Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 7 stycznia 2025 18:36
  • Data zakończenia: 7 stycznia 2025 18:43

Egzamin zdany!

Wynik: 20/40 punktów (50,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie czynności należy wykonać, aby zrealizować zdarzenie kliknięcia na przycisk w aplikacji desktopowej?

A. Utworzyć metodę w systemie menu
B. Powiązać zdarzenie kliknięcia z odpowiednią metodą w kodzie
C. Zaprojektować nowy dialog modalny
D. Zmienić plik XAML
Podłączenie zdarzenia kliknięcia do odpowiedniej metody w kodzie to podstawowy krok w obsłudze interakcji użytkownika z przyciskiem w aplikacjach desktopowych. W środowiskach takich jak WPF (Windows Presentation Foundation), WinForms czy Qt, każda kontrolka (np. przycisk) może posiadać przypisaną metodę, która zostanie wywołana w momencie kliknięcia. Dzięki temu możliwe jest wykonywanie operacji, takich jak otwieranie nowych okien, przetwarzanie danych lub aktualizacja interfejsu użytkownika. Prawidłowa implementacja zdarzeń jest kluczowa dla funkcjonalności aplikacji i umożliwia dynamiczne reagowanie na działania użytkownika. W środowiskach takich jak Visual Studio, proces ten jest intuicyjny i często realizowany przez mechanizm 'kliknij i przeciągnij', a następnie przypisanie kodu do wygenerowanego szkieletu funkcji.

Pytanie 2

Jakie będzie działanie przedstawionych dwóch równoważnych fragmentów kodu źródłowego?

Ilustracja do pytania
A. nadany tytuł każdego elementu HTML: "Egzamin zawodowy"
B. nadany tytuł strony: "Egzamin zawodowy"
C. wyświetlony na stronie tekst w nagłówku: "Egzamin zawodowy"
D. wyświetlony na stronie tekst w akapicie: "Egzamin zawodowy"
Twój kod rzeczywiście sprawia, że w nagłówku strony pojawia się tekst 'Egzamin zawodowy' (tak jak w <h1>). To ważne, bo nagłówki HTML są kluczowe dla struktury strony i pomagają w lepszym pozycjonowaniu treści w wyszukiwarkach. Z mojego doświadczenia, dobrze zrobiony nagłówek może znacznie poprawić czytelność strony.

Pytanie 3

Jakie są kluczowe różnice między typami stałoprzecinkowymi a zmiennoprzecinkowymi?

A. Typy stałoprzecinkowe obsługują liczby ujemne, natomiast typy zmiennoprzecinkowe tylko dodatnie
B. Typy zmiennoprzecinkowe przechowują wyłącznie liczby ujemne
C. Typy stałoprzecinkowe wymagają większej ilości pamięci niż typy zmiennoprzecinkowe
D. Typy stałoprzecinkowe przechowują liczby całkowite, a typy zmiennoprzecinkowe przechowują liczby z ułamkami dziesiętnymi
Główna różnica między typami stałoprzecinkowymi a zmiennoprzecinkowymi polega na tym, że stałoprzecinkowe przechowują liczby całkowite, podczas gdy zmiennoprzecinkowe przechowują liczby z częściami dziesiętnymi. Stałoprzecinkowe typy, takie jak 'int', są bardziej efektywne pod względem wydajności i zajmują mniej pamięci, co czyni je idealnym rozwiązaniem w przypadkach, gdzie precyzja dziesiętna nie jest wymagana. Z kolei typy zmiennoprzecinkowe, takie jak 'float' i 'double', umożliwiają dokładne reprezentowanie wartości niecałkowitych, co jest niezbędne w aplikacjach matematycznych i graficznych. Każdy z tych typów ma swoje zastosowanie w zależności od wymagań projektu.

Pytanie 4

Który z wymienionych elementów stanowi przykład zbiorowej ochrony?

A. Ekran akustyczny
B. Kask ochronny
C. Zatyczki do uszu
D. Okulary ochronne
Zatyczki do uszu, okulary ochronne i kaski ochronne to środki ochrony indywidualnej, które chronią pojedynczego pracownika przed zagrożeniami. Środki ochrony indywidualnej są stosowane, gdy nie można w pełni wyeliminować zagrożenia za pomocą ochrony zbiorowej. Choć są skuteczne, ich działanie ogranicza się do osób, które je noszą, co oznacza, że zagrożenie nadal istnieje w środowisku pracy dla pozostałych pracowników.

Pytanie 5

Jakie jest zadanie interpretera?

A. analiza składni całego programu przed jego uruchomieniem
B. wykonywanie skryptu krok po kroku
C. tłumaczenie kodu na kod maszynowy
D. optymalizacja większej części kodu, aby przyspieszyć jego wykonanie
Zobacz, dlaczego niektóre odpowiedzi były błędne w przypadku interpretera. Przede wszystkim, optymalizacja kodu nie jest jego głównym zadaniem. Choć można powiedzieć, że interpreter czasem poprawia wydajność, to nie o to tutaj chodzi. I pamiętaj, tłumaczenie kodu na kod maszynowy to zadanie kompilatora. Kompilatory biorą cały program i przetwarzają go przed uruchomieniem, a interpreter działa trochę inaczej – wykonuje kod krok po kroku. Dlatego nie tworzy oddzielnego pliku do uruchomienia. Co więcej, mówiąc o analizie składni, to jasne, że interpreter to robi, ale nie jest to jego główny cel. Chodzi o to, żeby wykonać kod od razu, a nie analizować wszystko przed. Te różnice są ważne i pokazują, jak bardzo się różnią kompilatory od interpreterów oraz gdzie każdy z nich ma swoje miejsce.

