Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 10 grudnia 2025 08:36
  • Data zakończenia: 10 grudnia 2025 08:46

Egzamin niezdany

Wynik: 11/40 punktów (27,5%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Wskaż odpowiedź, która używa parafrazowania jako metodę aktywnego słuchania, gdy klient mówi: "Interesuje mnie aplikacja, która działa szybko, niezależnie od tego, czy korzysta z niej kilku czy tysiąc użytkowników"?

A. Jeśli dobrze zrozumiałam, chodzi o aplikację, która efektywnie obsługuje różne obciążenia
B. Ilu użytkowników planuje z niej skorzystać?
C. Dlaczego Pani potrzebuje takiej aplikacji?
D. Czuję pewne wątpliwości w Pani głosie. Czy mogę zadać kilka pytań?
Inne odpowiedzi nie wykorzystują parafrazowania tak, jak powinny, co psuje komunikację. Pierwsza odpowiedź 'Dlaczego Pani szuka takiej aplikacji?' zamiast nawiązania do tego, co mówił klient, w ogóle zmienia temat rozmowy. Klient może poczuć się wtedy niezrozumiany. Zamiast skupić się na jego potrzebach, konsultant pyta o motywację, co nie jest teraz najważniejsze. Druga odpowiedź, 'Ilu dokładnie użytkowników będzie z niej korzystać?' pyta o liczbę użytkowników, ale to nie odnosi się do kluczowej kwestii dotyczącej wydajności aplikacji. Takie pytanie może wprowadzić zamieszanie i skupić rozmowę na detalach, które klient nie uważa za ważne. Odpowiedź 'Wyczuwam niepewność w Pani głosie. Proszę pozwolić mi zadać kilka pytań' też jest nietrafiona, bo zamiast słuchać i parafrazować, sugeruje, że konsultant sam nie jest pewny, co może wprowadzać dodatkowe wątpliwości. Jeśli nie rozumiemy potrzeb klienta, to możemy stracić jego zainteresowanie i zaufanie, a to jest kluczowe w sprzedaży.

Pytanie 2

Jaką rolę pełni element statyczny w klasie?

A. Automatycznie likwiduje obiekty klasy po zakończeniu działania programu
B. Ogranicza dostęp do metod publicznych w klasie
C. Pozwala na dynamiczne dodawanie nowych metod
D. Zachowuje wspólną wartość dla wszystkich instancji tej klasy
Składnik statyczny klasy przechowuje wartości współdzielone przez wszystkie obiekty tej klasy. Jest to jedno z najbardziej efektywnych narzędzi w programowaniu obiektowym, pozwalające na ograniczenie zużycia pamięci oraz zapewnienie spójności danych. Główna rola składnika statycznego polega na utrzymaniu jednej kopii zmiennej lub metody, która jest dostępna niezależnie od liczby instancji klasy. To oznacza, że zmiana wartości składowej statycznej jest natychmiast widoczna dla wszystkich obiektów klasy. Przykładem jest licznik instancji klasy lub konfiguracja globalna aplikacji, gdzie statyczność pozwala na scentralizowanie danych i ich jednolite zarządzanie.

Pytanie 3

Jakie jest kluczowe działanie przy opracowywaniu zbiorów danych do rozwiązania problemu programistycznego?

A. Wybór odpowiednich struktur danych
B. Zmiana języka programowania na bardziej wydajny
C. Weryfikacja zbiorów danych przed ich zastosowaniem
D. Realizacja algorytmu sortującego
Implementacja algorytmu sortującego jest ważna, ale to właśnie nie jest ten najważniejszy moment w pracy z danymi – raczej końcowy etap. Zmiana języka programowania oczywiście może wpłynąć na wydajność, ale pamiętaj, że to struktury danych są kluczowe dla efektywności programu, niezależnie od wybranego języka. Testowanie zestawów danych to istotna część sprawdzania projektu, ale samo testowanie nie zastąpi dobrze przemyślanego doboru struktur danych na początku całego procesu. Bez tego trudno o dobry efekt.

Pytanie 4

Programista aplikacji mobilnych pragnie zmienić swoją ścieżkę kariery na Full-Stack Developera. Wskaż kurs, który powinien wybrać, żeby to osiągnąć?

A. Ultimate C# Serier from Beginner to Advanced
B. Raster and Vector Graphics with Adobe
C. Complete JavaScript React, SQL, Node.js Cource
D. Mastering Cross-platform Developping
Analizując pozostałe propozycje kursów, łatwo zauważyć, że żadna z nich nie daje pełnego zestawu kompetencji wymaganych od pełnoprawnego Full-Stack Developera. Kurs "Mastering Cross-platform Developing" sugeruje skupienie się na tworzeniu aplikacji działających na wielu platformach – najczęściej chodzi tu o frameworki typu React Native, Flutter czy Xamarin. Chociaż brzmi to kusząco, w rzeczywistości skupia się bardziej na rozwoju aplikacji mobilnych niż na pełnym stacku webowym. Z mojego doświadczenia, wybierając tę ścieżkę, często zostaje się ekspertem od warstwy prezentacji, a backend czy bazy danych nadal pozostają poza zasięgiem. "Ultimate C# Series from Beginner to Advanced" to typowy kurs nastawiony na jeden język, w tym przypadku C#. Owszem, C# jest bardzo mocny w środowisku .NET i często wykorzystywany do budowy backendu aplikacji webowych, ale bez znajomości JavaScriptu, frontendu (czyli np. Reacta, Vue, Angular) oraz baz danych, trudno mówić o prawdziwym full-stacku. W dodatku, firmy wymagające full-stacków z reguły wolą osoby, które potrafią łączyć technologie webowe typu JavaScript/Node.js z nowoczesnymi frontendami, bo to jest obecnie standard branżowy. Z kolei "Raster and Vector Graphics with Adobe" to kurs zupełnie z innej bajki – omówienie grafiki rastrowej i wektorowej przydaje się grafikom lub UX/UI designerom, a nie programistom pełnego stosu. To typowy błąd myślowy: wychodzić z założenia, że wystarczą umiejętności graficzne, by być full-stackiem. W praktyce, nawet najbardziej estetyczny interfejs nie znaczy nic bez solidnego backendu i umiejętności pracy z bazami danych. Na rynku pracy szuka się osób, które potrafią obsłużyć całą ścieżkę przepływu danych i logiki, a nie tylko jedną wybraną dziedzinę. Moim zdaniem, wybierając którąkolwiek z tych opcji, nie zdobędzie się pełnego, wszechstronnego portfolio, które pozwoli z powodzeniem konkurować na rynku IT jako full-stack.

Pytanie 5

Wskaż właściwość charakterystyczną dla metody abstrakcyjnej?

