.

Pytanie 30

Jaką rolę odgrywa interpreter w kontekście programowania?

A. Generuje plik wykonywalny dla systemu operacyjnego
B. Przekłada kod źródłowy na język maszynowy w trakcie działania programu
C. Zoptymalizowuje wydajność aplikacji w środowisku produkcyjnym
D. Łączy kod źródłowy z zewnętrznymi bibliotekami
Interpreter tłumaczy kod źródłowy na język maszynowy instrukcja po instrukcji, co oznacza, że każda linia kodu jest analizowana i wykonywana na bieżąco. Dzięki temu programy interpretowane, takie jak te w Pythonie, Ruby czy JavaScript, mogą być szybko testowane i uruchamiane bez konieczności wcześniejszej kompilacji. Interpretacja pozwala na elastyczność w procesie rozwoju, ponieważ zmiany w kodzie są widoczne natychmiast po zapisaniu pliku. To czyni interpreter idealnym narzędziem do prototypowania i budowania aplikacji w dynamicznych środowiskach.

Pytanie 31

Jak w CSS definiuje się element, który ma reagować na najechanie kursorem?

A. :click
B. :over
C. :hover
D. :mouse
Zarówno :click, :over, jak i :mouse to koncepcje, które mogą wydawać się logiczne, ale w rzeczywistości są nieprawidłowe w kontekście CSS i interakcji z elementami. :click sugeruje, że można bezpośrednio reagować na kliknięcia, jednak w CSS nie ma takiej pseudo-klasy. Interakcje związane z kliknięciami są zazwyczaj obsługiwane w JavaScript, gdzie można zdefiniować zdarzenia kliknięcia dla elementów, co jest zupełnie innym podejściem niż stylowanie elementu w oparciu o położenie kursora. Kolejna koncepcja, :over, nie istnieje w standardzie CSS i nie jest uznawana w praktyce webowej. Choć może to być intuicyjne w odniesieniu do "nałożenia" kursora na element, nie ma takiej funkcjonalności w CSS. Ostatnia z wymienionych opcji, :mouse, również nie ma zastosowania w standardowym CSS. Pojęcia te mogą wprowadzać w błąd, skłaniając do myślenia, że CSS może obsługiwać interakcje, które są typowe dla JavaScriptu. Ważne jest, aby zrozumieć, że CSS jest językiem stylizacji, a interakcje, takie jak klikanie, wymagają użycia skryptów, które są w stanie dostarczyć bardziej złożone funkcjonalności. Dlatego kluczowe jest rozróżnienie między tym, co można osiągnąć za pomocą CSS, a tym, co wymaga języka skryptowego.

Pytanie 32

Kod XAML zaprezentowany powyżej zostanie wyświetlony jako:

Ilustracja do pytania
A. B
B. D
C. C
D. A
Przeanalizujmy, dlaczego pozostałe opcje nie są właściwą odpowiedzią w tej sytuacji. Kluczowym elementem jest zrozumienie, jak StackLayout działa w XAML: domyślnie układa elementy pionowo, chyba że jawnie podamy Orientation="Horizontal". W kodzie widać dwa pola Entry (dla imienia i nazwiska), a następnie stosowany jest poziomy StackLayout z etykietą "Zgoda RODO" oraz przełącznikiem Switch, co powoduje, że oba te elementy muszą być obok siebie, a nie jeden pod drugim. Dopiero po tym układzie pojawia się Slider i Button. Jeśli spojrzymy na odpowiedzi A, B i C, każda zawiera poważny błąd w interpretacji kodu. Wariant A nie pokazuje pola "Nazwisko", a przecież kod jasno deklaruje dwa pola Entry – to typowy błąd, gdy ktoś nieuważnie czyta strukturę StackLayout. W opcji B pojawiają się dodatkowe przyciski „−” i „+”, które w ogóle nie są obecne w kodzie XAML – być może ktoś pomylił Slider z jakimś kontrolerem NumericUpDown, co często się zdarza osobom początkującym. Opcja C myli kolejność i układ, bo umieszcza Switch w miejscu Slidera, a StackLayout Horizontal nie został poprawnie zinterpretowany – Switch powinien być obok etykiety, nie pod nią. Takie błędy zwykle wynikają z braku uwagi przy analizie kodu i zbyt szybkiego szukania podobieństw wizualnych, zamiast czytania, jak faktycznie XAML układa elementy. Moim zdaniem warto zawsze podchodzić do takich zadań z chłodną głową i na spokojnie rozrysować sobie strukturę, zanim wybierzemy odpowiedź. To jest dobry trening logicznego myślenia i czytania kodu ze zrozumieniem. Pamiętaj: StackLayout pionowy to linia po linii, poziomy – obok siebie. W tym zadaniu poprawne odczytanie tej relacji jest kluczowe.