Pytanie 6

W klasie o nazwie samochod przypisano atrybuty: marka, rocznik, parametry[]. Atrybuty te powinny zostać zdefiniowane jako

A. metody
B. pola
C. funkcje
D. interfejsy
Pola klasy to jej atrybuty, które przechowują dane dotyczące obiektów. Definiują one stan obiektu i mogą przyjmować różne wartości w zależności od instancji klasy. W przypadku klasy samochod cechy takie jak marka, rocznik czy parametry to właśnie pola, które odzwierciedlają właściwości poszczególnych obiektów.

Pytanie 7

W programowaniu obiektowym odpowiednikami zmiennych oraz funkcji w programowaniu strukturalnym są

A. pola i metody
B. metody statyczne i abstrakcyjne
C. hermetyzacja oraz dziedziczenie
D. pola i kwalifikatory dostępu
Metody statyczne i abstrakcyjne – Odnoszą się do specyficznych cech języków obiektowych, ale nie są bezpośrednim odpowiednikiem zmiennych i funkcji. Hermetyzacja i dziedziczenie – Są to koncepcje programowania obiektowego, ale odnoszą się do dostępu do danych i relacji między klasami, a nie do podstawowych elementów kodu. Pola i kwalifikatory dostępu – Kwalifikatory definiują dostęp do pól i metod, ale nie są równoważne zmiennym i funkcjom.

Pytanie 8

Jaką komendę w języku C++ używa się do wielokrotnego uruchamiania tego samego bloku kodu?

A. if
B. while
C. break
D. switch
Instrukcja `while` w języku C++ i innych językach programowania pozwala na wielokrotne wykonanie tego samego fragmentu kodu, dopóki warunek logiczny jest spełniony. Przykład: `while (x < 10) { x++; }` będzie zwiększać zmienną `x` o 1, dopóki jej wartość nie osiągnie 10. Pętle `while` są przydatne, gdy liczba iteracji nie jest z góry znana i zależy od spełnienia określonego warunku w trakcie wykonywania programu.

Pytanie 9

W jakiej topologii sieciowe wszystkie urządzenia są bezpośrednio powiązane z każdym innym?

A. Topologia pierścienia
B. Topologia siatki
C. Topologia gwiazdy
D. Topologia magistrali
Topologia magistrali charakteryzuje się tym, że wszystkie urządzenia są podłączone do pojedynczego kabla, zwanym magistralą. Komunikacja w tej topologii odbywa się przez przekazywanie sygnałów wzdłuż tego kabla, co może prowadzić do kolizji, gdy wiele urządzeń próbuje jednocześnie przesyłać dane. Ograniczeniem tej topologii jest to, że awaria magistrali skutkuje brakiem komunikacji w całej sieci, co czyni ją mniej niezawodną i efektywną w porównaniu do topologii siatki. Topologia gwiazdy polega na tym, że wszystkie urządzenia są połączone z centralnym punktem, zwanym koncentratorem lub przełącznikiem. Chociaż ta topologia zapewnia łatwość w dodawaniu nowych urządzeń i umożliwia izolację awarii, nie gwarantuje pełnej redundantności, ponieważ awaria centralnego urządzenia prowadzi do przerwania komunikacji w całej sieci. Z kolei topologia pierścienia, w której każde urządzenie jest połączone z dwoma innymi, tworząc zamknięty krąg, również nie jest odpowiednia, ponieważ awaria jednego połączenia uniemożliwia komunikację w całym pierścieniu, co czyni ją mniej odporną na błędy. W porównaniu do topologii siatki, wszystkie te struktury mają swoje ograniczenia, które wpływają na ich zastosowanie w bardziej złożonych i wymagających środowiskach sieciowych.

Pytanie 10

Jaki jest podstawowy okres ochrony autorskich praw majątkowych w krajach Unii Europejskiej?

A. 70 lat od zgonu autora
B. Bezterminowo
C. 75 lat od daty powstania utworu
D. 50 lat od chwili pierwszej publikacji utworu
Podstawowy czas trwania autorskich praw majątkowych w Unii Europejskiej wynosi 70 lat od śmierci autora. Oznacza to, że przez ten okres twórca lub jego spadkobiercy mają wyłączne prawo do korzystania z utworu i czerpania z niego korzyści finansowych. Po upływie tego czasu dzieło przechodzi do domeny publicznej i może być swobodnie wykorzystywane przez każdego, bez konieczności uzyskania zgody. Długość ochrony praw autorskich została ujednolicona w ramach przepisów UE, aby zagwarantować spójność w całej wspólnocie i wspierać ochronę kultury oraz dziedzictwa narodowego.

