Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 13 kwietnia 2026 16:52
  • Data zakończenia: 13 kwietnia 2026 17:10

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Wskaż typy numeryczne o stałej precyzji

A. long long, long double
B. bool char, string
C. float, double
D. int, short, long
Typy numeryczne o stałej precyzji (czyli tzw. typy całkowite) to na przykład int, short, long – dokładnie te, które wskazałeś. Działają one trochę jak liczniki – przechowują liczby całkowite w określonym zakresie, bez przecinka. Moim zdaniem to podstawa, jeśli chodzi o reprezentowanie wartości typu liczba sztuk, indeks, identyfikator – wszędzie tam, gdzie nie potrzebujemy części ułamkowej. Ich precyzja wynika z tego, że są zdefiniowane w standardzie (np. w C++ czy Javie) jako liczby całkowite reprezentowane przez określoną liczbę bitów. Dla przykładu, 32-bitowy int zawsze pomieści wartości od -2 147 483 648 do 2 147 483 647 i każdy bit jest tu ważny. W praktyce, programując mikrokontrolery albo systemy wbudowane, właściwy wybór typu o stałej precyzji potrafi decydować o stabilności i wydajności całego programu. Warto też wiedzieć, że typy te – int, short, long – nie mają błędu zaokrągleń, co często zdarza się przy operacjach na liczbach zmiennoprzecinkowych. No i jeszcze takie małe spostrzeżenie: dobrym zwyczajem jest wybieranie najmniejszego typu całkowitego, który pokryje wymagany zakres, żeby zoptymalizować zużycie pamięci. Takie podejście mocno się przydaje, zwłaszcza jak się pracuje nad większym projektem, gdzie każda optymalizacja jest na wagę złota.

Pytanie 2

Który z wymienionych kroków wchodzi w skład testowania aplikacji?

A. Opracowywanie interfejsu graficznego
B. Kompilowanie aplikacji
C. Debugowanie kodu w celu znalezienia błędów
D. Projektowanie bazy danych
Debugowanie kodu w celu znalezienia błędów to jeden z kluczowych etapów testowania aplikacji. Proces ten polega na uruchamianiu programu w trybie debugowania, co pozwala na śledzenie jego działania linijka po linijce i identyfikowanie miejsc, w których występują błędy. Debugowanie umożliwia analizowanie wartości zmiennych, śledzenie przepływu programu i wykrywanie nieoczekiwanych zachowań, co jest niezbędne do usunięcia błędów i poprawy wydajności aplikacji. Narzędzia do debugowania, takie jak Visual Studio, PyCharm czy Chrome DevTools, pozwalają na dokładne testowanie kodu na różnych etapach jego rozwoju, co znacząco skraca czas naprawy błędów i zwiększa jakość oprogramowania.

Pytanie 3

Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?

A. dodać deklarację funkcji sprawdz przed funkcją main
B. zadeklarować zmienną sprawdz przed jej wykorzystaniem w linii 11
C. poprawnie zapisać warunek w instrukcji if w linii 11, np. sprawdz(x)==true
D. naprawić błąd w funkcji sprawdz, który polega na braku nawiasów {} w pętli for
Wielu początkujących programistów skupia się na szczegółach składniowych lub drobiazgach logicznych, kiedy pojawia się błąd kompilacji w C++. Jednak często przyczyną jest coś bardzo podstawowego, jak brak deklaracji funkcji przed jej użyciem. Jeśli chodzi o zapis warunku w instrukcji 'if', to kompilator nie zgłasza błędu, gdy używamy wyrażenia typu 'if (sprawdz(x))' – to całkowicie poprawna składnia, a dopisywanie '==true' jest redundantne i nie wnosi niczego nowego. Bardzo często widzę, że ktoś skupia się na tym, żeby warunek koniecznie porównywać do true, ale tak naprawdę to kwestia stylu, nie poprawności. Pozostawienie nawiasów klamrowych w pętli for jest oczywiście dobrą praktyką, ale ich brak nie zawsze generuje błąd kompilacji, jeśli pętla ma tylko jedną instrukcję. Kompilator C++ potrafi to rozpoznać i nie zgłasza błędu – sprowadza się to bardziej do czytelności i unikania błędów logicznych niż do samej poprawności kompilacji. Odpowiedź dotycząca deklarowania zmiennej 'sprawdz' to już nieporozumienie – 'sprawdz' to funkcja, a nie zmienna, więc nie deklarujemy jej w ten sposób. Ten błąd pokazuje, jak łatwo pomylić pojęcia w językach programowania, zwłaszcza jeśli dopiero zaczynamy przygodę z kodowaniem. Główna zasada, którą warto tu zapamiętać, to: każda funkcja używana przed jej zdefiniowaniem musi być zadeklarowana – to właśnie tego brakuje w typowym przykładzie z pytania. Bez deklaracji kompilator nie wie, jaką sygnaturę ma funkcja, a to skutkuje błędem już na poziomie kompilacji. Z mojego doświadczenia wynika, że takie drobne rzeczy potrafią skutecznie utrudnić życie, dlatego warto czytać komunikaty kompilatora i znać podstawowe zasady działania języka C++.

Pytanie 4

Co to jest WebSocket?

A. Standard zapisu danych w formacie binarnym
B. Protokół komunikacyjny zapewniający komunikację dwukierunkową przez pojedyncze połączenie TCP
C. Biblioteka JavaScript do tworzenia dynamicznych formularzy
D. Narzędzie do testowania aplikacji webowych
Zrozumienie podstawowych różnic między protokołami komunikacyjnymi jest kluczowe w kontekście nowoczesnych technologii webowych. Wiele osób myli WebSocket z narzędziami do testowania aplikacji webowych, co prowadzi do nieporozumień. Narzędzia te, choć niezbędne w procesie rozwijania i testowania aplikacji, nie zajmują się rzeczywistą komunikacją między klientem a serwerem, a raczej służą do analizy i debugowania interakcji. Innym powszechnym błędnym wyobrażeniem jest mylenie WebSocket z formatami zapisu danych, co jest całkowicie innym zagadnieniem. Protokół WebSocket nie definiuje sposobu, w jaki dane są zapisywane, ale raczej sposób, w jaki te dane są przesyłane w czasie rzeczywistym. Co więcej, pomysł, że WebSocket jest biblioteką JavaScript do tworzenia dynamicznych formularzy, jest również nieprawidłowy. WebSocket jest protokołem, który wymaga implementacji zarówno po stronie serwera, jak i klienta, a nie tylko narzędzi do interakcji z formularzami. W związku z tym, brak świadomości dotyczącej tych różnic może prowadzić do nieefektywnego projektowania aplikacji, w których kluczowym elementem jest efektywna komunikacja w czasie rzeczywistym. Aby skutecznie wdrożyć nowoczesne rozwiązania webowe, warto zrozumieć, jak WebSocket współdziała z innymi technologiami, takimi jak AJAX czy REST, zamiast skupiać się na mylonych koncepcjach, które mogą wprowadzać w błąd podczas projektowania systemów.

Pytanie 5

Który z poniższych problemów jest najczęściej rozwiązywany z zastosowaniem algorytmu rekurencyjnego?