Pytanie 33

Co to jest JWT (JSON Web Token)?

A. Biblioteka JavaScript do walidacji formularzy webowych
B. Protokół komunikacyjny do transferu danych między klientem a serwerem
C. Standard definiujący sposób bezpiecznego przekazywania informacji jako obiekt JSON
D. Format zapisu danych używany w bazach NoSQL
JWT, czyli JSON Web Token, jest standardem, który definiuje sposób bezpiecznego przekazywania informacji między dwiema stronami w postaci obiektu JSON. Tokeny JWT są powszechnie wykorzystywane w systemach autoryzacji i autoryzacji, umożliwiając przekazywanie zweryfikowanych i podpisanych danych. Struktura tokena składa się z trzech części: nagłówka, ładunku (payload) oraz podpisu. Nagłówek zazwyczaj określa typ tokena oraz algorytm użyty do podpisania, ładunek zawiera dane, które chcemy przesłać, a podpis jest generowany przy użyciu tajnego klucza, co zapewnia integralność danych. Przykładem zastosowania JWT może być system logowania, gdzie po pomyślnym zalogowaniu użytkownik otrzymuje token, który jest następnie używany do autoryzacji kolejnych zapytań do serwera. Dzięki swojej strukturze, JWT nie tylko zwiększa bezpieczeństwo, ale także umożliwia łatwą wymianę informacji między różnymi systemami, co jest szczególnie ważne w architekturach mikroserwisowych.

Pytanie 34

W przedstawionym filmie ukazano kreator interfejsu użytkownika, dla którego automatycznie powstaje

A. kod Java
B. obsługa przycisku ekranu dotykowego
C. obsługa wciśniętego przycisku
D. kod XML
Kod XML jest obecnie najczęściej stosowanym formatem do definiowania wyglądu interfejsów użytkownika w takich narzędziach jak Android Studio czy różnego rodzaju designery graficzne. Kiedy projektujesz layout aplikacji mobilnej albo desktopowej, duża część nowoczesnych narzędzi tworzy właśnie pliki XML, które następnie są interpretowane przez system w czasie uruchamiania aplikacji. Ułatwia to rozdzielenie logiki aplikacji od jej prezentacji, co wydaje się fundamentalne przy większych projektach. Moim zdaniem takie podejście daje ogromne korzyści – można łatwo modyfikować wygląd bez dotykania kodu źródłowego. W praktyce, jeśli używasz np. Android Studio, zbudujesz interfejs przeciągając przyciski czy pola tekstowe, a pod spodem dostaniesz czytelny plik XML. To przyspiesza pracę, zwiększa czytelność projektu i pozwala na późniejsze automatyczne generowanie dokumentacji albo testów interfejsu. Takie standardy są rekomendowane nie tylko przez Google, ale też szeroko stosowane w innych środowiskach, jak chociażby XAML w Microsoft czy FXML w JavaFX. Przezroczystość działania tych narzędzi sprawia, że łatwiej jest pracować zespołowo, bo każdy może szybko zorientować się w strukturze UI patrząc na XML-a. Samo generowanie kodu XML przez narzędzia graficzne to duży krok w kierunku lepszej organizacji pracy i zgodności ze współczesnymi praktykami branżowymi.

Pytanie 35

Który z wymienionych dokumentów jest najczęściej stosowany w zarządzaniu pracą zespołu Scrum?