A. nie ma implementacji w klasie bazowej
B. zawsze jest prywatna
C. jest pusta w klasach dziedziczących
D. jest pusta w klasie nadrzędnej
Wokół metod abstrakcyjnych narosło sporo nieporozumień, które często wynikają z mieszania pojęć związanych z dziedziczeniem i modyfikatorami dostępu. Ludzie czasem myślą, że metoda abstrakcyjna musi być zawsze prywatna, co jednak mija się z prawdą – przecież klasa pochodna nie miałaby do niej dostępu i nie mogłaby jej zaimplementować, gdyby była private. Standardy języków jak Java czy C# wręcz wymagają, by była minimum protected albo public, żeby dziedziczące klasy mogły ją nadpisać. Często można się też spotkać z przekonaniem, że metoda abstrakcyjna jest pusta w klasach dziedziczących – a to bardzo mylące, bo właśnie w klasach dziedziczących mamy obowiązek podać jej konkretną implementację. Jeżeli to pominiesz, kompilator przypomni o tym błędzie. Pojawia się też pogląd, że metoda abstrakcyjna jest pusta w klasie nadrzędnej – to nieprecyzyjne ujęcie, bo 'pusta' sugeruje, że można mieć ciało metody, tylko nic w nim nie napisać, a tymczasem w przypadku metody abstrakcyjnej w ogóle nie wolno podawać ciała w klasie bazowej (nawet klamerek!). Typowym błędem jest też mylenie metody abstrakcyjnej z tzw. metodą wirtualną lub domyślną (te już często mają jakąś domyślną implementację, którą można nadpisać). Takie nieporozumienia prowadzą potem do źle zaprojektowanych hierarchii klas, co z czasem utrudnia rozwój projektu. Z mojego doświadczenia wynika, że najlepiej po prostu pamiętać: metoda abstrakcyjna to taka, która nie ma implementacji w bazie i wymusza jej podanie w klasie pochodnej. Tyle, żadnych półśrodków czy wyjątków.

Pytanie 6

Jaki z wymienionych komponentów jest kluczowy do inicjalizacji pola klasy podczas tworzenia instancji obiektu?

A. Konstruktor
B. Funkcja zaprzyjaźniona
C. Instrukcja warunkowa
D. Metoda statyczna
Metoda statyczna działa na poziomie klasy, a nie obiektu, i nie jest używana do inicjalizacji pól instancji. Funkcja zaprzyjaźniona może mieć dostęp do prywatnych pól klasy, ale jej głównym celem nie jest inicjalizacja obiektu – służy do wykonywania operacji na istniejących obiektach. Instrukcja warunkowa kontroluje przepływ programu, ale nie jest odpowiedzialna za inicjalizację pól klasy – jest to zadanie konstruktora, który działa automatycznie przy tworzeniu obiektu.

Pytanie 7

Co zostanie wyświetlone po wykonaniu poniższego kodu?

class Animal {
  constructor(name) {
    this.name = name;
  }
  speak() {
    return `${this.name} makes a noise.`;
  }
}

class Dog extends Animal {
  speak() {
    return `${this.name} barks.`;
  }
}

let dog = new Dog('Rex');
console.log(dog.speak());
A. Rex barks.
B. Rex makes a noise.
C. Error: speak is not defined
D. undefined
Odpowiedzi, które sugerują inne wyniki, wynikają z nieporozumień dotyczących dziedziczenia w programowaniu obiektowym. Na przykład, stwierdzenie, że wynik to 'Rex makes a noise.', wynika z założenia, że metoda speak() z klasy Animal jest zawsze wywoływana. W rzeczywistości, gdy klasa Dog nadpisuje tę metodę, to właśnie jej wersja jest używana. Nie ma więc możliwości, aby metoda speak() z klas Animal została wywołana dla obiektu dog. Inna nieprawidłowa odpowiedź sugeruje, że wynik to 'undefined'. To może wynikać z mylenia wywołania metody z błędnym odniesieniem do obiektu. Metoda speak() jest zdefiniowana poprawnie i jeśli jest wywoływana na obiekcie dog, zwraca wynik zgodny z jej definicją. Podobnie, odpowiedź wskazująca na błąd "Error: speak is not defined" wskazuje na zrozumienie, że metoda speak() nie istnieje, co jest nieprawdziwe w kontekście obiektu typu Dog, który ma tę metodę zdefiniowaną. Kluczowe jest zrozumienie, jak działa dziedziczenie i jak metody mogą być nadpisywane w podklasach, co jest jedną z podstaw programowania obiektowego. Warto również zwrócić uwagę na to, jak ważne jest testowanie i weryfikacja kodu, aby unikać takich powszechnych pułapek w przyszłych projektach.

Pytanie 8

Co to jest IndexedDB?

A. Indeks danych używany przez wyszukiwarki internetowe
B. Niskopoziomowe API do przechowywania dużych ilości danych w przeglądarce użytkownika
C. System zarządzania bazami SQL w aplikacjach backendowych
D. Format indeksowania danych w bazach NoSQL
Odpowiedzi, które wskazują na inne znaczenia IndexedDB, wynikają z nieporozumień dotyczących funkcji i zastosowania tej technologii. IndexedDB nie jest indeksem danych używanym przez wyszukiwarki internetowe, ponieważ jego głównym celem jest przechowywanie danych lokalnie na urządzeniu użytkownika, a nie indeksowanie ich w sieci. Takie myślenie prowadzi do błędnych wniosków na temat jego funkcjonalności, ponieważ indeksy w wyszukiwarkach takie jak Google służą do szybkiego odnajdywania informacji w ogromnych zbiorach danych dostępnych w Internecie, a nie do lokalnego przechowywania czy manipulacji informacjami. Ponadto, nie jest to system zarządzania bazami SQL w aplikacjach backendowych. IndexedDB działa w przeglądarkach i jest zaprojektowane do pracy w środowisku klienta, podczas gdy bazy SQL, takie jak MySQL czy PostgreSQL, są zazwyczaj używane na serwerach i wymagają odrębnego podejścia do zarządzania danymi. Również twierdzenie, że IndexedDB jest formatem indeksowania danych w bazach NoSQL, jest mylące. IndexedDB to nie format, lecz interfejs API, który wspiera przechowywanie danych w strukturze obiektowej, co czyni go bardziej elastycznym w kontekście przechowywania danych niż tradycyjne bazy NoSQL. W rezultacie, błędne koncepcje wynikają z niepełnego zrozumienia, jak działa IndexedDB oraz jakie są jego główne zastosowania i ograniczenia.

Pytanie 9

Jakiego typu testy są stosowane do sprawdzania funkcjonalności prototypu interfejsu?

A. Testy obciążeniowe
B. Testy zgodności
C. Testy interfejsu
D. Testy efektywnościowe
Testy wydajnościowe są przeznaczone do analizy szybkości działania aplikacji, mierzenia czasu odpowiedzi oraz identyfikowania potencjalnych wąskich gardeł w kodzie lub serwerze, ale nie dotyczą graficznego interfejsu. Testy zgodności skupiają się na weryfikacji, czy aplikacja spełnia normy prawne, techniczne i branżowe, jednak nie analizują działania interfejsu użytkownika. Testy obciążeniowe badają, jak aplikacja radzi sobie z dużą liczbą użytkowników lub intensywnym przetwarzaniem danych, co jest istotne dla wydajności, ale nie dla weryfikacji funkcji prototypu interfejsu.

Pytanie 10

W jakim modelu Cyklu Życia Projektu Informatycznego znajduje się etap analizy ryzyka?