Pytanie 11

Zalecenia standardu WCAG 2.0 dotyczące percepcji koncentrują się na

A. zrozumieniu i wiarygodności prezentowanych treści na stronie
B. zapewnieniu odpowiedniej ilości czasu na przeczytanie i zrozumienie treści
C. umożliwieniu interakcji między komponentami użytkownika za pomocą klawiatury
D. prezentacji elementów interfejsu użytkownika
Pierwsza z niepoprawnych odpowiedzi odnosi się do zrozumienia i rzetelności w dostarczonych treściach na stronie, co jest ważnym aspektem, ale nie dotyczy bezpośrednio percepcji komponentów interfejsu użytkownika. Zrozumienie treści jest związane z czytelnością tekstu oraz jego strukturalną formą, co nie jest bezpośrednio związane z interfejsem. Kolejna niepoprawna odpowiedź, dotycząca zapewnienia wystarczającej ilości czasu na przeczytanie i przetworzenie treści, odnosi się bardziej do zasad dostępności dotyczących czasu, które są istotne dla użytkowników z różnymi zdolnościami przetwarzania informacji, ale nie dotyczą samej percepcji komponentów interfejsu. Ostatnia odpowiedź, dotycząca zapewnienia interakcji pomiędzy komponentami użytkownika przy użyciu klawiatury, również nie odnosi się bezpośrednio do percepcji, a bardziej do interakcji użytkownika z systemem. Choć interakcja jest istotna, kluczowe jest zrozumienie, że percepcja skupia się na sposobie, w jaki użytkownicy dostrzegają i interpretują te komponenty, a nie na ich interakcji. Dlatego też, te odpowiedzi, choć dotyczą ważnych kwestii dostępności, nie są zgodne z istotą pytania.

Pytanie 12

W jakiej sytuacji należy umieścić poszkodowanego w bezpiecznej pozycji bocznej?

A. w sytuacji omdlenia i braku tętna
B. gdy wystąpi uszkodzenie kręgosłupa
C. w przypadku urazu pleców, gdy osoba jest przytomna
D. gdy osoba omdleje, ale oddycha
Osobę po omdleniu, która oddycha, należy ułożyć w pozycji bocznej bezpiecznej. Taka pozycja zapobiega zadławieniu i zapewnia drożność dróg oddechowych, co jest kluczowe dla bezpieczeństwa poszkodowanego.

Pytanie 13

Która z funkcji powinna zostać zrealizowana w warstwie back-end aplikacji webowej?

A. zarządzanie bazą danych
B. wyświetlanie danych z formularza w przeglądarce
C. zarządzanie zdarzeniami elementów
D. sprawdzanie formularzy w czasie rzeczywistym
Obsługa bazy danych jest fundamentalną częścią warstwy back-end w aplikacjach internetowych. Backend odpowiada za przetwarzanie logiki biznesowej, przechowywanie i zarządzanie danymi, a także komunikację z bazą danych. Dane przesyłane z front-endu (interfejsu użytkownika) są walidowane i przetwarzane po stronie serwera, zanim trafią do bazy danych lub zostaną zwrócone użytkownikowi. W przypadku aplikacji dynamicznych, serwer pobiera informacje z bazy danych, przekształca je zgodnie z wymogami aplikacji i przesyła z powrotem na front-end. Właściwe zarządzanie danymi i bezpieczeństwo operacji na bazie danych to kluczowe zadania back-endu. Równie ważne jest zapobieganie wstrzykiwaniu SQL (SQL Injection) i zapewnienie integralności danych, co stanowi podstawę skalowalnych i bezpiecznych aplikacji.

Pytanie 14

Jaki z wymienionych komponentów jest kluczowy do inicjalizacji pola klasy podczas tworzenia instancji obiektu?

A. Metoda statyczna
B. Konstruktor
C. Instrukcja warunkowa
D. Funkcja zaprzyjaźniona
Metoda statyczna działa na poziomie klasy, a nie obiektu, i nie jest używana do inicjalizacji pól instancji. Funkcja zaprzyjaźniona może mieć dostęp do prywatnych pól klasy, ale jej głównym celem nie jest inicjalizacja obiektu – służy do wykonywania operacji na istniejących obiektach. Instrukcja warunkowa kontroluje przepływ programu, ale nie jest odpowiedzialna za inicjalizację pól klasy – jest to zadanie konstruktora, który działa automatycznie przy tworzeniu obiektu.

Pytanie 15

Który z poniższych aspektów najlepiej definiuje działanie e-sklepu?

A. Mechanizm generowania grafiki 3D
B. Zarządzanie serwerem e-mail
C. Dostęp do bazy danych klientów
D. System obsługi koszyka oraz realizacji zamówień
System zarządzania koszykiem i realizacją zamówień to kluczowy element każdej aplikacji e-commerce (sklepu internetowego). Umożliwia użytkownikom dodawanie produktów do koszyka, zarządzanie ich ilością, a następnie finalizację transakcji poprzez proces realizacji zamówienia i płatności. Tego typu funkcjonalność wymaga integracji z bazą danych oraz systemami płatności online, co zapewnia bezpieczeństwo i wygodę użytkownika. Systemy koszyków zakupowych często oferują zaawansowane funkcje, takie jak kupony rabatowe, kody promocyjne czy integracje z magazynami i systemami logistycznymi. Realizacja zamówienia obejmuje procesy takie jak autoryzacja płatności, generowanie faktur oraz śledzenie zamówień, co jest podstawą funkcjonowania nowoczesnych platform e-commerce.