A. Sortowanie za pomocą metody QuickSort
B. Wyszukiwanie binarne w uporządkowanej tablicy
C. Generowanie ciągu Fibonacciego
D. Obliczanie sumy elementów w tablicy
Obliczanie sumy elementów tablicy jest zadaniem liniowym i najczęściej realizowane za pomocą prostych pętli iteracyjnych, co czyni rekurencję nieefektywnym wyborem dla tego problemu. Wyszukiwanie binarne w posortowanej tablicy można zaimplementować zarówno iteracyjnie, jak i rekurencyjnie, jednak bardziej efektywną metodą jest iteracja, ponieważ rekurencja może prowadzić do większego zużycia pamięci stosu. Sortowanie metodą QuickSort to przykład rekurencyjnego algorytmu, ale nie jest to klasyczny przykład tak intuicyjny jak Fibonacciego – QuickSort rozbija tablicę na mniejsze podzbiory i sortuje je niezależnie, co różni się od prostego obliczania ciągu liczb.

Pytanie 6

Wskaż fragment kodu, który stanowi realizację przedstawionego algorytmu w języku C++.

Kod 1
do {
  suma = suma + i;
} while (suma <= liczba);
cout << suma;
Kod 2
if (suma <= liczba) {
  suma = suma + i;
  i++;
}
else
  cout << suma;
Kod 3
for (i = suma; i <= liczba; i++)
  suma = suma + i;
else
  cout << suma;
Kod 4
while (suma <= liczba) {
  suma = suma + i;
  i++;
}
cout << suma;
Ilustracja do pytania
A. kod 1
B. kod 3
C. kod 4
D. kod 2
W niepoprawnych fragmentach kodu problemem nie jest sam język C plus plus, tylko sposób odwzorowania algorytmu z rysunku. Schemat blokowy jasno mówi, że dopóki suma jest mniejsza lub równa liczba, mamy wielokrotnie dodawać kolejne wartości i oraz zwiększać licznik, a dopiero po wyjściu z tego cyklu jednorazowo wypisać wartość suma. Konstrukcja z pętlą do while wykonuje ciało przynajmniej raz bez wcześniejszego sprawdzenia warunku, czyli najpierw dodaje i do sumy, a dopiero później porównuje suma <= liczba. To subtelne przesunięcie powoduje, że kod może wykonać jedną iterację za dużo w stosunku do schematu. W praktyce bywa to bardzo groźne, na przykład przy obsłudze buforów w systemach wbudowanych czy przy obliczeniach finansowych. Fragment oparty wyłącznie na instrukcji if z else nie tworzy żadnej pętli, więc kod wykona maksymalnie jedno dodanie i, a to jest całkowicie sprzeczne z ideą powtarzania z diagramu. To typowy błąd uczniów, którzy mylą pojedyncze rozgałęzienie z cyklicznym przetwarzaniem danych. Z kolei użycie pętli for z else wygląda na pierwszy rzut oka efektownie, ale również nie odpowiada schematowi. Po pierwsze, zakres iteracji jest na sztywno powiązany z warunkiem i <= liczba, a algorytm operuje na warunku suma <= liczba. Po drugie, else po pętli for nie jest standardową konstrukcją w C plus plus i w praktyce taki kod nawet się nie skompiluje. Z mojego doświadczenia wynika, że źródłem większości takich pomyłek jest próba zbyt kreatywnego kombinowania zamiast trzymania się prostego tłumaczenia: warunek na rombie przekładamy na warunek w pętli, strzałka oznacza powrót na początek, a blok pisz suma to pojedyncza instrukcja po zakończeniu pętli. Dopiero jak to rozumiemy, można zaczynać optymalizacje czy inne fajerwerki składniowe.

Pytanie 7

Które stwierdzenie dotyczące interfejsu w Java jest prawdziwe?

A. Wszystkie metody w interfejsie są domyślnie publiczne i abstrakcyjne
B. W interfejsie można definiować implementacje metod statycznych
C. Interfejs może dziedziczyć po wielu klasach jednocześnie
D. Interfejs może zawierać pola z dostępem protected
Wiele osób może mylić pojęcia związane z interfejsami i klasami w języku Java, co prowadzi do nieprawidłowych wniosków. Odpowiedź sugerująca, że interfejs może dziedziczyć po wielu klasach jednocześnie jest błędna, ponieważ w Javie interfejsy mogą jedynie dziedziczyć po innych interfejsach, a nie po klasach. To ograniczenie jest istotne, ponieważ pozwala na wielodziedziczenie interfejsów, co zwiększa elastyczność w projektowaniu systemów. Inną błędną koncepcją jest stwierdzenie, że interfejs może zawierać implementacje metod statycznych. W rzeczywistości metody statyczne nie mogą być zadeklarowane w interfejsach, ponieważ interfejsy nie są związane z instancjami obiektów, a metody statyczne są związane z klasami. Kolejnym powszechnym błędem jest myślenie, że pola w interfejsie mogą mieć modyfikator dostępu 'protected'. W praktyce, wszystkie pola w interfejsach są domyślnie publiczne, finalne i statyczne, co oznacza, że nie mogą być modyfikowane poza interfejsem. Zrozumienie tych zasad jest kluczowe dla efektywnego wykorzystania interfejsów w praktycznym programowaniu, gdyż pozwala na lepsze projektowanie zorientowane na obiekty oraz promuje dobre praktyki inżynieryjne.

Pytanie 8

Jakie cechy posiada model prototypowy w zakresie zarządzania projektami?

A. Realizowaniem pełnej wersji produktu przed przeprowadzeniem testów
B. Szczegółowym planowaniem każdego etapu projektu przed jego realizacją
C. Rozwojem produktu w sposób iteracyjny w krótkich cyklach
D. Przygotowaniem wersji systemu w ograniczonym zakresie w celu uzyskania opinii od użytkownika
Model prototypowy w zarządzaniu projektami to taka sprytna technika, gdzie tworzymy coś w rodzaju wczesnej wersji systemu, czyli prototypu. To nam pozwala zebrać opinie od użytkowników i przetestować różne pomysły zanim w ogóle weźmiemy się za pełną wersję. Fajną sprawą jest to, że gdy mamy ten prototyp, to łatwiej wyłapać błędy, zanim wszystko zostanie w pełni zbudowane. Największa zaleta? Możemy dostosować i poprawiać aplikację na podstawie tego, co mówią użytkownicy. Dzięki temu ryzyko, że stworzymy coś, co nie spełnia ich oczekiwań, jest znacznie mniejsze. Prototypy to często chleb powszedni w projektach UX/UI, aplikacjach webowych czy oprogramowaniu dla firm, gdzie tak istotne jest, by dobrze trafiać w potrzeby końcowych użytkowników.

Pytanie 9

Jakie jest przeznaczenie komentarzy w kodzie źródłowym programu?

A. Do dokumentowania działania kodu i ułatwienia jego zrozumienia
B. Do optymalizacji wydajności kodu
C. Do uruchamiania kodu w trybie debugowania
D. Do definiowania zmiennych globalnych
Komentarze w kodzie źródłowym programu pełnią kluczową rolę w dokumentowaniu działania aplikacji. Dzięki nim programiści mogą opisywać, co robią poszczególne fragmenty kodu, jakie funkcje realizują oraz jakie są zależności między modułami. Komentarze nie wpływają na działanie programu, ale znacząco ułatwiają pracę nad nim w przyszłości, zwłaszcza gdy projekt jest rozwijany przez wielu programistów lub po dłuższej przerwie. Komentarze poprawiają czytelność kodu, minimalizując ryzyko błędów wynikających z niejasności lub złej interpretacji działania aplikacji. W dobrze napisanym kodzie komentarze są używane strategicznie – opisują kluczowe algorytmy, niestandardowe rozwiązania oraz obszary wymagające szczególnej uwagi. Przejrzysty i dobrze udokumentowany kod to fundament skalowalnych i łatwych w utrzymaniu aplikacji.