A. W spiralnym
B. W kaskadowym
C. W modelu z prototypem
D. W modelu Fry’ego
Często spotyka się przekonanie, że analiza ryzyka jest obecna w każdym modelu cyklu życia projektu informatycznego, ale to nie do końca tak działa. W modelu kaskadowym, czyli tzw. waterfall, wszystko odbywa się etapami – analiza, projektowanie, implementacja i tak dalej, w sztywno określonej kolejności. Tu niestety nie ma miejsca na systematyczną analizę ryzyka na każdym etapie, bo cała koncepcja tego modelu polega na tym, że raz wykonane czynności trudno potem cofnąć lub poprawić, szczególnie gdy coś pójdzie nie tak. To, moim zdaniem, jest jeden z powodów, dla których model kaskadowy bywa krytykowany – brak elastyczności i mała odporność na niespodziewane problemy. Podobnie jest w modelu z prototypem – tam niby tworzy się szybkie makiety czy prototypy, ale głównym celem jest poznanie potrzeb użytkownika i szybkie zebranie informacji zwrotnej, a nie formalna analiza ryzyka. Ryzyko oczywiście można zidentyfikować przy okazji, ale nie jest to centralny punkt tego podejścia. Model Fry’ego to już zupełnie inna bajka – jest bardzo liniowy, nacisk kładzie raczej na dokumentację i ścisłe trzymanie się etapów, a nie na adaptacyjność czy zarządzanie niepewnością. Z mojego punktu widzenia, błędne wybranie któregoś z tych modeli jako tego, gdzie analizuje się ryzyko, wynika z przekonania, że wszędzie jest miejsce na refleksję nad zagrożeniami – niestety, tylko model spiralny wprost i metodycznie wpisuje analizę ryzyka w swój rdzeń. W innych przypadkach analiza ryzyka jeśli się pojawia, to głównie z inicjatywy zespołu, a nie jako zaplanowany, powtarzający się etap procesu. Warto o tym pamiętać przy wyborze metodyki do danego projektu – nie każda zapewni takie same mechanizmy zabezpieczające przed błędami i nieprzewidzianymi zdarzeniami.

Pytanie 11

Którą funkcję w C++ można zastosować do dynamicznego przydzielania pamięci dla tablicy?

A. malloc()
B. free()
C. delete[]
D. sizeof()
Funkcja 'free()' służy do zwalniania pamięci zaalokowanej dynamicznie przez 'malloc()', ale nie alokuje pamięci. Funkcja 'sizeof()' zwraca rozmiar typu lub obiektu, ale nie alokuje pamięci dynamicznie – jest wykorzystywana do określania ilości pamięci potrzebnej dla danego typu. 'Delete[]' jest operatorem w C++, który usuwa tablicę dynamicznie zaalokowaną przy użyciu 'new[]', ale nie alokuje pamięci – jest to mechanizm zwalniania pamięci, a nie jej przydzielania.

Pytanie 12

Wskaż fragment kodu, który wykreuje przedstawioną kontrolkę?

Ilustracja do pytania
A. Kod4
B. Kod2
C. Kod1
D. Kod3
Rozpatrując pozostałe opcje można zauważyć kilka błędnych koncepcji które należy wyjaśnić. Kod1 wykorzystuje klasę SearchView która służy do wyszukiwania nie jest jednak przeznaczona do wyświetlania ocen w formie gwiazdek. SearchView nie posiada mechanizmów ani atrybutów pozwalających na wizualizację ocen co oznacza że wybór tego kodu jest pomyłką wynikającą z mylnego zrozumienia funkcji tej kontrolki. Kod2 to ProgressBar który służy do wyświetlania postępu zadań takich jak ładowanie danych. Mimo że ProgressBar potrafi pokazywać poziom zaawansowania to jego forma jest zupełnie inna i nie jest używana do prezentacji ocen w skali gwiazdkowej. Jest to kontrolka dynamiczna której głównym celem jest przedstawianie zmiany stanu a nie stałe wizualizacje. Kod4 z kolei dotyczy klasy Switch co jest elementem UI używanym do przełączania stanów takich jak włączanie i wyłączanie funkcji. Switch nie ma nic wspólnego z ocenami ani wizualizacją skali. Wybór tego kodu mógłby wynikać z mylnego założenia że kontrolka ta może być stosowana do interaktywnego wyboru lecz jej funkcjonalność nie obejmuje ocen. Podsumowując błędne odpowiedzi wynikają z fundamentalnego niezrozumienia specyfiki i zastosowania właściwych kontrolek w Androidzie. Każda z nich ma swoje unikalne przeznaczenie i nie zastąpi funkcji RatingBar w kontekście wizualizacji ocen w postaci gwiazdek standardowego elementu aplikacji mobilnych do zbierania informacji zwrotnej od użytkowników.

Pytanie 13

Cytat zaprezentowany powyżej dotyczy metodyki RAD. Co oznacza ten skrót w języku polskim?

... (RAD) .... is a general term for adaptive software development approaches, and the name for James Martin's method of rapid development. In general, RAD approaches to software development put less emphasis on planning and more emphasis on an adaptive process. Prototypes are often used in addition to or sometimes even instead of design specifications.
Źródło: https://en.wikipedia.org/wiki Dostęp: 25.03.2021
A. środowisko błyskawicznego programowania
B. szybki rozwój aplikacji
C. zintegrowane środowisko deweloperskie
D. środowisko do tworzenia aplikacji
Wybór niepoprawnych odpowiedzi wynika z nieporozumienia dotyczącego znaczenia skrótu RAD. Pierwsza błędna odpowiedź środowisko rozwijania aplikacji nie odpowiada sednu metodyki RAD ponieważ odnosi się bardziej do ogólnego pojęcia platformy lub środowiska gdzie aplikacje są tworzone a nie do szybkiego procesu rozwoju. Nie oddaje to istoty metodyki która skupia się na skróceniu czasu cyklu życia aplikacji poprzez szybkie prototypowanie i wprowadzenie iteracyjnych zmian. Następnie środowisko szybkiego programowania również jest mylące ponieważ sugeruje zastosowanie narzędzi lub technologii które jedynie wspierają szybkie pisanie kodu a nie całego procesu projektowania testowania i wprowadzania do użytkowania. Zintegrowane środowisko programistyczne to termin odnoszący się do oprogramowania takiego jak IDE które oferuje narzędzia wspierające programistów w pisaniu testowaniu i debugowaniu kodu ale nie jest bezpośrednio związane z filozofią i technikami RAD. Typowym błędem myślowym jest skupienie się na pojedynczych etapach rozwoju oprogramowania a nie na całym procesie który metoda RAD opisuje jako całość łączącą szybkie tworzenie prototypów elastyczność i intensywną współpracę z klientem. Ważne jest zrozumienie że RAD to podejście systemowe mające na celu przyspieszenie dostarczania wartości klientom co nie jest osiągane przez samo szybkie kodowanie czy używanie zintegrowanych narzędzi programistycznych ale przez całościowe podejście do procesu tworzenia oprogramowania

Pytanie 14

Jakie jest podstawowe zastosowanie wzorca projektowego Singleton?

