Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 10 kwietnia 2026 12:41
  • Data zakończenia: 10 kwietnia 2026 12:43

Egzamin niezdany

Wynik: 11/40 punktów (27,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Która z poniższych nie jest cechą architektury mikroserwisów?

A. Autonomia zespołów rozwijających poszczególne usługi
B. Wspólna baza danych dla wszystkich usług
C. Odporność na awarie pojedynczych komponentów
D. Niezależne wdrażanie poszczególnych usług
Architektura mikroserwisów opiera się na praktykach, które umożliwiają wzrost skalowalności, elastyczności oraz odporności systemu. Wspólna baza danych dla wszystkich usług, będąca jedną z zaproponowanych odpowiedzi, jest sprzeczna z tymi fundamentalnymi zasadami. Utrzymywanie centralnej bazy danych prowadzi do sytuacji, gdzie zmiany w jednym mikroserwisie mogą mieć niepożądane konsekwencje dla innych, co z kolei zmniejsza niezależność każdej usługi. W mikroserwisach kluczowe jest, aby każda usługa miała swoje własne źródło danych, co pozwala na decoupling, czyli luźne powiązanie między komponentami. Ponadto, w architekturze mikroserwisów, każda usługa powinna być w stanie działać i być wdrażana niezależnie, co jest niemożliwe w przypadku korzystania z jednej bazy danych, ponieważ wszelkie zmiany wymagałyby zsynchronizowanego podejścia. Kolejnym aspektem jest odporność na awarie, która również ulega osłabieniu w przypadku wspólnej bazy danych. Jeśli baza danych ulegnie awarii, wszystkie usługi korzystające z niej są jednocześnie dotknięte problemem, co jest sprzeczne z koncepcją mikroserwisów, gdzie pojedyncze komponenty powinny być zdolne do działania niezależnie. Wreszcie, autonomia zespołów jest również podważana przez wspólną bazę danych, ponieważ zespoły nie mogą pracować równolegle nad swoimi usługami, a zmiany są wymuszone przez współzależności. Dlatego stosowanie wspólnej bazy danych jest jednym z najczęstszych błędów, który może prowadzić do problemów w projektowaniu i zarządzaniu architekturą mikroserwisów.

Pytanie 2

Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?

A. poprawnie zapisać warunek w instrukcji if w linii 11, np. sprawdz(x)==true
B. zadeklarować zmienną sprawdz przed jej wykorzystaniem w linii 11
C. naprawić błąd w funkcji sprawdz, który polega na braku nawiasów {} w pętli for
D. dodać deklarację funkcji sprawdz przed funkcją main
Wielu początkujących programistów skupia się na szczegółach składniowych lub drobiazgach logicznych, kiedy pojawia się błąd kompilacji w C++. Jednak często przyczyną jest coś bardzo podstawowego, jak brak deklaracji funkcji przed jej użyciem. Jeśli chodzi o zapis warunku w instrukcji 'if', to kompilator nie zgłasza błędu, gdy używamy wyrażenia typu 'if (sprawdz(x))' – to całkowicie poprawna składnia, a dopisywanie '==true' jest redundantne i nie wnosi niczego nowego. Bardzo często widzę, że ktoś skupia się na tym, żeby warunek koniecznie porównywać do true, ale tak naprawdę to kwestia stylu, nie poprawności. Pozostawienie nawiasów klamrowych w pętli for jest oczywiście dobrą praktyką, ale ich brak nie zawsze generuje błąd kompilacji, jeśli pętla ma tylko jedną instrukcję. Kompilator C++ potrafi to rozpoznać i nie zgłasza błędu – sprowadza się to bardziej do czytelności i unikania błędów logicznych niż do samej poprawności kompilacji. Odpowiedź dotycząca deklarowania zmiennej 'sprawdz' to już nieporozumienie – 'sprawdz' to funkcja, a nie zmienna, więc nie deklarujemy jej w ten sposób. Ten błąd pokazuje, jak łatwo pomylić pojęcia w językach programowania, zwłaszcza jeśli dopiero zaczynamy przygodę z kodowaniem. Główna zasada, którą warto tu zapamiętać, to: każda funkcja używana przed jej zdefiniowaniem musi być zadeklarowana – to właśnie tego brakuje w typowym przykładzie z pytania. Bez deklaracji kompilator nie wie, jaką sygnaturę ma funkcja, a to skutkuje błędem już na poziomie kompilacji. Z mojego doświadczenia wynika, że takie drobne rzeczy potrafią skutecznie utrudnić życie, dlatego warto czytać komunikaty kompilatora i znać podstawowe zasady działania języka C++.