Pytanie 16

Jakie są kluczowe zasady WCAG 2.0?

A. Dostosowana, błyskawiczna, mobilna, dostępna
B. Percepcyjna, operacyjna, zrozumiała, solidna
C. Ewolucyjna, interaktywna, efektywna
D. Elastyczna, prosta, przejrzysta, trwała
Niepoprawne odpowiedzi nie odzwierciedlają kluczowych zasad WCAG 2.0. Pierwsza z nich, określająca elementy jako postępowe, responsywne, efektywne, nie ujęła fundamentalnych wymogów dotyczących dostępności. Postępowe i responsywne odnoszą się bardziej do designu i wydajności strony, a nie do jej dostępności dla osób z różnymi niepełnosprawnościami. Wymagania dotyczące percepcji i interakcji z treścią są kluczowe dla WCAG 2.0, ale nie są poruszane w tej opcji. Kolejna odpowiedź wskazuje na cechy: dostosowana, szybka, mobilna, dostępna, co również nie odpowiada zasadom WCAG. Użyte terminy nie koncentrują się na dostępności treści, a bardziej na wydajności i dostosowywaniu do urządzeń mobilnych, pomijając kluczowe aspekty związane z percepcją i interaktywnością. Ostatnia niepoprawna odpowiedź, która zawiera elastyczność, prostotę, przejrzystość i trwałość, również nie odpowiada rzeczywistym zasadom WCAG. Choć te cechy są pożądane w projektowaniu stron internetowych, nie są częścią formalnych zasad WCAG, które koncentrują się na konkretnej dostępności treści dla osób z ograniczeniami. W rezultacie, te odpowiedzi nie spełniają wymaganych kryteriów dostępności.

Pytanie 17

Złośliwe oprogramowanie stworzone w celu przyznania hakerom uprawnień administracyjnych do komputera ofiary bez jej świadomości, to

A. wirus
B. rootkit
C. robak
D. keylogger
Wirus – Replikuje się i infekuje pliki, ale nie zapewnia dostępu administratora. Keylogger – Przechwytuje naciśnięcia klawiszy, ale nie daje uprawnień administracyjnych. Robak – Rozprzestrzenia się przez sieć, ale nie ukrywa swojej obecności jak rootkit.

Pytanie 18

Kompilator może wygenerować błąd "incompatible types", gdy

A. do zmiennej typu int przypisano wartość 243
B. funkcja oczekuje całkowitej jako argumentu, a została wywołana z napisem jako parametrem
C. funkcja zwraca typ void, a w momencie wywołania nie jest przypisana do żadnej zmiennej
D. w trakcie deklaracji zmiennej wystąpił błąd, zastosowano nieistniejący typ
Zła deklaracja zmiennej raczej spowoduje inne komunikaty o błędach, jak 'cannot find symbol', a nie 'incompatible types'. Jak przypisujesz liczbę do zmiennej typu int, to jest wszystko w porządku, więc błędu nie będzie. Pamiętaj, że funkcje typu void nie zwracają wartości, ale jeśli próbujesz coś przypisać, to dostaniesz raczej komunikat 'void type not allowed here'. To różne sprawy.

Pytanie 19

Jakie elementy zostaną wyświetlone w przeglądarce po wykonaniu kodu źródłowego stworzonego za pomocą dwóch funkcjonalnie równoważnych fragmentów?

Ilustracja do pytania
A. Trzy paragrafy, każdy odpowiadający kolejnemu elementowi tablicy tags
B. jeden paragraf zawierający wszystkie elementy tablicy tags w kolejności
C. trzy paragrafy, w każdym z nich tekst o treści: {tag}
D. jeden paragraf z pierwszym elementem tablicy tags
Kod generuje trzy paragrafy, każdy z kolejnym elementem tablicy tags. Jest to standardowy sposób iteracji po elementach tablicy i renderowania ich jako oddzielnych elementów HTML. W praktyce, takie podejście jest szeroko stosowane w aplikacjach frontendowych, gdzie dynamicznie tworzone elementy interfejsu użytkownika są generowane na podstawie tablic lub list danych. Każdy element tablicy jest iterowany i osobno przekształcany w znacznik HTML, co pozwala na łatwe zarządzanie i aktualizowanie treści strony w czasie rzeczywistym. To podejście jest zgodne z najlepszymi praktykami dotyczącymi manipulacji DOM i zapewnia wysoką wydajność aplikacji.

Pytanie 20

Metoda przeszukiwania w uporządkowanych tablicach, która polega na podzieleniu tablicy na kilka części i wykonywaniu wyszukiwania liniowego tylko w tej części, gdzie może znajdować się poszukiwany element, w języku angielskim jest określana jako

A. Jump search
B. Ternary search
C. Binary search
D. Exponential search
Jump Search to metoda wyszukiwania w posortowanych tablicach, polegająca na przeskakiwaniu o określoną liczbę elementów. Jeśli przeskok prowadzi do wartości większej niż szukana, wyszukiwanie kontynuowane jest liniowo od poprzedniego przeskoku. Jest to bardziej efektywne niż liniowe przeszukiwanie, ale mniej efektywne niż wyszukiwanie binarne.