A. Optymalizacja pamięci poprzez dziedziczenie
B. Szybsza komunikacja pomiędzy obiektami
C. Tworzenie wielu instancji obiektu na podstawie klasy
D. Zapewnienie jednej instancji obiektu w aplikacji
Pozostałe odpowiedzi zawierają błędne zrozumienie roli i zastosowania wzorca Singleton. Po pierwsze, sugerowanie, że wzorzec ten służy do tworzenia wielu instancji obiektu, jest fundamentalnym nieporozumieniem. Singleton jest zaprojektowany właśnie po to, by ograniczyć liczbę instancji do jednej, co ma na celu ochronę przed problemami wynikającymi z wielokrotnym tworzeniem obiektów, które powinny być unikalne w kontekście aplikacji. Kolejna odpowiedź wskazuje na szybszą komunikację pomiędzy obiektami. Podczas gdy Singleton może ułatwić dostęp do pewnych zasobów poprzez globalny punkt dostępu, jego celem nie jest poprawa szybkości komunikacji między obiektami. Szybkość interakcji pomiędzy obiektami zależy raczej od architektury systemu i stosowanych technologii komunikacyjnych, a nie od wzorca Singleton. Ostatnia z odpowiedzi sugeruje, że Singleton jest narzędziem do optymalizacji pamięci poprzez dziedziczenie. W rzeczywistości, Singleton nie jest związany z mechanizmami dziedziczenia i nie jest narzędziem do optymalizacji pamięci. Jego celem jest zarządzanie instancjami, a nie struktura klas czy hierarchia dziedziczenia. Zbyt wiele instancji może prowadzić do niepotrzebnego zużycia pamięci, ale Singleton rozwiązuje ten problem przez ograniczenie liczby instancji, a nie przez optymalizację pamięci per se.

Pytanie 15

Jakie działania należy podjąć, aby uniknąć nieskończonej rekurencji w danej funkcji?

A. Wykorzystać automatyczny debugger w kompilatorze
B. Zastosować iterację zamiast rekurencji
C. Dodać warunek zakończenia w funkcji
D. Rozszerzyć zakres zmiennych globalnych
Zwiększanie zmiennych globalnych nie naprawi nieskończonej rekurencji – tu chodzi o to, że musisz mieć warunek zakończenia, a nie tylko więcej pamięci. Można zastąpić rekurencję iteracją, ale to nie rozwiąże problemu samej idei rekurencji. Wiadomo, że iteracja i rekurencja to różne sposoby podchodzenia do problemów. I nawet jak masz debuggera, to on nie naprawi błędów rekurencji, to ty musisz sam o to zadbać i dobrze zaimplementować warunek stopu.

Pytanie 16

Które z wymienionych stwierdzeń najtrafniej charakteryzuje WPF?

A. Framework przeznaczony do budowy aplikacji stacjonarnych w systemie Windows
B. Framework umożliwiający zarządzanie urządzeniami IoT
C. Framework przeznaczony do budowy aplikacji internetowych
D. Biblioteka do obróbki danych w Pythonie
No i tutaj jest mały błąd. Frameworki do aplikacji webowych, to na przykład Angular czy React, a WPF służy do aplikacji desktopowych. Jak mówimy o przetwarzaniu danych w Pythonie, to raczej wspominamy np. o NumPy czy Pandas, ale one nie mają nic wspólnego z interfejsami. Jeśli chodzi o IoT, to nie używamy WPF, bo on jest bardziej związany z Windows, a do sprzętu raczej sięga się po Arduino IDE czy PlatformIO.

Pytanie 17

Co to jest git rebase?

A. Technika integracji zmian z jednej gałęzi do drugiej przez przeniesienie lub połączenie sekwencji commitów
B. Polecenie do tworzenia nowego repozytorium
C. Metoda tworzenia kopii zapasowej repozytorium
D. Narzędzie do rozwiązywania konfliktów między plikami
Nieprawidłowe odpowiedzi wskazują na nieporozumienie dotyczące podstawowych funkcji narzędzi do kontroli wersji. Tworzenie nowego repozytorium to operacja rozpoczęcia nowego projektu, co jest zupełnie inną funkcjonalnością i nie ma związku z integracją zmian w istniejącym projekcie. Narzędzia do rozwiązywania konfliktów między plikami, takie jak merge, są stosowane w sytuacjach, gdy zmiany w dwóch gałęziach kolidują, ale nie dotyczą one bezpośrednio rebase, który ma na celu uporządkowanie i uproszczenie historii commitów. Metoda tworzenia kopii zapasowej repozytorium również nie ma związku z rebase, gdyż rebase nie jest narzędziem do zabezpieczania danych, lecz do przekształcania historii commitów. Często błędne rozumienie polecenia rebase wynika z mylenia go z innymi operacjami, takimi jak merge, które łączą zmiany dwóch gałęzi bez modyfikacji istniejącej historii. Zaleca się, aby deweloperzy dobrze zapoznali się z różnicami między tymi operacjami, aby skutecznie zarządzać historią projektu i unikać nieporozumień.

Pytanie 18

W jaki sposób można zmniejszyć liczbę danych zbieranych przez aplikacje mobilne?

A. Używać aplikacji bez sprawdzania ich źródła
B. Weryfikować i regulować uprawnienia aplikacji w ustawieniach
C. Udostępniać aplikacjom wszystkie niezbędne informacje
D. Nie blokować aplikacjom dostępu do lokalizacji oraz kontaktów
Jeśli nie wyłączysz dostępu aplikacji do lokalizacji i kontaktów, to ryzykujesz, że zbiorą one o Tobie za dużo informacji, co nie jest fajne. Korzystanie z aplikacji bez sprawdzenia, czy są okej, może prowadzić do tego, że wgrasz coś złośliwego. Jak dajesz aplikacjom dostęp do wszystkich możliwych danych, to otwierasz drzwi dla nieautoryzowanego dostępu do twoich prywatnych rzeczy. To może skończyć się kradzieżą tożsamości lub sprzedawaniem twoich danych reklamodawcom bez twojej zgody, co jest zdecydowanie nie w porządku.

Pytanie 19

Co zostanie wyświetlone po wykonaniu poniższego kodu w języku Python?

data = [1, 2, 3, 4, 5]
result = list(map(lambda x: x*2, filter(lambda x: x % 2 == 0, data)))
print(result)
A. [2, 4, 6, 8, 10]
B. [2, 6, 10]
C. [4, 8]
D. [1, 2, 3, 4, 5]
Analizując inne odpowiedzi, możemy zauważyć, że wszystkie one bazują na błędnych założeniach dotyczących działania funkcji filter i map. Niektóre z propozycji, takie jak [2, 6, 10], sugerują, że wszystkie liczby parzyste z oryginalnej listy byłyby mnożone przez 2, co jest nieprawidłowe. Funkcja filter zwraca jedynie liczby parzyste, a to oznacza, że tylko liczby 2 i 4 są brane pod uwagę, nie 6 i 10, których w oryginalnej liście po prostu nie ma. Ponadto odpowiedź [2, 4, 6, 8, 10] jest błędna, ponieważ dodaje liczby, które nie występują w danych wejściowych, co prowadzi do nieprecyzyjnego wyniku. Warto zrozumieć, że w Pythonie operacje na kolekcjach są często wykonywane w sposób, który wymaga precyzyjnej analizy danych wejściowych. W kontekście programowania, często popełnianym błędem jest zakładanie, że wszystkie liczby pasujące do jakiegoś warunku będą uwzględniane w dalszej obróbce bez dokładnego ich filtrowania. Stąd wynika, że zrozumienie, jak działają funkcje takie jak filter i map, jest kluczowe dla efektywnego i poprawnego programowania. W procesie nauki ważne jest, aby przyglądać się działaniu kodu krok po kroku i dokładnie analizować, jak funkcje przetwarzają dane. Zrozumienie tych podstawowych koncepcji jest niezbędne, aby uniknąć podobnych nieporozumień w przyszłości.