A. Product backlog
B. Lista zasobów ludzkich
C. Diagram Gantta
D. Specyfikacja techniczna
Diagram Gantta jest fajnym narzędziem do pokazywania harmonogramu, ale nie ma go w zarządzaniu backlogiem. Specyfikacja techniczna to co innego – tam są szczegóły implementacyjne, a nie priorytety funkcji. Lista zasobów ludzkich to temat o zarządzaniu personelem, a nie o zadaniach i priorytetach w Scrumie. Więc tu bardziej musisz uważać na to, co do czego pasuje.

Pytanie 36

Wskaż kod, który jest funkcjonalnie równoważny zaprezentowanemu poniżej:

switch(nrTel) {
    case 999: opis = "Pogotowie"; break;
    case 998: opis = "Straż"; break;
    case 997: opis = "Policja"; break;
    default: opis = "Inny numer";
}
Kod 1.
with nrTel {
    if (999) opis = "Pogotowie";
    if (998) opis = "Straż";
    if (997) opis = "Policja";
    else opis = "Inny numer";
}
Kod 2.
if (nrTel == 999)
    opis = "Pogotowie";
else if (nrTel == 998)
    opis = "Straż";
else if (nrTel == 997)
    opis = "Policja";
else opis = "Inny numer";
Kod 3.
if (nrTel == 999)
    opis = "Pogotowie";
if (nrTel == 998)
    opis = "Straż";
if (nrTel == 997)
    opis = "Policja";
else
    opis = "Inny numer";
Kod 4.
Opis =
    if (nrTel == 999) => "Pogotowie";
    else if (nrTel == 998) => "Straż";
    else if (nrTel == 997) => "Policja";
    else => "Inny numer";
A. Kod 2.
B. Kod 4.
C. Kod 3.
D. Kod 1.
W tym przypadku Kod 2 jest dokładnym odpowiednikiem funkcjonalnym dla przedstawionej instrukcji switch. To, co tu widać, to klasyczna zamiana konstrukcji switch-case na strukturę if-else if-else, co jest bardzo częstą praktyką w programowaniu, szczególnie w językach, które nie zawsze posiadają rozbudowaną wersję switch. Kod 2 najpierw sprawdza, czy nrTel to 999, jeśli tak – przypisuje "Pogotowie" i nie sprawdza dalszych warunków. Jeśli nie, przechodzi do kolejnego warunku, czyli nrTel == 998, potem 997, w końcu domyślnie daje "Inny numer". Dokładnie tak samo to działało w switchu – tylko jeden warunek się wykonuje i reszta jest ignorowana, co ma znaczenie np. gdybyśmy później rozbudowywali logikę. Takie podejście jest czytelne, uniwersalne i zgodne z dobrymi praktykami kodowania – łatwo to refaktoryzować, debugować i utrzymywać. W wielu firmowych projektach spotkałem się z preferencją dla if-else zamiast switcha, jeśli liczba przypadków nie jest ogromna, bo łatwiej potem dołożyć dodatkowe warunki (np. złożone, nie tylko proste porównanie wartości). Fajnie też wiedzieć, że takie zamiany to podstawa przy migracji kodu między różnymi językami – nie każdy język ma identycznie działający switch. Moim zdaniem, umiejętność takiego przełożenia to dobra baza do nauki algorytmiki i lepszego rozumienia logiki sterowania przepływem kodu.

Pytanie 37

Zaproponowany fragment kodu w Android Studio realizuje metodę nasłuchującą do obsługi wydarzenia:

przycisk = (Button) findViewById(R.id.yes_button);
przycisk.setOnClickListener(new View.OnClickListener() { ... });
A. naciśnięcia przycisku
B. wybór daty
C. zmiany w polu tekstowym
D. zmiany stanu kontrolki Switch
Zrozumienie interfejsu użytkownika w Androidzie to klucz do sukcesu, ale widzę, że pojawiło się małe nieporozumienie. Na przykład, jeśli chodzi o zmiany w polach tekstowych, to zazwyczaj korzysta się z TextWatcher, a nie z OnClickListener. TextWatcher reaguje na wszelkie zmiany w czasie rzeczywistym, co jest super przydatne do walidacji danych. A jeśli mówimy o przełącznikach, to używamy OnCheckedChangeListenera, który zbiera info, kiedy zmienia się stan przełącznika. Co do wyboru daty, tu wchodzi DatePickerDialog, który pozwala użytkownikowi na wybranie daty z kalendarza. Każdy z tych elementów ma swoje metody, które są dedykowane do obsługi różnych wydarzeń. Więc ważne jest, żeby ich nie mylić - to naprawdę pomoże tworzyć lepsze i bardziej responsywne aplikacje.