Pytanie 10

W jakiej sytuacji należy umieścić poszkodowanego w bezpiecznej pozycji bocznej?

A. gdy osoba omdleje, ale oddycha
B. w sytuacji omdlenia i braku tętna
C. w przypadku urazu pleców, gdy osoba jest przytomna
D. gdy wystąpi uszkodzenie kręgosłupa
Umieszczenie poszkodowanego w pozycji bocznej bezpiecznej jest jedną z podstawowych czynności, których uczą ratownicy zarówno na kursach pierwszej pomocy, jak i w szkołach. Ta pozycja ma na celu przede wszystkim zabezpieczenie dróg oddechowych osoby, która jest nieprzytomna, ale wciąż oddycha samodzielnie. Chodzi o to, że w takiej sytuacji język i ewentualne płyny nie zablokują tchawicy – pozycja boczna zapobiega zadławieniu czy zakrztuszeniu. Moim zdaniem to jedna z najbardziej praktycznych procedur, bo życie pokazuje, że właśnie omdlenia oraz krótkotrwałe utraty przytomności bez zatrzymania oddechu są dość częste, czy to na ulicy, czy w pracy. Przepisy i dobre praktyki (np. wytyczne Europejskiej Rady Resuscytacji) jasno wskazują, że jeśli osoba nie reaguje, ale oddycha, to nie zostawiamy jej na plecach – groziłoby to zapadnięciem języka albo zachłyśnięciem wymiocinami. W praktyce najpierw oczywiście sprawdzasz oddech, potem delikatnie układasz człowieka na boku, zginając odpowiednio kończyny, żeby się nie przewrócił. Sam widziałem, jak taka szybka reakcja potrafi uratować komuś zdrowie albo i życie. Warto też pamiętać, że taka pozycja daje Ci czas na wezwanie pomocy i monitorowanie stanu poszkodowanego do przyjazdu ratowników.

Pytanie 11

Jakie działania mogą przyczynić się do ochrony swojego cyfrowego wizerunku w sieci?

A. Weryfikacja ustawień prywatności na platformach społecznościowych
B. Dzieleni się swoimi danymi dostępowymi z przyjaciółmi
C. Zamieszczanie wszystkich szczegółów dotyczących swojego życia prywatnego
D. Niepotwierdzanie źródeł publikowanych informacji
Sprawdzanie ustawień prywatności na portalach społecznościowych jest kluczowe dla ochrony cyfrowego wizerunku. Regularne aktualizowanie ustawień prywatności pozwala na kontrolowanie, kto ma dostęp do publikowanych treści, co chroni przed nieuprawnionym wykorzystaniem zdjęć, filmów i informacji osobistych. Dostosowanie widoczności postów oraz ograniczenie udostępniania danych osobowych minimalizuje ryzyko kradzieży tożsamości i cyberprzemocy. To proste działanie znacząco podnosi poziom bezpieczeństwa w sieci i pozwala utrzymać pozytywny wizerunek w internecie.

Pytanie 12

Co oznacza skrót SOLID w programowaniu obiektowym?

A. Standard tworzenia dokumentacji technicznej dla aplikacji
B. Zbiór pięciu zasad projektowania oprogramowania ułatwiających tworzenie czytelnego kodu
C. System organizacji zadań w metodologii zwinnej używany w Scrum
D. Popularna metodologia testowania aplikacji mobilnych i webowych
Skrót SOLID odnosi się do pięciu podstawowych zasad projektowania obiektowego, które zostały sformułowane przez Roberta C. Martina. Zasady te, a mianowicie: Single Responsibility Principle (SRP), Open/Closed Principle (OCP), Liskov Substitution Principle (LSP), Interface Segregation Principle (ISP) oraz Dependency Inversion Principle (DIP), mają na celu ułatwienie tworzenia czytelnego, łatwego do modyfikacji i rozszerzenia kodu. Przykładowo, zasada SRP mówi o tym, że każda klasa powinna mieć jedną odpowiedzialność, co pozwala na łatwiejsze wprowadzanie zmian oraz testowanie. Implementacja SOLID sprzyja także lepszej organizacji kodu, co jest kluczowe w dużych projektach, gdzie złożoność i liczba współpracujących komponentów mogą prowadzić do trudności w zarządzaniu. Przykład praktyczny można zobaczyć w aplikacji używającej wzorców projektowych, gdzie zasady SOLID pomagają w tworzeniu elastycznych i dobrze zorganizowanych systemów. W branży programistycznej, przestrzeganie tych zasad jest uznawane za dobrą praktykę, co przyczynia się do zwiększenia jakości oprogramowania oraz satysfakcji zespołów developerskich.

Pytanie 13

Co to jest serverless computing?

A. Metoda tworzenia aplikacji bez użycia back-endu
B. Model wykonywania kodu w chmurze bez konieczności zarządzania infrastrukturą serwerową
C. Technika projektowania baz danych bez użycia serwera SQL
D. Proces kompilacji kodu bezpośrednio w przeglądarce użytkownika
Serverless computing nie jest tożsamy z koncepcjami przedstawionymi w pozostałych odpowiedziach. Tworzenie aplikacji bez użycia back-endu nie jest zdefiniowane w ramach serverless computing, ponieważ model ten wciąż zakłada istnienie backendu, który jest zarządzany przez dostawcę usług chmurowych. Użytkownik nie musi się martwić o serwery, ale backend wciąż funkcjonuje, co jest kluczowe dla działania aplikacji. Technika projektowania baz danych bez użycia serwera SQL również nie odnosi się do serverless computing. W rzeczywistości, serverless może wykorzystywać zewnętrzne bazy danych, takie jak DynamoDB, które są w pełni zarządzane przez dostawcę chmury. Również proces kompilacji kodu w przeglądarce użytkownika to odmienna koncepcja, która dotyczy raczej aplikacji webowych i nie ma związku z serverless computing. Pojęcie serverless odnosi się do automatyzacji zarządzania infrastrukturą, co odmienia sposób, w jaki aplikacje są rozwijane i skalowane. Wprowadzenie w błąd w tym kontekście może prowadzić do nieefektywnej architektury oraz niepoprawnego rozumienia aktualnych trendów w inżynierii oprogramowania.

Pytanie 14

W którym przypadku algorytm sortowania bąbelkowego działa z optymalną wydajnością?

A. Dla tablicy z dużą liczbą powtórzeń
B. Dla tablicy losowej
C. Dla tablicy uporządkowanej rosnąco
D. Dla tablicy uporządkowanej malejąco
Algorytm sortowania bąbelkowego działa z optymalną wydajnością w przypadku, gdy tablica jest już posortowana rosnąco. W takiej sytuacji algorytm wykona jedynie jedno przejście przez tablicę, bez konieczności dokonywania zamian, co sprawia, że jego złożoność wynosi O(n). To znacząco zwiększa jego efektywność w przypadku niemal posortowanych danych, choć nadal pozostaje mniej wydajny niż algorytmy takie jak QuickSort czy MergeSort dla dużych zbiorów. Sortowanie bąbelkowe jest jednak łatwe do zrozumienia i implementacji, co czyni je popularnym narzędziem edukacyjnym.