Pytanie 20

Jakie są główne cechy architektury klient-serwer?

A. Dane są przechowywane i przetwarzane na serwerze, a klient wysyła żądania i odbiera odpowiedzi
B. Komunikacja odbywa się bezpośrednio między urządzeniami klienckimi
C. Każdy klient funkcjonuje niezależnie od pozostałych
D. Serwer pełni rolę pasywnego odbiorcy danych od klientów
Komunikacja bezpośrednia między urządzeniami klienckimi to model peer-to-peer (P2P), który różni się od architektury klient-serwer. W modelu P2P dane są rozproszone pomiędzy uczestnikami sieci, a nie przechowywane centralnie na serwerze. Klient działający niezależnie od innych to typowy przykład aplikacji desktopowej, która nie korzysta z architektury klient-serwer. Serwer jako pasywny odbiornik danych nie spełnia aktywnej roli w przetwarzaniu żądań klientów, co nie jest zgodne z założeniami architektury klient-serwer, w której serwer przetwarza żądania i dostarcza dane w odpowiedzi na prośby klientów.

Pytanie 21

Testy mające na celu identyfikację błędów w interfejsach między modułami bądź systemami nazywane są testami

A. wydajnościowymi
B. jednostkowymi
C. integracyjnymi
D. bezpieczeństwa
Testy integracyjne mają na celu wykrycie błędów w interfejsach i połączeniach między modułami lub systemami. Głównym celem tych testów jest sprawdzenie, czy różne komponenty aplikacji współpracują ze sobą zgodnie z oczekiwaniami. Testy integracyjne są przeprowadzane po testach jednostkowych, ale przed testami systemowymi. W praktyce testy te obejmują scenariusze, w których kilka modułów wymienia dane lub współdziała w ramach wspólnego procesu. Integracja jest kluczowa dla zapewnienia, że cały system działa jako spójna całość, co minimalizuje ryzyko błędów na etapie produkcji i poprawia jakość końcowego produktu. Przykładem może być test komunikacji między modułem autoryzacji użytkowników a modułem płatności w aplikacji e-commerce.

Pytanie 22

Jakie oprogramowanie służy jako przykład programu do komunikacji audio-wideo?

A. Notion
B. Slack
C. Microsoft Teams
D. Google Drive
Microsoft Teams to naprawdę fajne narzędzie do komunikacji. Łączy w sobie czat, wideo i audio, więc wszystko masz w jednym miejscu. Zostało stworzone przez Microsoft, żeby ułatwić współpracę w zespołach. To idealne, gdy trzeba prowadzić spotkania online z kilkoma osobami. Myślę, że to super rozwiązanie dla firm, które pracują zdalnie. Dzięki WebRTC jakość transmisji audio i wideo jest naprawdę wysoka. Można w nim organizować spotkania, webinary, a nawet stworzyć przestrzeń dla zespołów projektowych, gdzie można dzielić się plikami i prowadzić dyskusje. A jak jeszcze połączysz go z innymi aplikacjami Microsoft 365, jak OneNote czy SharePoint, to masz pełny zestaw do zarządzania projektami. Dobrze też, że Microsoft Teams dba o ochronę danych osobowych, więc jest bezpieczny dla różnych organizacji.

Pytanie 23

W zaprezentowanym kodzie stworzono abstrakcyjną klasę Figura oraz klasę Prostokąt, która po niej dziedziczy, zawierającą określone pola i konstruktory. Wskaż najprostszą implementację sekcji /* metody klasy */ dla klasy Prostokąt

Ilustracja do pytania
A. Kod 3
B. Kod 2
C. Kod 1
D. Kod 4
Niepoprawne odpowiedzi wynikają z niepełnego zrozumienia koncepcji abstrakcji i dziedziczenia w programowaniu obiektowym Klasa abstrakcyjna w języku Java definiuje metody abstrakcyjne które muszą być zaimplementowane w każdej klasie dziedziczącej Jest to kluczowa zasada która pozwala na tworzenie elastycznych i rozszerzalnych struktur kodu Odpowiedzi które nie implementują wymaganych metod Pole i Obwod w klasie Prostokąt łamią tę zasadę Kod 2 pomija implementację metody Obwod co oznacza że klasa Prostokąt pozostaje niekompletna i nie może być instancjonowana Inne podejścia jak te w Kodzie 3 zmieniają nazwę metod na LiczPole i LiczObwod co nie spełnia kontraktu zdefiniowanego przez klasę Figura ponieważ nie zachowuje integralności interfejsu klasy bazowej Próbując używać abstrakcyjnych metod z implementacją jak w Kodzie 4 łamiemy fundamentalne zasady projektowania obiektowego Zrozumienie tych koncepcji jest kluczowe przy projektowaniu aplikacji które wymagają skalowalności i łatwości utrzymania Praktykując poprawne stosowanie abstrakcji możemy tworzyć kod który jest bardziej modularny elastyczny i odporny na zmiany co prowadzi do bardziej efektywnego procesu rozwoju oprogramowania

Pytanie 24

Które z wymienionych opcji wspiera osoby niewidome w korzystaniu z witryn internetowych?

A. Implementacja czytnika ekranu (screen reader)
B. Umożliwienie modyfikacji czcionki
C. Ograniczenie liczby grafik na stronie
D. Zmiana rozdzielczości ekranu
Dostosowanie rozdzielczości ekranu, mimo że może poprawić komfort korzystania z komputera, nie jest rozwiązaniem, które w bezpośredni sposób wspiera osoby niewidome. Zmiana rozdzielczości dotyczy głównie elementów wizualnych, a osoby niewidome polegają głównie na dźwięku i nie korzystają z obrazu w tradycyjny sposób. Możliwość zmiany czcionki również nie odpowiada na potrzeby użytkowników niewidomych. Choć może wspierać osoby z dysfunkcjami wzroku, które mogą mieć dostęp do niektórych elementów wizualnych, nie jest to kluczowe dla tych, którzy nie widzą treści wcale. Zmniejszenie liczby grafik na stronie także nie przynosi znacznych korzyści osobom niewidomym, gdyż nie jest problemem nadmiar grafiki, ale jej odpowiednia alternatywa, jak opisy tekstowe dla elementów graficznych. Właściwe opisy alternatywne (alt text) są istotne, ponieważ umożliwiają czytnikom ekranu przekazanie informacji na temat grafik, co jest zgodne z normami WCAG. Dlatego te trzy odpowiedzi nie mogą być uznane za skuteczne rozwiązania ułatwiające korzystanie z serwisów internetowych przez osoby niewidome.