Pytanie 3

Na ilustracji pokazano fragment emulacji iOS z elementem kontrolnym. Który fragment kodu XAML opisuje ten element?

Ilustracja do pytania
A. <Slider Maximum= "255" />
B. <Entry IsPassword= "true" />
C. <Switch IsToggled= "true" />
D. <Stepper Increment= "1" />
Pole tekstowe z ukrytymi znakami (<Entry IsPassword= "true" />) służy do wprowadzania hasła. Ale suwak (<Slider Maximum= "255" />) działa trochę inaczej, bo wybierasz wartość z pewnego zakresu. No i Stepper to już całkiem inna bajka, bo pozwala na stopniowe zmniejszanie lub zwiększanie wartości. Każdy z tych elementów ma swoje zastosowanie i nie można ich mylić z przełącznikiem.

Pytanie 4

Która z poniższych technologii służy do tworzenia interfejsu użytkownika zarówno dla aplikacji webowych jak i mobilnych?

A. Angular
B. Vue.js
C. React Native
D. jQuery
Wybór technologii do tworzenia interfejsu użytkownika, które nie są odpowiednie do budowy aplikacji mobilnych, może prowadzić do wielu nieporozumień. Rozważając Angular, warto zauważyć, że jest to framework stworzony do budowy aplikacji webowych, który wprowadza koncepcje związane z programowaniem obiektowym oraz architekturą MVVM. Chociaż Angular może być używany w połączeniu z narzędziami do kompilacji aplikacji mobilnych, takimi jak Ionic, nie jest to jego pierwotne przeznaczenie, co może prowadzić do problemów z wydajnością i użytkowaniem. Vue.js to kolejny framework skoncentrowany na tworzeniu interfejsów webowych, który zyskał popularność dzięki prostocie oraz elastyczności. Jednakże, podobnie jak w przypadku Angulara, nie jest on zaprojektowany z myślą o aplikacjach mobilnych, co ogranicza jego zastosowanie w tej dziedzinie. Z kolei jQuery, będący biblioteką JavaScript, został stworzony z myślą o ułatwieniu manipulacji DOM oraz obsługi zdarzeń w aplikacjach webowych. Choć jQuery było niezwykle popularne w przeszłości, obecnie jego użycie w aplikacjach mobilnych jest rzadkie i niezalecane, ponieważ nowoczesne frameworki takie jak React i React Native oferują znacznie bardziej rozbudowane możliwości. Wybierając odpowiednią technologię, warto kierować się jej przeznaczeniem oraz możliwościami, aby uniknąć nieefektywności oraz problemów w realizacji projektów.

Pytanie 5

Które z wymienionych pól klasy można zainicjalizować przed stworzeniem obiektu?

A. Publiczne pole
B. Prywatne pole
C. Chronione pole
D. Static pole
Pola prywatne i chronione są związane z konkretnymi instancjami klasy, co oznacza, że nie mogą być inicjalizowane przed utworzeniem obiektu. Inicjalizacja takich pól następuje w konstruktorze klasy lub w trakcie tworzenia instancji. Publiczne pola, choć dostępne z dowolnego miejsca w programie, także wymagają istnienia konkretnej instancji obiektu, aby mogły zostać zainicjowane i użyte. Statyczność jest kluczowym czynnikiem pozwalającym na inicjalizację pola niezależnie od istnienia obiektu.

Pytanie 6

Który z wymienionych typów danych należy do typu logicznego?