Pytanie 15

Wskaż programowanie, w którym możliwe jest stworzenie aplikacji mobilnej dla systemu Android?

A. Swift
B. Java
C. Obiective-C
D. C++
Java jest jednym z najważniejszych języków programowania wykorzystywanych do tworzenia aplikacji mobilnych na platformę Android. Został stworzony przez firmę Sun Microsystems i obecnie jest rozwijany przez Oracle. Java jest językiem obiektowym, co oznacza, że umożliwia programistom tworzenie aplikacji w sposób modularny i zorganizowany. W kontekście Androida, Java jest podstawowym językiem, w którym bazowe API (Application Programming Interface) zostało opracowane. Wysoka wydajność, bogata biblioteka klas oraz wsparcie dla programowania wielowątkowego sprawiają, że Java jest idealnym wyborem dla deweloperów aplikacji mobilnych. Przykładowo, do stworzenia prostego interfejsu użytkownika w aplikacji Android, programista może wykorzystać takie elementy jak TextView czy Button, które są częścią frameworka Android SDK. Współczesne praktyki wskazują również na wykorzystanie Java w połączeniu z Kotlinem, co pozwala na osiągnięcie lepszych rezultatów i zwiększa efektywność w pracy nad projektami mobilnymi.

Pytanie 16

Które z poniższych twierdzeń najlepiej charakteryzuje bibliotekę w kontekście programowania?

A. Zestaw funkcji i klas, które mogą być wykorzystywane w aplikacjach
B. Zbiór kodu źródłowego, który jest stosowany wyłącznie w fazie kompilacji aplikacji
C. Zbiór zmiennych globalnych, które są dostępne w trakcie działania aplikacji
D. Plik wykonywalny, który funkcjonuje jako odrębny program
Biblioteka w programowaniu to taka paczka różnych funkcji i klas, które można wykorzystać w wielu projektach. Dzięki nim programiści mają łatwiej, bo korzystają z gotowych rozwiązań, co oszczędza czas na pisanie aplikacji. W bibliotekach można znaleźć przeróżne moduły – od prostych funkcji matematycznych po skomplikowane narzędzia do obsługi grafiki, sieci czy baz danych. Znam parę popularnych bibliotek, takich jak React.js w JavaScript, NumPy w Pythonie czy STL w C++. Używanie bibliotek sprawia, że praca programisty jest efektywniejsza, a tworzenie bardziej złożonych aplikacji idzie szybciej, bo nie musisz wszystkiego pisać od podstaw.

Pytanie 17

Który z języków programowania jest powszechnie stosowany do tworzenia interfejsów użytkownika przy użyciu XAML?

A. C++
B. Java
C. Objective-C
D. C#
C# to język programowania szeroko stosowany w tworzeniu aplikacji desktopowych, w tym do budowy interfejsów użytkownika przy użyciu XAML. XAML (Extensible Application Markup Language) to język znaczników wykorzystywany w środowisku WPF (Windows Presentation Foundation) oraz UWP (Universal Windows Platform) do projektowania graficznych interfejsów użytkownika. C# i XAML doskonale się uzupełniają, pozwalając na tworzenie nowoczesnych, interaktywnych aplikacji desktopowych, w których logika (C#) jest oddzielona od warstwy wizualnej (XAML). Dzięki tej separacji możliwe jest szybkie prototypowanie i łatwa rozbudowa aplikacji, co czyni je preferowanym wyborem dla deweloperów pracujących w ekosystemie Microsoftu.

Pytanie 18

Zaprezentowane oznaczenie praw Creative Commons umożliwia bezpłatne wykorzystywanie utworu

Ilustracja do pytania
A. w celu dokonywania zmian lub remiksowania
B. pod warunkiem zachowania go w pierwotnej formie
C. w celach komercyjnych
D. pod warunkiem udostępnienia go na takiej samej licencji
Odpowiedź dotycząca możliwości zmiany lub remiksowania utworu jest prawidłowa w kontekście oznaczeń Creative Commons takich jak CC BY lub CC BY-NC. Licencje te umożliwiają korzystanie z utworu w sposób zmieniony czy remiksowany pod warunkiem spełnienia określonych wymogów. CC BY wymaga jedynie przypisania autorstwa, co daje twórcom dużą elastyczność w adaptacji i modyfikacji dzieła, co znajduje zastosowanie w projektach edukacyjnych, artystycznych czy badawczych. Działania takie mogą obejmować tworzenie adaptacji, tłumaczeń, mashupów czy nowych kreatywnych form bazujących na oryginale. CC BY-NC natomiast ogranicza użycie komercyjne, ale nadal zezwala na modyfikacje w niekomercyjnych kontekstach. Remiksowanie muzyki, tworzenie nowych wersji wideo czy projektów graficznych są popularnymi praktykami w społeczności twórców, co promuje innowacje i rozwój kultury open source. Ważne jest, aby użytkownicy byli świadomi warunków licencji i poprawnie przypisywali autorstwo, co nie tylko spełnia wymogi prawne, ale również wspiera etos współpracy i uczciwości w społeczności twórczej. Zaangażowanie w twórczość w oparciu o licencje Creative Commons przyczynia się do propagowania wiedzy i kultury oraz wspiera zrównoważony rozwój społeczności twórczych.

Pytanie 19

Który z wymienionych typów kolekcji pozwala na dostęp do ostatnio dodanego elementu w pierwszej kolejności?

A. Tablica dwuwymiarowa
B. Stos
C. Kolejka
D. Lista
Stos to struktura danych działająca na zasadzie LIFO (Last In First Out), co oznacza, że ostatnio dodany element jest usuwany jako pierwszy. Stos znajduje zastosowanie w implementacji mechanizmu wywołań rekurencyjnych, zarządzaniu pamięcią oraz w operacjach związanych z cofaniem i przywracaniem stanu (np. cofanie operacji w edytorach tekstów). Dzięki swojej prostocie stosy są fundamentalnym elementem w programowaniu, szczególnie w językach niskopoziomowych.

Pytanie 20

Do form komunikacji werbalnej zalicza się

A. pozycja ciała
B. wyraz twarzy
C. gestykulacja
D. mówienie
Mówienie to podstawowa forma komunikacji werbalnej – bez tego ciężko byłoby przekazać bardziej złożone treści, polecenia czy po prostu podzielić się informacjami w jasny i jednoznaczny sposób. Właśnie dlatego w większości branż technicznych, niezależnie czy rozmawiamy o pracy na budowie, czy w biurze projektowym, umiejętność jasnego i zrozumiałego mówienia jest często kluczowa. W praktyce komunikacja werbalna opiera się na słowach, które przekazujemy ustnie. Moim zdaniem najważniejsze jest to, że pozwala uniknąć nieporozumień i usprawnia współpracę w zespole – szczególnie gdy pracujemy przy dużych projektach, gdzie każdy detal ma znaczenie. W codziennych sytuacjach, takich jak prowadzenie spotkań, omawianie problemów technicznych czy instruowanie nowych pracowników, mówienie okazuje się nieocenione. Dodatkowo, standardy komunikacji interpersonalnej podkreślają, że skuteczny przekaz werbalny wymaga nie tylko odpowiedniego doboru słów, ale też umiejętności dostosowania tonu głosu i tempa mówienia do sytuacji. Warto też pamiętać, że mowa ludzka jest najdokładniejszym narzędziem do przekazywania informacji, bo daje możliwość dopytania, wyjaśnienia i natychmiastowej korekty, czego raczej nie da się osiągnąć tylko poprzez gesty czy mimikę. Z mojego doświadczenia wynika, że inwestowanie w rozwój umiejętności werbalnych zwraca się bardzo szybko w pracy technika czy specjalisty.