Pytanie 25

Zaprezentowany diagram ilustruje wyniki przeprowadzonych testów:

Ilustracja do pytania
A. funkcjonalności
B. użyteczności
C. ochrony
D. wydajnościowych
To właśnie są testy wydajnościowe – dokładnie takie parametry jak czasy ładowania, liczba żądań HTTP, rozmiar przesyłanych danych czy ilość przekierowań analizuje się w praktyce podczas oceny wydajności stron internetowych. Moim zdaniem ten typ testów jest absolutnie kluczowy w projektowaniu nowoczesnych aplikacji webowych, bo użytkownicy szybko rezygnują, jeśli strona się długo ładuje albo jest zbyt zasobożerna. W branży zwraca się obecnie ogromną uwagę na to, by strony były 'lekkie', szybkie i zoptymalizowane pod kątem przesyłu danych. Nawet Google premiuje szybkie serwisy w wynikach wyszukiwania, co niejeden programista już odczuł na własnej skórze. Testy wydajnościowe sprawdzają, jak aplikacja zachowuje się pod dużym obciążeniem i ile danych realnie pobierają użytkownicy. W praktyce polecam korzystać z narzędzi takich jak Google Lighthouse, WebPageTest czy nawet prosty DevTools w przeglądarce – pozwalają szybko wyłapać największe problemy z czasem ładowania. Warto też pamiętać, że optymalizacja wydajności to nie tylko lepsze wrażenia użytkownika, ale bardzo wymierne oszczędności na transferze i infrastrukturze. Dobry zwyczaj to cyklicznie monitorować te wskaźniki, nawet gdy wydaje się, że wszystko działa OK – bo sytuacja może się szybko zmienić po wdrożeniu nowych funkcjonalności lub zmianach w kodzie.

Pytanie 26

Jakie działania mogą przyczynić się do ochrony swojego cyfrowego wizerunku w sieci?

A. Zamieszczanie wszystkich szczegółów dotyczących swojego życia prywatnego
B. Weryfikacja ustawień prywatności na platformach społecznościowych
C. Dzieleni się swoimi danymi dostępowymi z przyjaciółmi
D. Niepotwierdzanie źródeł publikowanych informacji
Publikowanie wszystkich informacji o życiu prywatnym naraża użytkownika na kradzież tożsamości, stalking i inne zagrożenia cyfrowe. Udostępnianie danych logowania znajomym jest niebezpieczne i może prowadzić do utraty kontroli nad kontem. Nieweryfikowanie źródeł publikowanych treści może prowadzić do rozpowszechniania fałszywych informacji i utraty wiarygodności w sieci, co negatywnie wpływa na cyfrowy wizerunek użytkownika.

Pytanie 27

Które z poniższych nie jest frameworkiem JavaScript?

A. React
B. Django
C. Vue.js
D. Angular
Odpowiedzi takie jak Angular, Vue.js i React są frameworkami oraz bibliotekami JavaScript, które służą do budowy interfejsów użytkownika w aplikacjach webowych. Angular to kompleksowy framework stworzony przez Google, który wspiera architekturę typu MVC (Model-View-Controller) oraz promuje stosowanie komponentów, co ułatwia rozwój dużych aplikacji. Vue.js, z kolei, jest progresywnym frameworkiem, który pozwala na stopniowe wprowadzanie go w istniejących projektach, a jego elastyczność sprawia, że jest popularnym wyborem wśród frontendowców. React, stworzony przez Facebook, to biblioteka do budowy UI, koncentrująca się na tworzeniu interaktywnych komponentów. Każde z tych rozwiązań ma swoje unikalne cechy, a ich stosowanie jest szeroko akceptowane w branży jako najlepsze praktyki przy tworzeniu nowoczesnych aplikacji webowych. Pomylenie Django z tymi frameworkami może wynikać z nieznajomości roli jaką odgrywają różne języki programowania oraz frameworki w ekosystemie webowym. Zrozumienie różnic między technologiami backendowymi a frontendowymi jest kluczowe dla programistów, którzy chcą skutecznie przyczyniać się do pracy zespołów deweloperskich."]

Pytanie 28

Co to jest WebSocket?

A. Protokół komunikacyjny zapewniający komunikację dwukierunkową przez pojedyncze połączenie TCP
B. Narzędzie do testowania aplikacji webowych
C. Biblioteka JavaScript do tworzenia dynamicznych formularzy
D. Standard zapisu danych w formacie binarnym
Zrozumienie podstawowych różnic między protokołami komunikacyjnymi jest kluczowe w kontekście nowoczesnych technologii webowych. Wiele osób myli WebSocket z narzędziami do testowania aplikacji webowych, co prowadzi do nieporozumień. Narzędzia te, choć niezbędne w procesie rozwijania i testowania aplikacji, nie zajmują się rzeczywistą komunikacją między klientem a serwerem, a raczej służą do analizy i debugowania interakcji. Innym powszechnym błędnym wyobrażeniem jest mylenie WebSocket z formatami zapisu danych, co jest całkowicie innym zagadnieniem. Protokół WebSocket nie definiuje sposobu, w jaki dane są zapisywane, ale raczej sposób, w jaki te dane są przesyłane w czasie rzeczywistym. Co więcej, pomysł, że WebSocket jest biblioteką JavaScript do tworzenia dynamicznych formularzy, jest również nieprawidłowy. WebSocket jest protokołem, który wymaga implementacji zarówno po stronie serwera, jak i klienta, a nie tylko narzędzi do interakcji z formularzami. W związku z tym, brak świadomości dotyczącej tych różnic może prowadzić do nieefektywnego projektowania aplikacji, w których kluczowym elementem jest efektywna komunikacja w czasie rzeczywistym. Aby skutecznie wdrożyć nowoczesne rozwiązania webowe, warto zrozumieć, jak WebSocket współdziała z innymi technologiami, takimi jak AJAX czy REST, zamiast skupiać się na mylonych koncepcjach, które mogą wprowadzać w błąd podczas projektowania systemów.

Pytanie 29

Jakie informacje zawiera zestaw instrukcji (ISA) danego procesora?

A. Typy danych, które są trzymane w pamięci
B. Układ połączeń między procesorem a innymi elementami
C. Instrukcje, które procesor jest w stanie wykonać
D. Metodę obsługi pamięci podręcznej
Zestaw instrukcji, znany jako ISA, to taki jakby słownik poleceń, które procesor potrafi zrozumieć i wykonać. To mega ważny element w projektowaniu komputerów, bo to właśnie od niego zależy, jak dobrze i szybko działa system. Mamy różne rodzaje instrukcji, na przykład te do wykonywania działań matematycznych, logicznych, czy do przenoszenia danych. Popularne zestawy jak x86 albo ARM pokazują, jak programy rozmawiają z procesorem. Jak zrozumiesz ISA, to będzie łatwiej pisać lepszy kod i dostosowywać aplikacje do różnych architektur. No i co ważne, ISA też mówi, jak procesor interpretuje te instrukcje i zarządza danymi, co ma ogromny wpływ na to, jak wydajnie wszystko działa.