A. char
B. bool
C. float
D. int
Typ 'char' przechowuje pojedyncze znaki i nie jest typem logicznym – jest używany do reprezentacji liter, cyfr i symboli. Typ 'float' przechowuje liczby zmiennoprzecinkowe i nie ma związku z logiką warunkową. Typ 'int' przechowuje liczby całkowite, ale nie może przechowywać wartości 'true' lub 'false' w sposób natywny, choć często można go użyć jako alternatywy (np. 1 oznacza 'true', 0 oznacza 'false').

Pytanie 7

Celem mechanizmu obietnic (ang. promises) w języku JavaScript jest

A. zarządzanie przechwytywaniem błędów aplikacji
B. ulepszenie czytelności kodu synchronicznego
C. zarządzanie funkcjonalnością związaną z kodem asynchronicznym
D. zastąpienie mechanizmu dziedziczenia w programowaniu obiektowym
Często można się pogubić, czym dokładnie są promises w JavaScript, zwłaszcza jeśli ktoś kojarzy je luźno z innymi mechanizmami programowania obiektowego czy obsługą błędów. Promises mają swoje korzenie w potrzebie efektywnego zarządzania asynchronicznością, czyli wykonywaniem operacji, które nie kończą się od razu, na przykład pobieraniem danych z sieci czy operacjami wejścia-wyjścia. To, że promises jakoś „ulepszają czytelność kodu synchronicznego”, jest trochę nadinterpretacją – bo one nie poprawiają kodu synchronicznego, tylko asynchroniczny czynią bardziej czytelnym. Dziedziczenie w programowaniu obiektowym, zarówno prototypowe, jak i klasyczne, to zupełnie inna para kaloszy – promises nie mają nic wspólnego z zastępowaniem tych mechanizmów, bo ich zadaniem nie jest kształtowanie struktury obiektów, a raczej kontrolowanie przepływu kodu w czasie. Zarządzanie przechwytywaniem błędów też nie jest głównym celem promises – choć rzeczywiście pozwalają na łatwiejszą obsługę błędów w kodzie asynchronicznym poprzez catch(), to jednak nie są uniwersalnym systemem zarządzania wyjątkami. Typowym błędem myślowym jest też mylenie promises z callbackami lub myślenie, że rozwiązują one wszystkie problemy związane z błędami – a to nie do końca prawda, bo promise jedynie porządkuje asynchroniczność i pozwala na prostsze reakcji na sukcesy i porażki asynchronicznych operacji. W praktyce promises to nie magiczna broń na wszystko, tylko bardzo sprytne narzędzie do ogarnięcia operacji nieblokujących w sposób czytelny, przewidywalny i zgodny ze współczesnymi standardami branżowymi.

Pytanie 8

Jaki jest główny cel normalizacji baz danych?

A. Zmniejszenie rozmiaru bazy danych kosztem integralności
B. Zwiększenie liczby tabel w celu lepszej organizacji danych
C. Eliminacja redundancji danych i zapewnienie integralności danych
D. Przyśpieszenie zapytań kosztem zwiększenia redundancji
Wybór odpowiedzi, która sugeruje zmniejszenie rozmiaru bazy danych kosztem integralności, jest mylny, ponieważ integralność danych jest kluczowym elementem, na którym buduje się każdą strukturę baz danych. Zredukowanie rozmiaru bazy danych poprzez eliminację danych niezgodnych lub niepotrzebnych może prowadzić do utraty ważnych informacji i zagrażać wiarygodności danych. Ponadto, podejście polegające na przyspieszaniu zapytań kosztem zwiększenia redundancji jest nieefektywne w dłuższej perspektywie, ponieważ nadmiar danych może prowadzić do spowolnienia operacji, a także do zwiększenia ryzyka błędów i niezgodności. Redundancja, choć może początkowo przyspieszać dostęp do danych, w rzeczywistości komplikuje ich zarządzanie i aktualizację. Zwiększona liczba tabel w celu lepszej organizacji danych nie jest odpowiedzią na fundamentalne pytanie o cel normalizacji. Tabele powinny być tworzone w sposób przemyślany, a nie tylko w celu zwiększenia ich liczby. Niezrozumienie zasad normalizacji i ich wpływu na integralność i spójność bazy danych może prowadzić do poważnych problemów w analizie danych, a także utrudniać rozwój aplikacji bazodanowych. Dlatego ważne jest, aby dobrze zrozumieć, że normalizacja nie polega na redukcji rozmiaru bazy danych, ale na dokładnym i efektywnym zarządzaniu danymi, co jest kluczowe dla sukcesu każdego systemu bazodanowego.