Pytanie 21

Wartości składowych RGB koloru #AA41FF zapisane w systemie szesnastkowym po przekształceniu na system dziesiętny są odpowiednio

A. 170, 65, 255
B. 160, 65, 255
C. 170, 64, 255
D. 160, 64, 255
Przy przekształcaniu wartości szesnastkowych RGB na system dziesiętny łatwo popełnić błąd, bo wystarczy źle podstawić którąś cyfrę albo zmieszać kolejność. W przypadku koloru #AA41FF każda para znaków odpowiada jednej składowej: AA to czerwona, 41 to zielona, a FF to niebieska. Najczęściej błędy pojawiają się, gdy niepoprawnie zinterpretujemy cyfry szesnastkowe jako dziesiętne lub po prostu pomylimy kolejność składowych. Przykładowo, '160' w odpowiedzi zamiast '170' wynika być może z błędnego odczytania AA – bo łatwo pomylić literę A (10) z cyfrą 6 czy 0, zwłaszcza jeśli ktoś nie jest przyzwyczajony do liczb szesnastkowych. Podobnie, '64' zamiast '65' dla 41 to typowy efekt nieuwagi w liczeniu: 4*16+1 daje 65, a nie 64, co pokazuje, jak ważna jest precyzja w prostych działaniach matematycznych. Z kolei zamiana AA na 160 może świadczyć o mechanicznej zamianie liter na liczby bez uwzględnienia ich pozycji w zapisie szesnastkowym. Powszechnym błędem jest też zamiana kolejności składowych lub skupianie się tylko na końcowych cyfrach, przez co mylnie przyjmuje się, że na przykład AA to 160, bo pierwsza cyfra to 1, a nie 10. W praktyce branżowej takie niedokładności prowadzą do złych efektów wizualnych – np. kolor na stronie mocno różni się od zamierzonego lub nie pasuje do reszty projektu. Moim zdaniem takie błędy wynikają zwykle z braku nawyków w przeliczaniu systemów liczbowych. Warto zawsze pamiętać, że każda cyfra szesnastkowa ma swoją wagę, a zamiana wymaga precyzyjnego policzenia: pierwsza cyfra razy 16 plus druga cyfra. W codziennej pracy z grafiką cyfrową czy webdesignem taka pomyłka bardzo rzuca się potem w oczy użytkownikowi, więc lepiej od początku ćwiczyć dokładność niż potem szukać, gdzie zniknęła ta właściwa barwa.

Pytanie 22

Która z wymienionych zasad jest istotna dla bezpiecznego użytkowania portali społecznościowych?

A. Udostępnianie jak największej ilości informacji osobowych
B. Unikanie stosowania silnych haseł do konta
C. Zgłaszanie treści, które naruszają regulamin
D. Regularne kontrolowanie ustawień prywatności
Regularne sprawdzanie ustawień prywatności jest kluczowym aspektem bezpiecznego korzystania z portali społecznościowych, ponieważ to właśnie te ustawienia decydują o tym, jakie informacje udostępniamy innym użytkownikom. Użytkownicy powinni być świadomi, że domyślne ustawienia prywatności często są skonfigurowane w sposób, który umożliwia szeroką dostępność ich danych osobowych. Przykładowo, wiele platform społecznościowych domyślnie ustawia profile jako publiczne, co oznacza, że każdy może zobaczyć ich zawartość. Zmieniając te ustawienia, użytkownicy mogą ograniczyć widoczność swoich postów, zdjęć, a także informacji osobistych tylko do wybranej grupy osób, co znacząco zwiększa ich bezpieczeństwo. Warto także regularnie aktualizować te ustawienia, ponieważ platformy często wprowadzają nowe funkcje, które mogą zmieniać domyślne zasady dotyczące prywatności. Zgodnie z wytycznymi RODO oraz innymi standardami ochrony danych osobowych, użytkownicy mają prawo do kontrolowania swoich informacji, co czyni regularne sprawdzanie ustawień prywatności nie tylko zaleceniem, ale również obowiązkiem każdego świadomego użytkownika internetu.

Pytanie 23

Która z wymienionych cech dotyczy klasy statycznej?

A. Jest automatycznie usuwana po zakończeniu działania programu
B. Może być dziedziczona przez klasy potomne
C. Nie może zawierać ani zmiennych, ani metod
D. Może zawierać wyłącznie statyczne pola i metody
Klasa statyczna to klasa, która może zawierać tylko statyczne pola i metody. Tego rodzaju klasy są często wykorzystywane do implementacji narzędziowych funkcji, które nie wymagają tworzenia instancji obiektu. Klasy statyczne są typowe dla języków takich jak C# czy Java, gdzie mogą one pełnić rolę kontenerów na metody pomocnicze (np. klasa 'Math' w C#). Główną zaletą klas statycznych jest to, że można je wywoływać bez konieczności tworzenia instancji, co znacząco upraszcza kod i zwiększa jego czytelność. Klasy statyczne zapewniają również bezpieczeństwo w dostępie do danych, ponieważ eliminują ryzyko przypadkowego zmodyfikowania instancji obiektu.

Pytanie 24

Jakie są główne cechy architektury klient-serwer?

A. Każdy klient funkcjonuje niezależnie od pozostałych
B. Komunikacja odbywa się bezpośrednio między urządzeniami klienckimi
C. Serwer pełni rolę pasywnego odbiorcy danych od klientów
D. Dane są przechowywane i przetwarzane na serwerze, a klient wysyła żądania i odbiera odpowiedzi
Architektura klient-serwer to model, w którym dane są przechowywane i przetwarzane na serwerze, a klient wysyła żądania i odbiera odpowiedzi. Model ten umożliwia centralizację zasobów, co prowadzi do łatwiejszego zarządzania aplikacjami i zwiększonego bezpieczeństwa. Klient-serwer jest podstawą działania aplikacji webowych, usług sieciowych oraz baz danych. Dzięki temu architektura ta umożliwia wielu użytkownikom jednoczesny dostęp do tych samych danych, co czyni ją wydajnym rozwiązaniem dla rozproszonych systemów informatycznych. Serwery mogą obsługiwać różne rodzaje klientów, takie jak przeglądarki, aplikacje mobilne czy urządzenia IoT, co sprawia, że jest to wszechstronny model stosowany w wielu branżach.

Pytanie 25

Jakie kwestie związane z percepcją są uwzględnione w rekomendacjach standardu WCAG 2.0?