Pytanie 21

W standardzie dokumentacji testów oprogramowania IEEE 829-1998 opisany jest dokument, który zawiera dane o tym, jakie przypadki testowe były wykorzystane, przez kogo i czy zakończyły się sukcesem. Co to jest?

A. Raport Podsumowujący Testy
B. Specyfikacja Procedury Testowej
C. Dziennik Testów
D. Plan Testów
Test Plan to dokument opisujący strategię i zakres testów, ale nie zawiera bieżących logów z wykonania testów. Test Procedure Specification definiuje kroki wykonania testów, ale nie przechowuje informacji o ich wynikach. Test Summary Report to podsumowanie testów, ale powstaje po ich zakończeniu, a nie w trakcie wykonywania.

Pytanie 22

Jakie są korzyści z wykorzystania struktur danych typu mapa (np. HashMap w Javie) w kontekście tworzenia zbiorów danych?

A. Bo pozwalają na sortowanie danych bez dodatkowych działań
B. Gdyż nie potrzebują znajomości wielkości danych przed kompilacją
C. Ponieważ struktury danych typu mapa zajmują mniej pamięci niż tablice
D. Z powodu szybkiego uzyskiwania dostępu do elementów przy użyciu klucza
Tablice faktycznie zajmują mniej pamięci, ale nie mają takiego sposobu dostępu do danych jak mapa, bo korzystamy z indeksów. Mapa nie jest od tego, żeby sortować dane, chociaż da się to jakoś obejść, na przykład z TreeMap. Jest też taka kwestia, że jeśli nie znamy rozmiaru danych przed kompilacją, to to jest typowe dla list i wektorów, a mapa w sumie się w tym nie sprawdzi. No i HashMap działa na zasadzie dynamicznej alokacji, więc sama się powiększa, gdy dodajemy nowe elementy.

Pytanie 23

Zapisany kod w języku Python ilustruje

Ilustracja do pytania
A. strukturę
B. tablicę asocjacyjną (słownik)
C. kolejkę (LIFO)
D. stos
W tym zadaniu mamy do czynienia z tablicą asocjacyjną, która w Pythonie nazywa się słownikiem. Słownik to taki fajny sposób na przechowywanie par klucz-wartość, co jest naprawdę przydatne. W naszym przypadku kluczami są symbole chemiczne, jak N czy O, a wartościami ich pełne nazwy, czyli Azot oraz Tlen. Dzięki tej strukturze można szybko sięgnąć po konkretne dane, co jest bardzo pomocne w różnych sytuacjach. Na przykład, można używać ich do przechowywania konfiguracji albo do prostych baz danych. Warto też dodać, że słowniki świetnie pasują do obiektów JSON, co jest ważne w tworzeniu aplikacji webowych. Dają nam dużą elastyczność i robią to w bardzo efektywny sposób, dlatego są jednym z kluczowych elementów Pythona. Ułatwiają pisanie kodu, który jest zarówno czytelny, jak i funkcjonalny.

Pytanie 24

W jakim celu wykorzystuje się diagram Gantta?

A. do wizualizacji powiązań między elementami systemów
B. do dokładnej analizy czasowo-kosztowej projektu
C. do przedstawiania funkcjonalności systemu
D. do planowania i zarządzania projektem
Obrazowanie funkcjonalności – To domena diagramów UML, nie Gantta. Analiza kosztów – Gantt nie zajmuje się szczegółową analizą kosztów. Wizualizacja zależności – Do tego celu stosuje się diagramy sieciowe, nie Gantta.

Pytanie 25

Jakie jest znaczenie klasy abstrakcyjnej?

A. Klasa, która może zawierać zarówno metody zdefiniowane, jak i niezdefiniowane (czysto wirtualne)
B. Klasa, która może być dziedziczona, ale nie można jej instancjonować
C. Klasa, która nie może posiadać żadnych metod
D. Klasa, która zawsze dziedziczy z klasy bazowej
Klasa, która nie może mieć żadnych metod, jest niepraktyczna i nie spełnia żadnych funkcji w programowaniu obiektowym. Klasa dziedzicząca zawsze dziedziczy po klasie bazowej, a nie po klasie pochodnej – dziedziczenie odbywa się w jednym kierunku. Twierdzenie, że klasa abstrakcyjna zawsze dziedziczy z klasy pochodnej, jest błędne – klasy abstrakcyjne mogą być na szczycie hierarchii dziedziczenia i służą jako punkt wyjścia dla innych klas. Klasa, która nie może być instancjonowana, ale może być dziedziczona, to właśnie klasa abstrakcyjna, co czyni to stwierdzenie poprawnym.

Pytanie 26

Zajmując się pracą w zespole oraz dbając o jego efektywne funkcjonowanie, nie powinniśmy

A. skupiać się jedynie na własnych korzyściach
B. przyjmować odpowiedzialności za swoje decyzje
C. wspierać się nawzajem
D. sumiennie i w ustalonym terminie realizować swoje zadania
Dbanie wyłącznie o własny interes jest niekorzystne w pracy zespołowej, ponieważ prowadzi do konfliktów i obniżenia efektywności grupy. Praca zespołowa wymaga współpracy, wzajemnego wsparcia i odpowiedzialności za wspólne działania, co sprzyja osiąganiu lepszych wyników.