Pytanie 9

Która z metod zarządzania projektem jest oparta na przyrostach realizowanych w sposób iteracyjny?

A. Metodyki zwinne (Agile)
B. Model prototypowy
C. Model wodospadowy (waterfall)
D. Model spiralny
Model kaskadowy, znany też jako waterfall, jest trochę inny. Działa sekwencyjnie, więc każda faza projektu musi się skończyć, zanim zaczniemy następną – nie ma tu miejsca na iteracje. Z kolei model prototypowy polega na tworzeniu próbnych wersji aplikacji, ale też nie skupia się na iteracyjnym dostarczaniu funkcjonalności. A model spiralny łączy w sobie aspekty prototypowania i podejścia kaskadowego, przy czym iteracje są długie i bardziej cykliczne, a nie krótkie i dynamiczne, jak w Agile.

Pytanie 10

W frameworkach do budowy aplikacji mobilnych lub desktopowych znajduje zastosowanie wzorzec MVVM, oznaczający Model-View-ViewModel. Te podejście do programowania oznacza, że

A. interfejs użytkownika i logika aplikacji są umieszczone w jednym pliku
B. interfejs użytkownika oraz logika aplikacji są oddzielone
C. kontrolki i widoki interfejsu użytkownika są zintegrowane z logiką aplikacji
D. w aplikacji obecny jest jedynie interfejs użytkownika
Pierwsza odpowiedź sugeruje, że interfejs użytkownika oraz logika aplikacji są kodowane w jednym pliku. Taki sposób organizacji kodu prowadzi do chaotyczności oraz trudności w zarządzaniu projektem. Łączenie tych dwóch warstw w jednym miejscu nie tylko utrudnia testowanie poszczególnych komponentów, ale również zwiększa ryzyko wprowadzenia błędów, gdyż zmiany w jednej części mogą niezamierzenie wpływać na drugą. Druga odpowiedź wskazuje, że kontrolki i widoki interfejsu użytkownika są zaszyte w logice aplikacji, co jest również sprzeczne z ideą MVVM. Kiedy interfejs jest bezpośrednio związany z logiką, programiści nie mogą łatwo modyfikować lub wymieniać elementów UI, co ogranicza elastyczność aplikacji. Czwarta odpowiedź twierdzi, że w aplikacji występuje tylko interfejs użytkownika, co jest niepoprawne, ponieważ każda dobrze zaprojektowana aplikacja wymaga zarówno logiki, jak i interfejsu do funkcjonowania. W kontekście MVVM, brak modelu i ViewModel prowadzi do zastosowania jedynie warstwy prezentacji, co jest nieefektywne i niezgodne z najlepszymi praktykami programistycznymi, które promują separację odpowiedzialności i modularność.

Pytanie 11

Które z wymienionych działań, które są częścią procesu kreowania prostej galerii zdjęć w formie aplikacji mobilnej, powinno być realizowane przez zespół?

A. Przygotowanie testu jednostkowego dla funkcji przegladajZdjecia()
B. Stworzenie dokumentacji kodu aplikacji
C. Przygotowanie i konfiguracja repozytorium dla projektu
D. Wdrożenie funkcji dodajZdjecie()
Utworzenie dokumentacji kodu aplikacji jest zadaniem zespołowym, gdyż wymaga współpracy kilku osób, które muszą zrozumieć ogólną architekturę projektu oraz zasady, jakie powinny zostać zastosowane w dokumentacji. Dokumentacja kodu jest kluczowa dla przyszłej konserwacji i rozwoju aplikacji, a jej przygotowanie powinno obejmować nie tylko opis funkcji i klas, ale także konwencje nazewnictwa, style kodowania oraz strategie testowania. Przykładem może być zastosowanie standardu JSDoc, który pozwala na generowanie dokumentacji z komentarzy w kodzie, co ułatwia zrozumienie struktury i funkcjonowania aplikacji. Dobra dokumentacja zapewnia, że nowi członkowie zespołu będą mogli szybko odnaleźć się w projekcie. Zespołowa praca nad dokumentacją gwarantuje, że wszystkie aspekty projektu zostaną uwzględnione i odpowiednio udokumentowane, co jest niezbędne dla efektywności projektu.