Pytanie 38

Który wzorzec projektowy jest najlepszy do zarządzania tworzeniem obiektów?

A. Factory Method
B. Decorator
C. Adapter
D. Observer
Wzorzec projektowy Factory Method jest kluczowym rozwiązaniem w kontekście zarządzania tworzeniem obiektów. Jego głównym celem jest oddzielenie procesu tworzenia obiektów od ich używania, co zwiększa elastyczność i łatwość w rozszerzaniu aplikacji. Factory Method pozwala na definiowanie interfejsu do tworzenia obiektów, ale pozostawia decyzję o tym, które klasy instancjonować, pod kontrolą podklas. Dzięki temu można łatwo wprowadzać nowe typy obiektów bez modyfikowania kodu klienckiego. Przykładem zastosowania tego wzorca może być system zarządzania dokumentami, gdzie różne typy dokumentów (np. PDF, DOCX) są tworzone przez różne fabryki, ale użycie tych obiektów odbywa się w jednolity sposób. W praktyce stosowanie wzorca Factory Method wspiera zasady SOLID, w szczególności zasadę otwartego-zamkniętego, co sprzyja utrzymywaniu i rozwijaniu systemu zgodnie z najlepszymi praktykami inżynierii oprogramowania.

Pytanie 39

Jakie znaczenie ma określenie "klasa zaprzyjaźniona" w kontekście programowania obiektowego?

A. Klasa, która może być dziedziczona przez inne klasy
B. Klasa, w której wszystkie komponenty są publiczne
C. Klasa, która nie ma możliwości zawierania metod statycznych
D. Klasa, która ma dostęp do prywatnych i chronionych elementów innej klasy
Klasa zaprzyjaźniona (ang. 'friend class') to klasa, która ma dostęp do prywatnych i chronionych składowych innej klasy, dzięki specjalnej deklaracji 'friend' wewnątrz tej klasy. Jest to kluczowe narzędzie w programowaniu obiektowym, które umożliwia ściślejszą współpracę między klasami, jednocześnie zapewniając hermetyzację kodu w miejscach, gdzie jest to wymagane. Używanie klas zaprzyjaźnionych umożliwia bardziej efektywne zarządzanie zależnościami między klasami, co jest istotne w dużych projektach programistycznych. Klasy zaprzyjaźnione są często stosowane w bibliotekach standardowych i frameworkach, pozwalając na eleganckie rozwiązania problemów związanych z ukrywaniem implementacji i udostępnianiem tylko niezbędnych fragmentów kodu innym komponentom systemu.

Pytanie 40

Jaki typ złośliwego oprogramowania funkcjonuje w tle, zbierając dane o wprowadzanych hasłach?

A. Trojan
B. Adware
C. Spyware
D. Keylogger
Trojan, spyware i adware to inne rodzaje złośliwego oprogramowania, które różnią się od keyloggerów. Trojan to taki program, który niby jest legalny, ale tak naprawdę wprowadza złośliwe kody do systemu. Nie zawsze oczywiście rejestruje naciśnięcia klawiszy, ale potrafi wpuścić inne złośliwe oprogramowanie, które już działa jak keylogger. Spyware zbiera dane o użytkownikach, ale to bardziej pasywne działanie, więc nie zawsze chodzi o klawisze. Adware z kolei wyświetla uciążliwe reklamy, jego celem jest zarabianie na reklamach. Mimo że adware może zbierać dane, to nie jest tak groźne jak keyloggery, które naprawdę potrafią przechwycić hasła i inne poufne informacje. Każdy z tych typów malware ma swoje unikalne cechy i sposoby działania.