A. prezentacji elementów interfejsu użytkownika
B. zapewnienia odpowiedniego czasu na zapoznanie się i przetworzenie informacji
C. jasności i dokładności w dostarczonych treściach na stronie
D. umożliwienia interakcji między elementami użytkownika za pomocą klawiatury
Odpowiedzi odnoszące się do zapewnienia odpowiedniego czasu na zapoznanie się z informacjami, umożliwienia interakcji poprzez klawiaturę czy jasności i dokładności treści są ważne w kontekście dostępności stron, ale nie dotyczą bezpośrednio percepcji według standardu WCAG 2.0. Często zdarza się, że osoby uczące się mylą pojęcia percepcji z innymi zasadami WCAG, na przykład zrozumiałością (understandable) czy funkcjonalnością (operable). Percepcja w WCAG skupia się na tym, jak treści są postrzegane przez zmysły – głównie wzrok i słuch, ale czasem też dotyk, gdy mowa np. o wyświetlaczach brajlowskich. Zapewnienie odpowiedniego czasu i interakcji klawiaturą to typowe wymagania dla użytkowników z ograniczeniami motorycznymi, i chociaż są one bardzo istotne, to WCAG klasyfikuje je w innych kategoriach niż percepcja. Jasność i dokładność treści to cecha istotna dla zrozumiałości, jednak nie gwarantuje, że użytkownik w ogóle tę treść zauważy lub rozpozna – do tego potrzebna jest właśnie prawidłowa prezentacja elementów interfejsu. Tu najczęściej pojawia się błąd myślowy: zakłada się, że jak coś jest napisane jasno, to każdy to zobaczy i zrozumie, ale wielu użytkowników ma problemy z odbiorem samych wizualnych aspektów strony. WCAG 2.0 podkreśla, żeby nie polegać tylko na jednym kanale percepcji, np. kolorze, dźwięku czy obrazie. Dopiero dbałość o prezentację elementów interfejsu – kontrast, czytelność, alternatywy tekstowe – sprawia, że strona jest dostępna percepcyjnie. Warto zapamiętać, że kategorie WCAG są celowo podzielone właśnie w ten sposób, aby każda istotna kwestia była rozpatrywana osobno i nie mieszana z innymi.

Pytanie 26

Jakiego typu funkcja jest tworzona poza klasą, ale ma dostęp do jej prywatnych i chronionych elementów?

A. Metoda statyczna
B. Destruktor
C. Konstruktor
D. Funkcja zaprzyjaźniona
Konstruktor jest specjalnym typem metody klasy, który służy do inicjalizacji obiektów i nie ma dostępu do prywatnych składowych innej klasy, chyba że jest ona klasą zaprzyjaźnioną. Metoda statyczna należy do klasy jako całości i może być wywoływana bez tworzenia instancji obiektu, ale nie posiada dostępu do prywatnych lub chronionych składowych klasy, ponieważ działa w kontekście klasy, a nie instancji. Destruktor, z kolei, jest odpowiedzialny za czyszczenie zasobów po zniszczeniu obiektu i nie posiada funkcjonalności pozwalającej na dostęp do prywatnych danych innej klasy, o ile nie jest ona zaprzyjaźniona.

Pytanie 27

Jakie jest zastosowanie iteratora w zbiorach?

A. Do usuwania elementów ze zbioru
B. Do generowania kopii zbiorów
C. Do zmiany rodzaju zbioru w trakcie działania aplikacji
D. Do iterowania po elementach zbioru
Iterator w kolekcjach umożliwia przechodzenie przez elementy kolekcji w określonym porządku. Jest to abstrakcyjny obiekt, który pozwala na iterowanie po różnych strukturach danych, takich jak listy, wektory czy zbiory, bez konieczności znajomości ich wewnętrznej implementacji. Iteratory umożliwiają wykonywanie operacji na elementach kolekcji, takich jak odczyt, modyfikacja lub usuwanie, co czyni je niezwykle użytecznymi w programowaniu obiektowym. Dzięki iteratorom kod staje się bardziej czytelny i mniej podatny na błędy.

Pytanie 28

Który element HTML5 służy do wyświetlania zawartości video?

A. &lt;media&gt;
B. &lt;film&gt;
C. &lt;video&gt;
D. &lt;play&gt;
Element HTML5 <video> jest kluczowym składnikiem do wyświetlania treści wideo w przeglądarkach. Dzięki niemu można łatwo osadzić filmy na stronach internetowych, co sprawia, że są one bardziej interaktywne i atrakcyjne dla użytkowników. Przykład użycia tego tagu wygląda następująco: <video src='film.mp4' controls></video>. Atrybut 'controls' pozwala na dodanie prostych przycisków odtwarzania, pauzy i regulacji głośności, co znacząco poprawia doświadczenia użytkownika. Warto również wspomnieć, że element <video> wspiera różne formaty wideo, takie jak MP4, WebM czy Ogg, co jest istotne w kontekście zgodności z różnymi przeglądarkami i urządzeniami. W praktyce, stosowanie <video> pozwala na łatwe zarządzanie wideo, w tym na dodawanie napisów, ustawienie automatycznego odtwarzania czy loopowania. To sprawia, że jest on niezwykle popularny w tworzeniu nowoczesnych stron internetowych, które chcą dostarczać wartościowe multimedia. Zastosowanie tego elementu jest zgodne z najlepszymi praktykami w zakresie dostępności i użyteczności, co czyni go niezwykle ważnym w dzisiejszym web development.

Pytanie 29

Jedną z zasad standardu WCAG 2.0 jest

A. ograniczanie treści na stronie przez rezygnację z używania alternatywnych tekstów dla obrazów i filmów
B. unikanie przedstawiania informacji w formie uproszczonej
C. stosowanie różnych palet kolorystycznych, w tym o wysokim kontraście
D. używanie jednego, odpowiednio dużego rozmiaru czcionki
Stosowanie różnych palet kolorystycznych, zwłaszcza takich z wysokim kontrastem, to naprawdę kluczowa sprawa w dostępności cyfrowej. Tak mówi standard WCAG 2.0, dokładniej zasada 1 – Postrzegalność. Chodzi tu głównie o kryterium sukcesu 1.4.3 (Kontrast – minimum), które wyraźnie określa, że tekst i treść graficzna muszą być czytelne dla osób z różnymi potrzebami, np. słabszym wzrokiem albo daltonizmem. Moim zdaniem warto sobie uświadomić, jak wielka to różnica. Przykładowo, jeśli tekst na stronie jest szary na białym tle, osoby starsze lub z wadami wzroku mogą po prostu nie być w stanie nic przeczytać. W praktyce, wysokokontrastowe kombinacje, np. biały tekst na czarnym tle lub na żółtym, bardzo poprawiają dostępność strony. Widać to choćby w trybach "high contrast" w systemach Windows – często osoby pracujące długo przy komputerze z tego korzystają, bo wzrok się mniej męczy. Branżowe dobre praktyki zalecają również nie polegać wyłącznie na kolorze podczas przekazywania informacji – przykładowo, jeśli błąd w formularzu jest oznaczony tylko na czerwono, osoba z daltonizmem tego nie zauważy. To wszystko pokazuje, że kolory i kontrast to nie tylko estetyka, ale klucz do równego dostępu. Z mojego doświadczenia, gdy projektuje się strony zgodnie z WCAG, dobrze jest testować różne ustawienia kontrastu albo korzystać z narzędzi jak Colour Contrast Analyser, żeby mieć pewność, że wszyscy użytkownicy skorzystają ze strony bez problemów.