Pytanie 30

Jaką strukturę danych można zrealizować, korzystając jedynie z wymienionych metod?

push(arg) – dodaje element
pop() – usuwa ostatnio dodany element
peek() – zwraca ostatnio dodany element bez usuwania
isEmpty() – sprawdza czy istnieją dane w strukturze
A. drzewo binarne
B. kolejka FIFO
C. stos
D. tablica
Każda z błędnych odpowiedzi w tym pytaniu odnosi się do popularnych struktur danych, jednak żadna z nich nie pasuje do zestawu metod, które tutaj pokazano. Zacznijmy od kolejki FIFO – tam główną zasadą jest First In, First Out, czyli pierwszy dodany element wypada jako pierwszy. Aby zrealizować kolejkę, potrzebne są zwykle metody enqueue (dodawanie na koniec) i dequeue (usuwanie z początku), czasem jeszcze peek do podejrzenia pierwszego elementu. Natomiast w prezentowanym zestawie nie mamy operacji rozróżniających początek i koniec – wszystko dzieje się tylko „na górze”, co zupełnie nie oddaje natury kolejki. Tablica z kolei daje dostęp do elementów przez indeksy, można przeskakiwać losowo po jej zawartości, zmieniać konkretne pozycje – czego w ogóle nie da się zrobić, mając tylko push, pop, peek i isEmpty. Dla drzewa binarnego brakuje tu zupełnie kluczowych mechanizmów – nie ma odniesień do lewego czy prawego potomka, nie da się wstawić elementu zgodnie z regułami drzewa, ani przeszukiwać go w odpowiedni sposób. Często na etapie nauki pojawia się taki błąd, że ktoś patrzy na pojedyncze funkcje, a nie dostrzega całej filozofii stojącej za strukturą. W praktyce, żeby dobrze dopasować strukturę do zadania, trzeba zawsze pytać, jakie są zasady dostępu do danych i jakich operacji naprawdę potrzebujemy. Dopiero wtedy można ocenić, czy pasuje nam stos, kolejka, tablica czy drzewo – a w tym przypadku, patrząc na metody, tylko stos jest odpowiedzią zgodną z logiką i branżowymi standardami.

Pytanie 31

Algorytmy, które są wykorzystywane do rozwiązywania problemów przybliżonych lub takich, które nie mogą być opisane za pomocą algorytmu dokładnego, na przykład w prognozowaniu pogody czy identyfikacji nowych wirusów komputerowych, to algorytmy.

A. iteracyjne
B. heurystyczne
C. rekurencyjne
D. liniowe
Algorytmy liniowe, iteracyjne i rekurencyjne, choć użyteczne w wielu kontekstach, nie są optymalnym rozwiązaniem dla problemów, które nie mogą być opisane klasycznymi algorytmami dokładnymi. Algorytmy liniowe działają na zasadzie sekwencyjnego przetwarzania danych, co sprawia, że są niewystarczające w kontekście złożonych problemów, takich jak przewidywanie pogody, gdzie musimy uwzględnić wiele zmiennych i ich interakcje. Algorytmy iteracyjne często polegają na powtarzaniu tego samego procesu wielokrotnie, co może prowadzić do nieefektywności w sytuacjach, gdy celem jest szybkie osiągnięcie rozwiązania agnosticznym podejściem. Z kolei algorytmy rekurencyjne, mimo swojej elegancji w rozwiązywaniu złożonych problemów przez podział na mniejsze jednostki, również nie radzą sobie z problemami, gdzie nie można precyzyjnie określić, w jaki sposób podzielić problem na mniejsze części. W takich przypadkach algorytmy heurystyczne wprowadzają elastyczność i są bardziej odpowiednie, gdyż pozwalają na eksplorację rozwiązań bazujących na intuicji i doświadczeniu, co jest kluczowe w dziedzinach takich jak rozpoznawanie wirusów komputerowych, gdzie nieznane wzorce mogą wymagać kreatywnego podejścia do analizy.

Pytanie 32

Który z wymienionych typów danych należy do typu logicznego?

A. int
B. bool
C. char
D. float
Typ 'char' przechowuje pojedyncze znaki i nie jest typem logicznym – jest używany do reprezentacji liter, cyfr i symboli. Typ 'float' przechowuje liczby zmiennoprzecinkowe i nie ma związku z logiką warunkową. Typ 'int' przechowuje liczby całkowite, ale nie może przechowywać wartości 'true' lub 'false' w sposób natywny, choć często można go użyć jako alternatywy (np. 1 oznacza 'true', 0 oznacza 'false').

Pytanie 33

Do implementacji w aplikacji jednokierunkowej funkcji skrótu, zwanej funkcją haszującą, można wykorzystać algorytm

A. MD5
B. AES
C. DES
D. RSA
MD5 to przykład klasycznej funkcji skrótu, czyli właśnie tej funkcji, która generuje z dowolnie długych danych wejściowych stałej długości skrót (hash). Funkcje haszujące są szeroko stosowane w informatyce, szczególnie tam, gdzie potrzebna jest szybka weryfikacja integralności danych albo przechowywanie haseł w bazie danych w sposób bezpieczny (chociaż MD5 dziś już nie poleca się do haseł przez znane luki bezpieczeństwa – lepsze są SHA-256 czy bcrypt). To, co wyróżnia funkcje skrótu jak MD5, to ich jednokierunkowość: znając wynik, praktycznie nie jesteśmy w stanie odtworzyć oryginalnych danych wejściowych, a nawet minimalnie różniące się dane dają zupełnie inne hashe. Przykład praktyczny? Sprawdzenie sumy kontrolnej pliku po pobraniu z internetu – porównujemy hash MD5 z podanym na stronie wydawcy i mamy pewność, że plik nie został podmieniony. W praktyce branżowej, zgodnie z normami bezpieczeństwa jak np. ISO/IEC 27001, funkcje haszujące są podstawą wielu procesów kryptograficznych. Moim zdaniem, znajomość takich algorytmów jak MD5, nawet jeśli już nie jest zalecany w nowych systemach, to podstawa do zrozumienia ogólnego działania funkcji skrótu i różnicy między nimi a szyfrowaniem. Często spotykałem się z myleniem tych pojęć, więc warto to dobrze rozumieć.

Pytanie 34

Jakie słowa kluczowe są stosowane w języku C++ do zarządzania wyjątkami?

A. try i catch
B. try i raise
C. throw i handle
D. except i finally
Słowa kluczowe 'try' i 'catch' są podstawą obsługi wyjątków w języku C++. Umożliwiają one przechwytywanie i obsługę błędów, które mogą wystąpić podczas wykonywania programu. Blok 'try' zawiera kod, który jest monitorowany pod kątem błędów, a blok 'catch' przechwytuje i przetwarza zgłoszony wyjątek, zapobiegając nieoczekiwanemu zakończeniu programu. Mechanizm ten jest kluczowy dla tworzenia niezawodnego i odpornego na błędy oprogramowania. Dzięki 'try' i 'catch' programista może implementować logikę naprawczą lub logować błędy, co zwiększa stabilność i bezpieczeństwo aplikacji.

Pytanie 35

Co to jest lazy loading?