Pytanie 12

Przedstawione logo praw Creative Commons umożliwia bezpłatne użytkowanie dzieła:

Ilustracja do pytania
A. w celu modyfikacji lub remiksowania
B. pod warunkiem udostępnienia go na tej samej zasadzie licencyjnej
C. pod warunkiem zachowania go w oryginalnej formie
D. w działaniach komercyjnych
Analizując przedstawione odpowiedzi, warto dokładnie zrozumieć, jakie uprawnienia daje licencja Creative Commons BY-NC. Często spotykanym błędem jest przekonanie, że taka licencja automatycznie pozwala na dowolne wykorzystanie dzieła, także komercyjne, albo że wymaga zachowania oryginalnej formy utworu. Tymczasem skrót NC oznacza wyłącznie użycie niekomercyjne – czyli nie można zarabiać na tym materiale ani go wykorzystywać w działaniach, które mogą mieć charakter komercyjny. To wyklucza możliwość legalnego użycia go np. w reklamie, na płatnych szkoleniach czy produktach na sprzedaż, co jest dość istotne w kontekście praw autorskich. Kolejnym często powielanym nieporozumieniem jest założenie, że tego typu licencje zabraniają modyfikacji lub remiksowania – a wręcz przeciwnie, dopuszczają takie działania, jeśli tylko nie narusza się warunków licencji. Ta pomyłka bierze się zapewne z mylenia BY-NC z licencją BY-NC-ND, gdzie „ND” to „NoDerivatives”, czyli zakaz tworzenia utworów zależnych. Z kolei warunek konieczności udostępnienia dzieła na tej samej zasadzie licencyjnej, czyli tzw. CC SA (ShareAlike), tutaj nie występuje – to osobny warunek licencyjny i jeśli nie ma go w oznaczeniu, nie trzeba się nim przejmować. Generalnie mylenie symboli lub nieczytanie oznaczeń powoduje takie nieporozumienia. W branży IT i szeroko pojętej edukacji bardzo często korzysta się z dzieł Creative Commons i znajomość tych niuansów jest wręcz kluczowa dla świadomego, legalnego działania. Jeśli w praktyce nie masz pewności, czy coś wolno – zawsze warto zajrzeć bezpośrednio do opisu licencji na oficjalnej stronie Creative Commons albo skonsultować się z kimś bardziej doświadczonym. To pozwoli uniknąć typowych błędów, które potem mogą się okazać kosztowne, zwłaszcza w projektach publicznych czy komercyjnych.

Pytanie 13

Jaką złożoność obliczeniową posiada podany algorytm?
Dane:
Tablica: tab[n]
Index: i = 0, 1, ..., n-1
x: szukana

Algorytm:

// K1: i0
// K2: dopóki i < (n - 1)
    // K3: jeżeli tab[i] = x to wypisz i
    // K4: ii + 1
    // K5: idź do K2
// K6: zakończ
A. O(1)
B. O(n)
C. O(n log n)
D. O(n2)
W kontekście złożoności obliczeniowej łatwo wpaść w pułapkę myślenia, że algorytm wydaje się bardziej złożony, niż jest w rzeczywistości. Przykładowo, wybór O(n log n) sugeruje obecność jakiegoś sortowania lub podziału danych, co zupełnie nie występuje w tym rozwiązaniu – tu nie ma rekurencji, dzielenia na podtablice ani żadnych bardziej skomplikowanych operacji. Złożoność O(n^2) typowa jest dla algorytmów, gdzie mamy zagnieżdżone pętle, czyli każda iteracja głównej pętli wyzwala kolejną pełną pętlę po danych – a tutaj pętla jest tylko jedna i przechodzi przez tablicę jeden raz. Bardzo często myli się to z sortowaniem bąbelkowym czy selekcyjnym, gdzie rzeczywiście występuje kwadratowa złożoność, ale nie w prostym przeszukiwaniu liniowym. Z kolei O(1), czyli czas stały, dotyczy tylko takich algorytmów, gdzie liczba operacji nie zależy od wielkości wejścia – na przykład odczytanie elementu z tablicy po znanym indeksie. Tu jednak liczba kroków wzrasta liniowo wraz z n, czyli liczbą elementów, więc niestety nie jest to czas stały. Moim zdaniem, wiele osób błędnie utożsamia prostotę kodu z czasem stałym, ale w rzeczywistości chodzi o to, jak algorytm zachowuje się, gdy ilość danych znacząco rośnie. W tej sytuacji odpowiednia analiza pętli i sposobu przetwarzania danych pozwala szybko zauważyć, że algorytm ten to klasyczne O(n), zgodne z najprostszymi wzorcami algorytmicznymi spotykanymi w praktyce.

Pytanie 14

Który z wymienionych programów jest przeznaczony do zarządzania projektami przy pomocy tablic kanban?

A. Word
B. Trello
C. Photoshop
D. Jira
Jira to zaawansowane narzędzie do zarządzania projektami, ale jest bardziej skoncentrowane na metodykach Agile i Scrum, a nie wyłącznie na tablicach kanban. Photoshop to narzędzie do edycji grafiki i tworzenia projektów wizualnych, które nie ma funkcji zarządzania projektami. Word jest edytorem tekstu i służy do tworzenia dokumentów, ale nie jest używany jako narzędzie do zarządzania zadaniami i projektami w sposób, w jaki robi to Trello.

Pytanie 15

Co to jest WebAssembly (WASM)?

A. Narzędzie do automatycznego testowania aplikacji webowych
B. Metoda łączenia kodu JavaScript z kodem CSS
C. Format kodu binarnego, który może być wykonywany w nowoczesnych przeglądarkach
D. Framework JavaScript do tworzenia aplikacji mobilnych
Wybór innej odpowiedzi może wynikać z nieporozumienia dotyczącego roli WebAssembly w ekosystemie webowym. Narzędzia do automatycznego testowania aplikacji webowych, takie jak Selenium czy Cypress, pełnią zupełnie inną funkcję. Są one używane do zapewnienia jakości kodu poprzez automatyzację testów, a nie do wykonywania kodu w przeglądarkach. Również frameworki JavaScript, takie jak React czy Angular, są skoncentrowane na tworzeniu interfejsów użytkownika i nie mają nic wspólnego z binarnym formatem wykonywalnym. Stosowanie JavaScript w połączeniu z CSS jest natomiast techniką stylizacji i interakcji na stronie, która również nie dotyczy WebAssembly. Często mylone koncepcje mogą prowadzić do błędnych założeń, przyczyniając się do niepełnego zrozumienia nowoczesnych technologii webowych. Kluczowe jest zrozumienie, że WebAssembly to format kodu, który ma na celu zwiększenie wydajności aplikacji w przeglądarkach oraz umożliwienie wykorzystania bardziej złożonych algorytmów i kodu niż to jest możliwe w tradycyjnym JavaScript. Ponadto, standardy związane z WASM są uporządkowane i dobrze opisane w dokumentacji, co czyni go wszechstronnym narzędziem do rozwijania współczesnych aplikacji webowych.

Pytanie 16

Który z wymienionych procesów NIE jest częścią etapu kompilacji?

A. Tłumaczenie kodu źródłowego na język maszynowy
B. Weryfikacja błędów składniowych
C. Optymalizacja kodu
D. Analiza działania programu w czasie rzeczywistym
Optymalizacja kodu to integralna część kompilacji, mająca na celu zwiększenie wydajności programu poprzez usunięcie zbędnych instrukcji i usprawnienie algorytmów. Tłumaczenie kodu źródłowego na język maszynowy jest głównym zadaniem kompilatora, który generuje plik wykonywalny. Weryfikacja błędów składniowych jest jednym z pierwszych etapów kompilacji, mającym na celu upewnienie się, że kod jest poprawny pod względem składni, zanim zostanie przekształcony na kod maszynowy.