Pytanie 30

W środowisku do tworzenia aplikacji, gdzie przedstawiono menu, aby usunąć wszystkie pliki tymczasowe oraz wyniki projektu, należy wybrać opcję

Ilustracja do pytania
A. Build Solution
B. Run Code Analysis on Solution
C. Clean Solution
D. Batch Build
Opcja „Clean Solution” to dokładnie to, czego używa się w Visual Studio lub innych środowiskach IDE, gdy chce się pozbyć wszystkich plików tymczasowych oraz wyników kompilacji powiązanych z bieżącym projektem lub rozwiązaniem. To bardzo praktyczna funkcja – zwłaszcza wtedy, gdy mamy problemy ze zbudowaniem projektu po wprowadzeniu wielu zmian lub gdy różne konfiguracje builda zaczynają się mieszać. Clean Solution usuwa wszystkie foldery bin i obj, co pozwala rozpocząć proces kompilacji od zera, eliminując potencjalne konflikty wynikające ze starych plików. Moim zdaniem warto korzystać z tej opcji regularnie, szczególnie w większych projektach czy zespołach, gdzie często zmieniają się zależności. W branży IT, według dobrych praktyk, „czyszczenie” rozwiązania przed puszczeniem pełnego builda pomaga zredukować liczbę nieprzewidzianych błędów kompilacji. Dla mnie to trochę taki techniczny reset – zanim zaczniesz szukać błędów w kodzie, upewnij się, że budujesz wszystko na świeżo. Zresztą, w dokumentacji Microsoftu też znajdziesz zalecenia, by właśnie Clean Solution stosować do rozwiązywania problemów z nieaktualnymi artefaktami builda. Bez tej funkcji czasem trudno dojść, czemu kompilator się buntuje.

Pytanie 31

Jak określa się proces transferu danych z lokalnego komputera na serwer?

A. Pobieranie danych
B. Przesyłanie danych
C. Wysyłanie danych
D. Streaming
Proces przesyłania danych z komputera lokalnego na serwer nazywany jest wysyłaniem danych. To kluczowy element komunikacji w sieciach komputerowych, który wskazuje na transfer informacji z jednego punktu do drugiego. Wysyłanie danych odbywa się za pomocą różnych protokołów, takich jak FTP (File Transfer Protocol), HTTP (Hypertext Transfer Protocol) czy SFTP (Secure File Transfer Protocol). Przykładem może być przesyłanie plików z komputera na zdalny serwer, co jest powszechnie wykorzystywane w przypadku tworzenia stron internetowych. W kontekście aplikacji, wysyłanie danych może dotyczyć również przesyłania formularzy do bazy danych. Ważne jest, aby dane były odpowiednio pakowane i kodowane w celu zapewnienia ich integralności oraz bezpieczeństwa. Stosowanie protokołów szyfrowania, takich jak SSL/TLS, dodatkowo zabezpiecza proces, co jest istotne w dobie rosnących zagrożeń cybernetycznych. Zbierając wszystkie te elementy, wysyłanie danych jest fundamentalnym procesem w architekturze nowoczesnych systemów informatycznych.

Pytanie 32

Jak zostanie przedstawiony poniższy kod XAML?

Ilustracja do pytania
A. Rysunek 3
B. Rysunek 1
C. Rysunek 2
D. Rysunek 4
Błędy w rozumieniu XAML mogą prowadzić do niepoprawnego renderowania interfejsu użytkownika. W przypadku przedstawionego kodu kluczowym elementem jest zrozumienie struktury StackLayout który domyślnie ustawia elementy w pionie chyba że określono Orientation jako Horizontal jak w przypadku etykiety Zgoda RODO i przełącznika co może być mylące gdyż sugeruje potrzebę zwrócenia uwagi na szczegóły. W innych rysunkach jak na przykład Rysunek 1 brak pola nazwisko wskazuje na błędne zrozumienie struktury kodu gdzie Entry dla nazwiska jest obecne ale nie jest widoczne co wskazuje na potrzebę poprawnego zrozumienia jak StackLayout renderuje elementy. Podobnie Rysunek 3 zawiera dodatkowe przyciski co sugeruje błędne zinterpretowanie przycisków nieobecnych w kodzie. Zrozumienie Slidera jest również kluczowe gdyż jego wartości i kolory wpływają na potencjalne błędne renderowanie suwaka w innych rysunkach. Błędy mogą wynikać z ignorowania tak kluczowych elementów jak IsToggled dla przełącznika co determinuje jego początkowy stan i jest często pomijanym aspektem przez mniej doświadczonych programistów. Stąd istotne jest dokładne zrozumienie jak poszczególne właściwości wpływają na końcowy wygląd interfejsu aby uniknąć typowych błędów projektowych i zapewnić funkcjonalność zgodną z oczekiwaniami użytkownika.

Pytanie 33

Jakie znaczenie ma krajowa normalizacja dla produktów i usług?

A. Ogranicza liczbę dostępnych towarów
B. Restrukcjonuje innowacje technologiczne
C. Gwarantuje lepszą zgodność oraz jakość
D. Usuwa konieczność przeprowadzania kontroli jakości
Normalizacja krajowa to świetny sposób na to, żeby produkty i usługi były bardziej spójne i lepszej jakości. Kiedy mamy standardy, to producenci mogą robić rzeczy, które są zgodne z wymaganiami technicznymi. To z kolei sprawia, że konsumenci mogą bardziej ufać produktom, a ryzyko, że coś będzie wadliwe, spada. Dzięki normalizacji zwiększa się bezpieczeństwo, poprawia interoperacyjność, a to wszystko wspiera rozwój technologiczny. No i jest jeszcze to, że łatwiej jest wymieniać produkty między różnymi rynkami, co ma pozytywny wpływ na całą gospodarkę.

Pytanie 34

Jakie są korzyści z wykorzystania struktur danych typu mapa (np. HashMap w Javie) w kontekście tworzenia zbiorów danych?

A. Z powodu szybkiego uzyskiwania dostępu do elementów przy użyciu klucza
B. Gdyż nie potrzebują znajomości wielkości danych przed kompilacją
C. Ponieważ struktury danych typu mapa zajmują mniej pamięci niż tablice
D. Bo pozwalają na sortowanie danych bez dodatkowych działań
Tablice faktycznie zajmują mniej pamięci, ale nie mają takiego sposobu dostępu do danych jak mapa, bo korzystamy z indeksów. Mapa nie jest od tego, żeby sortować dane, chociaż da się to jakoś obejść, na przykład z TreeMap. Jest też taka kwestia, że jeśli nie znamy rozmiaru danych przed kompilacją, to to jest typowe dla list i wektorów, a mapa w sumie się w tym nie sprawdzi. No i HashMap działa na zasadzie dynamicznej alokacji, więc sama się powiększa, gdy dodajemy nowe elementy.

Pytanie 35

Którą funkcję w C++ można zastosować do dynamicznego przydzielania pamięci dla tablicy?

A. free()
B. delete[]
C. sizeof()
D. malloc()
Funkcja 'free()' służy do zwalniania pamięci zaalokowanej dynamicznie przez 'malloc()', ale nie alokuje pamięci. Funkcja 'sizeof()' zwraca rozmiar typu lub obiektu, ale nie alokuje pamięci dynamicznie – jest wykorzystywana do określania ilości pamięci potrzebnej dla danego typu. 'Delete[]' jest operatorem w C++, który usuwa tablicę dynamicznie zaalokowaną przy użyciu 'new[]', ale nie alokuje pamięci – jest to mechanizm zwalniania pamięci, a nie jej przydzielania.

Pytanie 36

Co to jest IndexedDB?