A. Metoda przechowywania danych w pamięci podręcznej przeglądarki
B. Technika optymalizacji polegająca na ładowaniu zasobów dopiero wtedy, gdy są potrzebne
C. Proces opóźnionego ładowania bibliotek JavaScript
D. Algorytm kompresji obrazów w aplikacjach webowych
Inne odpowiedzi opierają się na błędnych założeniach dotyczących lazy loading, co prowadzi do nieporozumień w kontekście optymalizacji aplikacji webowych. Metoda przechowywania danych w pamięci podręcznej przeglądarki, choć istotna, nie jest tym samym co lazy loading. Pamięć podręczna służy do przechowywania zasobów, aby zredukować czas ładowania w przyszłych wizytach, ale nie wpływa na moment ich ładowania w kontekście bieżącej sesji. Z kolei algorytmy kompresji obrazów są związane z redukcją rozmiaru plików graficznych, co również nie jest tożsame z lazy loading. Kompresja obrazów ma na celu zmniejszenie ilości danych do przesłania, lecz nie definiuje momentu ich załadowania. Proces opóźnionego ładowania bibliotek JavaScript może być mylony z lazy loading, ale dotyczy on wyłącznie opóźnienia w załadowaniu skryptów, a nie zasobów wizualnych czy danych. Błędem jest również myślenie, że optymalizacja ładowania zasobów polega tylko na ich kompresji czy przechowywaniu w pamięci podręcznej. W rzeczywistości, skuteczna strategia optymalizacji wymaga zastosowania takich podejść jak lazy loading, by dostarczyć użytkownikom lepsze doświadczenie bez obciążania ich przeglądarek nadmierną ilością danych na początku sesji.

Pytanie 36

Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?

A. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
B. Udostępnianie informacji o karcie kredytowej w e-mailach
C. Nieaktualizowanie oprogramowania przeglądarki
D. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
Sprawdzanie certyfikatów SSL na stronach transakcyjnych to jeden z najważniejszych kroków w zapewnieniu bezpieczeństwa transakcji internetowych. Certyfikat SSL szyfruje dane przesyłane między użytkownikiem a serwerem, chroniąc je przed przechwyceniem przez osoby trzecie. Adresy stron z certyfikatem SSL zaczynają się od 'https', co wskazuje na bezpieczne połączenie. Certyfikaty SSL zapewniają integralność danych i są podstawą dla każdej strony internetowej obsługującej płatności lub przechowującej dane użytkowników. Zignorowanie tej kwestii naraża użytkowników na ataki typu man-in-the-middle i phishing.

Pytanie 37

Które z wymienionych stanowi przykład zagrożenia fizycznego w miejscu pracy?

A. Obciążenie psychiczne
B. Nieodpowiednie relacje w zespole
C. Brak ergonomicznych miejsc pracy
D. Promieniowanie UV
Zagrożenia fizyczne w środowisku pracy obejmują czynniki, które mogą prowadzić do obrażeń ciała lub problemów zdrowotnych. Przykładem takiego zagrożenia jest promieniowanie UV, które może powodować oparzenia skóry, uszkodzenia oczu oraz zwiększać ryzyko nowotworów skóry. Ochrona przed promieniowaniem UV jest kluczowa w zawodach wymagających pracy na zewnątrz lub przy urządzeniach emitujących intensywne światło UV. Stosowanie odpowiednich środków ochrony, takich jak okulary przeciwsłoneczne z filtrem UV, odzież ochronna i kremy z filtrem, jest niezbędne do minimalizacji ryzyka. Pracodawcy są zobowiązani do wdrażania procedur bezpieczeństwa i zapewniania odpowiednich środków ochrony pracowników narażonych na działanie promieniowania UV.

Pytanie 38

Pierwszym krokiem w procesie tworzenia aplikacji jest

A. stworzenie przypadków testowych
B. wybór zestawu typów i zmiennych dla aplikacji
C. opracowanie architektury systemu
D. analiza wymagań klienta
Analiza wymagań klienta to taki trochę fundament całego procesu tworzenia aplikacji. Bez niej ciężko ruszyć dalej, bo nie wiadomo, co właściwie trzeba zbudować i jakie cele ma spełniać projekt. Z mojego doświadczenia wynika, że rozmowy z klientem potrafią odkryć wiele niewypowiedzianych oczekiwań – czasem nawet takie, o których sam klient nie pomyślał, ale są kluczowe dla sukcesu produktu. Bez szczegółowego zrozumienia, czego dokładnie potrzebuje użytkownik końcowy, łatwo wpaść w pułapkę budowania funkcjonalności na ślepo lub tworzenia rozwiązań, które nikomu się nie przydadzą. W branży IT mówi się, że im lepsza analiza na starcie, tym mniej poprawek i niespodzianek później w trakcie realizacji. Standardy takie jak IEEE 830 czy metodyki typu Agile i Scrum mocno podkreślają rolę rozmów z klientem oraz dokumentowania wymagań, zanim przejdzie się dalej. Praktycznie każda większa firma najpierw zbiera wymagania – czy to poprzez warsztaty, wywiady, czy analizę procesów biznesowych. Takie podejście pozwala lepiej zaplanować zakres projektu, oszacować koszty i ustalić priorytety. Bez tego nawet najlepsza architektura czy testy nie uratują projektu przed nieporozumieniami i opóźnieniami.

Pytanie 39

Która metoda tablicy w JavaScript dodaje nowy element na końcu tablicy?

A. pop()
B. unshift()
C. push()
D. shift()
Metoda push() w JavaScript jest kluczowym narzędziem do dodawania nowych elementów na końcu tablicy. Jest to technika powszechnie stosowana w programowaniu, która pozwala na dynamiczne zarządzanie danymi w aplikacjach. Stosując push(), zyskujemy możliwość zwiększania rozmiaru tablicy w locie, co jest szczególnie przydatne w przypadku pracy z danymi, które mogą się zmieniać lub być nieprzewidywalne. Na przykład, jeśli mamy tablicę przechowującą listę zakupów, możemy dodać nowy przedmiot za pomocą metody push: `zakupy.push('jogurt');`. Warto również zauważyć, że metoda ta zwraca nową długość tablicy po dodaniu elementu, co może być użyteczne w kontekście dalszego przetwarzania lub sprawdzania zawartości tablicy. Zastosowanie tej metody jest zgodne z zasadami dobrego programowania w JavaScript, które zaleca efektywne gospodarowanie pamięcią i elastyczne zarządzanie strukturami danych.

Pytanie 40

Która z wymienionych aplikacji stanowi przykład prostego rozwiązania mobilnego?

A. Aplikacja z rozbudowanym systemem zarządzania projektami
B. Aplikacja typu zegar
C. Aplikacja do monitorowania użycia pamięci RAM
D. Aplikacja do analizy danych finansowych
Aplikacja monitorująca zużycie pamięci RAM to narzędzie wymagające bardziej zaawansowanych algorytmów i dostępu do wewnętrznych zasobów systemowych, co wykracza poza definicję prostej aplikacji mobilnej. Aplikacja do analizy danych finansowych to skomplikowane oprogramowanie, które musi przetwarzać duże ilości informacji i często wymaga integracji z bazami danych, co czyni ją bardziej złożoną niż typowy zegar. Aplikacja z systemem zarządzania projektami jest rozbudowana i zawiera wiele funkcji takich jak kalendarze, harmonogramy czy integracja z chmurą, co również przekracza poziom skomplikowania typowej aplikacji zegara.