Pytanie 27

Który z poniższych problemów jest najczęściej rozwiązywany z zastosowaniem algorytmu rekurencyjnego?

A. Wyszukiwanie binarne w uporządkowanej tablicy
B. Obliczanie sumy elementów w tablicy
C. Sortowanie za pomocą metody QuickSort
D. Generowanie ciągu Fibonacciego
Generowanie ciągu Fibonacciego to klasyczny przykład problemu, który najczęściej rozwiązuje się za pomocą algorytmu rekurencyjnego. Algorytm rekurencyjny wywołuje sam siebie, dzieląc problem na mniejsze podproblemy, aż do osiągnięcia przypadku bazowego. W przypadku Fibonacciego każda liczba jest sumą dwóch poprzednich, a algorytm rekurencyjny odwzorowuje to wprost poprzez wywołania fib(n-1) + fib(n-2). Rekurencja jest intuicyjna i często stosowana w zadaniach matematycznych, takich jak obliczanie silni czy rozwiązywanie problemów związanych z przeszukiwaniem drzew. Choć rekurencja jest elegancka, dla dużych n może prowadzić do nadmiarowych obliczeń, dlatego często optymalizuje się ją za pomocą pamięci podręcznej (memoizacji) lub iteracyjnych wersji algorytmu.

Pytanie 28

Jakie znaczenie ma framework w kontekście programowania?

A. Moduł do zarządzania systemami baz danych
B. Program do graficznego projektowania interfejsów użytkownika
C. System operacyjny, który umożliwia uruchamianie aplikacji
D. Zbiór gotowych bibliotek, narzędzi i zasad ułatwiających tworzenie aplikacji
Framework to zbiór gotowych bibliotek, narzędzi i reguł, które wspierają tworzenie aplikacji poprzez dostarczanie struktury ułatwiającej pracę programistów. Frameworki definiują standardowe komponenty aplikacji, umożliwiając programistom skoncentrowanie się na logice biznesowej zamiast na podstawowej architekturze aplikacji. Przykłady popularnych frameworków to .NET, Angular, Django i Spring. Frameworki przyspieszają proces programowania, poprawiają jakość kodu i wspierają skalowalność aplikacji, co czyni je nieodłącznym elementem nowoczesnego programowania.

Pytanie 29

Jakie jest podstawowe użycie metod wirtualnych?

A. Umożliwienie korzystania z metod bezpośrednio z klasy bazowej
B. Umożliwienie dynamicznego wiązania metod w czasie wykonania
C. Umożliwienie wielokrotnego dziedziczenia
D. Zapewnienie, że metoda działa wyłącznie na danych statycznych
Umożliwienie korzystania z metod bezpośrednio z klasy bazowej nie jest funkcją metod wirtualnych – to raczej standardowa cecha metod publicznych. Metody działające wyłącznie na danych statycznych nie mogą być wirtualne, ponieważ ich działanie nie jest zależne od instancji klasy. Umożliwienie wielokrotnego dziedziczenia jest funkcją konstrukcji dziedziczenia w językach takich jak C++, ale samo w sobie nie wymaga metod wirtualnych, chociaż mogą one być używane w kontekście wielokrotnego dziedziczenia.

Pytanie 30

Wskaż język programowania, który pozwala na stworzenie aplikacji mobilnej w środowisku Android Studio?

A. C++
B. Objective-C
C. Swift
D. Java
Java to jeden z podstawowych języków programowania używanych do tworzenia aplikacji mobilnych na platformę Android. Jest to język, który został stworzony przez firmę Sun Microsystems, a jego pierwsza wersja została wydana w 1995 roku. Java charakteryzuje się silnym typowaniem, obiektowością oraz wsparciem dla programowania wielowątkowego, co czyni go idealnym do tworzenia wydajnych aplikacji mobilnych. Android Studio, oficjalne zintegrowane środowisko programistyczne (IDE) dla Androida, oferuje pełne wsparcie dla Javy, w tym możliwość korzystania z bibliotek Android SDK. Dzięki temu programiści mogą łatwo tworzyć interfejsy użytkownika, zarządzać zasobami oraz implementować logikę aplikacji. Przykładowo, pisząc aplikację do zarządzania zadaniami, programista może użyć Javy do stworzenia klas modelujących zadania oraz do obsługi interfejsu graficznego z wykorzystaniem XML i Java. Ponadto, Java jest zgodna z zasadami programowania obiektowego, co pozwala na łatwe zarządzanie kodem i jego ponowne wykorzystanie. Warto również zaznaczyć, że Java jest wspierana przez dużą społeczność, co zapewnia bogaty ekosystem bibliotek oraz narzędzi, ułatwiających rozwój aplikacji na Androida.

Pytanie 31

Czym jest ochrona własności intelektualnej?