A. Niskopoziomowe API do przechowywania dużych ilości danych w przeglądarce użytkownika
B. Indeks danych używany przez wyszukiwarki internetowe
C. System zarządzania bazami SQL w aplikacjach backendowych
D. Format indeksowania danych w bazach NoSQL
Odpowiedzi, które wskazują na inne znaczenia IndexedDB, wynikają z nieporozumień dotyczących funkcji i zastosowania tej technologii. IndexedDB nie jest indeksem danych używanym przez wyszukiwarki internetowe, ponieważ jego głównym celem jest przechowywanie danych lokalnie na urządzeniu użytkownika, a nie indeksowanie ich w sieci. Takie myślenie prowadzi do błędnych wniosków na temat jego funkcjonalności, ponieważ indeksy w wyszukiwarkach takie jak Google służą do szybkiego odnajdywania informacji w ogromnych zbiorach danych dostępnych w Internecie, a nie do lokalnego przechowywania czy manipulacji informacjami. Ponadto, nie jest to system zarządzania bazami SQL w aplikacjach backendowych. IndexedDB działa w przeglądarkach i jest zaprojektowane do pracy w środowisku klienta, podczas gdy bazy SQL, takie jak MySQL czy PostgreSQL, są zazwyczaj używane na serwerach i wymagają odrębnego podejścia do zarządzania danymi. Również twierdzenie, że IndexedDB jest formatem indeksowania danych w bazach NoSQL, jest mylące. IndexedDB to nie format, lecz interfejs API, który wspiera przechowywanie danych w strukturze obiektowej, co czyni go bardziej elastycznym w kontekście przechowywania danych niż tradycyjne bazy NoSQL. W rezultacie, błędne koncepcje wynikają z niepełnego zrozumienia, jak działa IndexedDB oraz jakie są jego główne zastosowania i ograniczenia.

Pytanie 37

Jaka będzie wartość zmiennej x po wykonaniu poniższego kodu?

let x = 0;
for (let i = 0; i < 10; i++) {
  if (i % 2 === 0) continue;
  x += i;
}
A. 25
B. 20
C. 30
D. 45
Wartości 45, 30 i 20 uznawane za odpowiedzi na pytanie są wynikiem błędnych założeń dotyczących działania pętli oraz sposobu sumowania wartości. Niektórzy mogą pomyśleć, że wszystkie liczby od 0 do 9 powinny być sumowane, co prowadzi do błędnego wyniku. Zrozumienie tego, jak działa instrukcja continue, jest kluczowe. Instrukcja ta sprawia, że aktualna iteracja pętli jest przerywana w momencie, gdy i jest parzyste, co skutkuje pominięciem tych wartości w sumie. To istotny aspekt, ponieważ nie ma możliwości dodania parzystych liczb do zmiennej x. Kolejną pomyłką jest błędne obliczanie sumy nieparzystych liczb. Zamiast prawidłowego wyniku 25, niektórzy mogą zyskać liczbę 45, co sugeruje, że do sumy dodano również parzyste liczby, co jest niezgodne z logiką pętli. Podobnie, suma 30 pojawia się, gdy ktoś myśli, że bierze tylko niektóre liczby, ale źle oblicza ich sumę. Ostatecznie 20 również nie znajduje uzasadnienia, ponieważ w najlepszym przypadku można uzyskać sumę tylko niektórych nieparzystych liczb, co w rzeczywistości nie jest zgodne z kodem przedstawionym w pytaniu. Warto nauczyć się analizować kod na poziomie instrukcji i zrozumieć, jakie elementy są sumowane, a jakie są pomijane. Umożliwi to unikanie takich potknięć w przyszłości.

Pytanie 38

Który system informatyczny powinien być zastosowany do zarządzania sprzedażą w e-sklepie?

A. System CRM
B. System e-commerce
C. System CMS
D. System ERP
System e-commerce to takie fajne rozwiązanie, które naprawdę ułatwia sprzedaż przez internet. Znajdziesz w nim wszystko, co potrzebne do zarządzania produktami, zamówieniami, a nawet płatnościami. Dzięki temu przedsiębiorcy mogą szybko zakładać i prowadzić sklepy online, co daje super doświadczenie dla klientów. Warto wspomnieć o popularnych systemach, jak Shopify czy WooCommerce – z nich korzystają tysiące sklepów na całym świecie. Te systemy mają też fajne narzędzia, dzięki którym można monitorować sprzedaż czy analizować, co klienci lubią. A bezpieczeństwo? To też ważna sprawa, bo standardy, takie jak PCI DSS, dbają o to, żeby dane klientów były dobrze chronione. W czasach rosnącej konkurencji w internecie, wybór odpowiedniego systemu e-commerce to klucz do sukcesu.

Pytanie 39

Z analizy złożoności obliczeniowej algorytmów sortowania dla dużych zbiorów danych (powyżej 100 elementów) wynika, że najefektywniejszą metodą jest algorytm sortowania:

sortowanie bąbelkoweO(n²)
sortowanie przez wstawianieO(n²)
sortowanie przez scalanieO(n log n)
sortowanie przez zliczanieO(n)
sortowanie kubełkoweO(n²)
A. kubełkowego
B. przez zliczanie
C. przez scalanie
D. bąbelkowego
Sortowanie przez zliczanie (Counting Sort) to jeden z najszybszych algorytmów sortowania dla dużych zbiorów danych, jeśli zakres wartości jest ograniczony. Algorytm działa w czasie O(n+k), gdzie n to liczba elementów, a k to zakres wartości. Jest to algorytm stabilny, co oznacza, że zachowuje kolejność elementów o tej samej wartości. Counting Sort jest szczególnie efektywny w przypadku danych numerycznych o ograniczonym przedziale wartości, co czyni go idealnym rozwiązaniem do sortowania dużych zbiorów danych w krótkim czasie.

Pytanie 40

Kiedy w programie występuje problem z działaniem, a programista musi zweryfikować wartości znajdujące się w zmiennych w momencie działania aplikacji, to w tym celu należy zastosować

A. analizator składni
B. debugger
C. interpreter
D. wirtualną maszynę
Debugger to jedno z podstawowych narzędzi, bez którego praktycznie żaden programista nie wyobraża sobie efektywnej pracy przy diagnozowaniu usterek w kodzie. Pozwala on na zatrzymanie wykonania programu w wybranym miejscu (tzw. breakpoint), podgląd wartości zmiennych, śledzenie stosu wywołań i krokowe przechodzenie przez kod. Praca z debuggerem znacznie skraca czas poszukiwania przyczyn błędów, pozwalając od razu zobaczyć, co dokładnie dzieje się „pod maską” aplikacji w konkretnym momencie jej działania. W mojej opinii – i myślę, że większość osób z branży się tu zgodzi – opanowanie obsługi debuggera to absolutna podstawa, jeśli ktoś myśli poważnie o programowaniu. Narzędzia te są dostępne w praktycznie każdym środowisku IDE, zarówno do języków kompilowanych jak i interpretowanych. Można dzięki nim sprawdzać nawet bardzo złożone przypadki, które trudno byłoby wychwycić samym czytaniem kodu albo przez dodawanie tymczasowych printów. Debugger umożliwia też dynamiczne modyfikowanie wartości w trakcie działania programu, co czasem bardzo się przydaje przy testowaniu różnych scenariuszy. Branżowe dobre praktyki wręcz zalecają regularne wykorzystywanie debuggera podczas pracy z większymi projektami, bo to po prostu ogromna oszczędność czasu i nerwów.