A. Zbiór informacji osobowych
B. Rejestr plików przechowywanych w chmurze
C. Zestaw przepisów dotyczących ochrony prywatności
D. Koncepcja prawa zabezpieczającego twórczość i innowacje
Zbiór danych osobowych dotyczy prywatności użytkowników i ochrony danych, a nie własności intelektualnej. Zestaw ustaw o ochronie prywatności reguluje przetwarzanie danych osobowych, ale nie obejmuje praw autorskich czy patentów. Lista plików przechowywanych w chmurze nie jest związana z własnością intelektualną, ponieważ dotyczy przechowywania danych, a nie ochrony twórczości czy wynalazków.

Pytanie 32

Prezentowana metoda jest realizacją algorytmu

Ilustracja do pytania
A. sortującego ciąg od znaku o najniższym kodzie ASCII do znaku o najwyższym kodzie
B. odwracającego ciąg
C. wyszukującego literę w ciągu
D. sprawdzającego, czy dany ciąg jest palindromem
Sprawdzanie palindromów to coś innego, bo tu porównujesz napis z jego odwróconą wersją. A jeśli chodzi o szukanie znaków, to raczej iterujesz przez napis. Sortowanie według kodów ASCII też ma swoje zadania, ale nie ma tu nic wspólnego z odwracaniem napisu. Także wiesz, to trochę inny temat.

Pytanie 33

Jaką właściwość ma sieć synchroniczna?

A. Przekazywanie danych zachodzi w sposób niesystematyczny
B. Nie jest konieczna synchronizacja zegarów
C. Gwarantuje większą elastyczność w przesyłaniu danych
D. Transmisja danych odbywa się w wyznaczonych interwałach czasowych
Przesyłanie danych w sieciach synchronicznych nigdy nie odbywa się w sposób nieciągły, ponieważ kluczowym elementem ich działania jest stała synchronizacja. W sieciach synchronicznych każda jednostka czasowa ma przypisaną konkretną rolę i czas na przesyłanie danych, co wyklucza możliwość nieciągłości w transmisji. Ponadto, sieci synchroniczne wymagają synchronizacji zegarów, co jest przeciwieństwem twierdzenia, że nie jest to konieczne. Synchronizacja zegarów jest niezbędna, aby wszystkie urządzenia działały w harmonii, co pozwala na uniknięcie kolizji danych i zapewnia ich integralność. Ostatnim błędnym założeniem jest stwierdzenie, że sieć synchroniczna zapewnia większą elastyczność w przesyłaniu danych. W rzeczywistości, sztywność harmonogramu transmisji w sieciach synchronicznych ogranicza elastyczność, ponieważ każde urządzenie ma przypisany określony czas na przesyłanie danych, co może być niewystarczające w przypadku nagłych wzrostów zapotrzebowania na przepustowość. W tym kontekście sieci asynchroniczne są znacznie bardziej elastyczne, ponieważ umożliwiają przesyłanie danych w dowolnym czasie, w zależności od aktualnych potrzeb.

Pytanie 34

Jak przedstawia się liczba dziesiętna 255 w systemie szesnastkowym?

A. FF
B. EF
C. FE
D. 100
Liczba dziesiętna 255 jest reprezentowana w systemie szesnastkowym jako FF. Aby zrozumieć, dlaczego tak jest, należy przyjrzeć się procesowi konwersji z systemu dziesiętnego na szesnastkowy. System dziesiętny oparty jest na podstawie 10, co oznacza, że używa dziesięciu cyfr od 0 do 9. W systemie szesnastkowym, który ma podstawę 16, używane są cyfry od 0 do 9 oraz litery od A do F, gdzie A odpowiada 10, B - 11, C - 12, D - 13, E - 14, a F - 15. Aby przeliczyć 255 na system szesnastkowy, dzielimy tę liczbę przez 16. Pierwsza operacja daje nam 15 jako wynik całkowity oraz 15 jako resztę, co w systemie szesnastkowym jest reprezentowane literą F. Dalsze dzielenie 15 przez 16 daje wynik 0 oraz resztę 15, co również jest reprezentowane jako F. Zatem, zapisując reszty w odwrotnej kolejności, otrzymujemy FF. Taki zapis jest używany w różnych standardach, takich jak HTML i CSS, gdzie kolory są przedstawiane w formacie szesnastkowym. Przykładem może być kolor czerwony, którego zapis to #FF0000, co oznacza maksymalną wartość czerwonego składnika i zera dla niebieskiego oraz zielonego. Warto znać te konwersje, zwłaszcza w programowaniu i projektowaniu stron internetowych, gdzie często pracuje się z wartościami szesnastkowymi.

Pytanie 35

Jaki modyfikator umożliwia dostęp do elementu klasy z każdego miejsca w kodzie?

A. Static
B. Public
C. Private
D. Protected
Modyfikator 'Private' ogranicza dostęp do składowych klasy wyłącznie do jej wnętrza. Metody lub pola oznaczone jako prywatne nie są dostępne z poziomu innych klas, co zapewnia hermetyzację i ukrywanie implementacji wewnętrznej. Modyfikator 'Protected' pozwala na dostęp do składowych tylko z klasy bazowej i jej pochodnych, co oznacza, że klasy spoza hierarchii dziedziczenia nie mogą korzystać z tych metod ani pól. Z kolei 'Static' nie jest modyfikatorem dostępu – określa, że metoda lub pole jest związane z klasą, a nie z konkretną instancją obiektu, co oznacza, że można je wywołać bez tworzenia obiektu klasy.

Pytanie 36

W jaki sposób procesor nawiązuje komunikację z pamięcią podręczną (cache)?

A. Poprzez linie danych w magistrali systemowej
B. Bezpośrednio, omijając mostki systemowe
C. Używając wyłącznie pamięci RAM
D. Za pomocą systemu przerwań
Komunikacja między procesorem a pamięcią podręczną nie odbywa się poprzez system przerwań, ponieważ przerwania są mechanizmem umożliwiającym procesorowi reagowanie na zdarzenia zewnętrzne, a nie transfer danych między pamięcią a procesorem. Przerwania są używane głównie do komunikacji z urządzeniami peryferyjnymi, które informują procesor o konieczności przetworzenia danych, a nie do bezpośredniej interakcji z pamięcią podręczną. Ponadto stwierdzenie, że procesor komunikuje się z pamięcią podręczną, wykorzystując jedynie pamięć RAM, jest błędne, ponieważ pamięć RAM i pamięć podręczna to różne typy pamięci, o różnych szybkościach i funkcjach. Pamięć podręczna jest znacznie szybsza i działa jako pośrednik między procesorem a wolniejszą pamięcią RAM, co oznacza, że procesor nie korzysta z pamięci RAM do komunikacji z pamięcią podręczną. Warto również zaznaczyć, że komunikacja bezpośrednia z pominięciem mostków systemowych jest niepraktyczna i technicznie niemożliwa. Mostki systemowe są niezbędne do zarządzania ruchem danych między różnymi komponentami w architekturze komputerowej, a ich pominięcie mogłoby prowadzić do chaosu w komunikacji oraz znacznie obniżyć wydajność systemu.

Pytanie 37

Który z języków programowania jest powszechnie wykorzystywany do tworzenia aplikacji na komputery stacjonarne?

A. PHP
B. JavaScript
C. HTML
D. C++
C++ jest jednym z najczęściej wykorzystywanych języków programowania do tworzenia aplikacji desktopowych. Jego wysoka wydajność, niskopoziomowy dostęp do pamięci i możliwość zarządzania zasobami sprawiają, że jest idealnym wyborem do tworzenia aplikacji wymagających dużej mocy obliczeniowej, takich jak gry, oprogramowanie do obróbki grafiki czy aplikacje systemowe. Frameworki takie jak Qt i biblioteki standardowe C++ (STL) umożliwiają budowanie zarówno prostych, jak i zaawansowanych aplikacji z bogatym interfejsem użytkownika. C++ jest wykorzystywany na szeroką skalę w przemyśle, co czyni go jednym z kluczowych języków w ekosystemie programistycznym.

Pytanie 38

Przyjmując, że opisana hierarchia klas właściwie odzwierciedla figury geometryczne i każda figura ma zdefiniowaną metodę do obliczania pola, to w której klasie można znaleźć deklarację metody liczPole()?

Ilustracja do pytania
A. figura
B. trapez
C. czworokąt
D. trójkąt
Metoda liczPole() znajduje się w klasie 'figura', ponieważ jest to klasa bazowa reprezentująca wspólne cechy dla wszystkich figur geometrycznych. Dziedziczenie tej metody przez klasy pochodne pozwala na zachowanie spójności kodu.

Pytanie 39

Z podanej definicji pola licznik można wywnioskować, iż

Ilustracja do pytania
A. pole nie może być zmieniane w kodzie klasy
B. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy i nie może być zmieniana
C. bieżąca wartość pola jest wspólna dla wszystkich instancji klasy
D. pole jest związane z określoną instancją klasy i jego wartość jest unikalna tylko dla tej instancji
Pole charakterystyczne dla jednej instancji klasy oznacza, że jest to pole niestatyczne (instancyjne). Jeśli pole nie może być modyfikowane, jest oznaczone jako final (w Java) lub const (w C#), co nie jest równoznaczne z polem statycznym. Brak możliwości modyfikacji nie oznacza współdzielenia wartości przez wszystkie instancje klasy.

Pytanie 40

Ile gigabajtów (GB) mieści się w 1 terabajcie (TB)?

A. 2048
B. 1024
C. 512
D. 1000
No to fajnie, że trafiłeś w temat! 1 terabajt (TB) to 1024 gigabajty (GB), co wynika z systemu binarnego, który w IT jest najczęściej używany. Trochę technicznie mówiąc, 1 TB to tak naprawdę 2^40 bajtów, co daje nam ogromną liczbę – dokładnie 1 099 511 627 776 bajtów. Jak podzielisz to przez 1 073 741 824 bajtów, które to są 1 GB, to wyjdzie 1024 GB. Warto wiedzieć, że w świecie komputerów i systemów operacyjnych operujemy głównie na tym systemie binarnym. Ale uwaga, bo producenci dysków często podają pojemności w systemie dziesiętnym, i wtedy 1 TB to jakby 1 000 GB. To może wprowadzać zamieszanie, więc dobrze jest sprawdzać specyfikacje i mieć to na uwadze, żeby nie było nieporozumień. Większość systemów, jak Windows czy Linux, działa w tym binarnym, więc warto to znać, gdyż to ułatwia pracę zarówno użytkownikom, jak i fachowcom z branży IT.