Pytanie 17

Wskaż termin, który w języku angielskim odnosi się do "testów wydajnościowych"?

A. performance testing
B. unit testing
C. integration testing
D. security testing
Testy wydajnościowe, czyli performance testing, to coś, co naprawdę warto mieć na uwadze. Dzięki nim możemy sprawdzić, jak nasza aplikacja działa pod dużym obciążeniem i jak szybko odpowiada na różne żądania. Moim zdaniem, to kluczowy aspekt, zwłaszcza jeśli planujemy, żeby nasza aplikacja miała wielu użytkowników. W końcu, nikt nie lubi czekać, aż coś się załaduje!

Pytanie 18

Jakiego typu funkcja jest tworzona poza klasą, ale ma dostęp do jej prywatnych i chronionych elementów?

A. Konstruktor
B. Destruktor
C. Metoda statyczna
D. Funkcja zaprzyjaźniona
Konstruktor jest specjalnym typem metody klasy, który służy do inicjalizacji obiektów i nie ma dostępu do prywatnych składowych innej klasy, chyba że jest ona klasą zaprzyjaźnioną. Metoda statyczna należy do klasy jako całości i może być wywoływana bez tworzenia instancji obiektu, ale nie posiada dostępu do prywatnych lub chronionych składowych klasy, ponieważ działa w kontekście klasy, a nie instancji. Destruktor, z kolei, jest odpowiedzialny za czyszczenie zasobów po zniszczeniu obiektu i nie posiada funkcjonalności pozwalającej na dostęp do prywatnych danych innej klasy, o ile nie jest ona zaprzyjaźniona.

Pytanie 19

Reguła zaangażowania i konsekwencji jako jedna z zasad wpływania na innych odnosi się

A. do uległości wobec autorytetów
B. do odwzajemniania się osobie, która nam pomogła
C. do doprowadzania spraw do końca
D. do kierowania się zdaniem danej grupy
Kiedy analizujemy regułę zaangażowania i konsekwencji, łatwo ją pomylić z innymi mechanizmami społecznymi wpływania na ludzi, bo te psychologiczne zasady czasem zachodzą na siebie w praktyce. Moim zdaniem najczęściej mylonym pojęciem tutaj jest reguła wzajemności, która mówi o tym, że ludzie czują się zobowiązani, by się odwdzięczyć za otrzymaną pomoc – to jednak zupełnie inny mechanizm, związany bardziej z relacjami i budowaniem zaufania niż z wewnętrzną potrzebą bycia konsekwentnym względem własnych decyzji. Z kolei kierowanie się zdaniem grupy to klasyczna presja społeczna czy konformizm, która też bywa silnym czynnikiem wpływu, ale opiera się na chęci dopasowania się do większości, a nie na wcześniejszych własnych zobowiązaniach. No i jeszcze uległość wobec autorytetów – tu chodzi głównie o to, że ludzie mają tendencję słuchać osób postrzeganych jako eksperci czy przełożeni, bo wierzą w ich większą wiedzę czy doświadczenie. To inny proces, nie związany z samą konsekwencją własnych działań. Typowym błędem jest patrzenie na te zasady jakby były zamienne, a w rzeczywistości każda wywołuje inne motywacje i wywołuje inny rodzaj zachowań. W branżowych dobrych praktykach, na przykład w sprzedaży B2B czy w projektach zespołowych, bardzo ważne jest rozróżnianie tych pojęć, by umiejętnie stosować odpowiednie narzędzia wpływu. Warto zawsze pamiętać, że reguła zaangażowania i konsekwencji opiera się na wewnętrznym przymusie trzymania się własnych wcześniejszych wyborów – niezależnie od opinii innych czy zewnętrznej presji.

Pytanie 20

Zestaw operatorów przedstawiony poniżej należy do kategorii operatorów:

*      /      ++      --      %
A. arytmetycznych
B. przypisania
C. logicznymi
D. porównawczymi
Operatorzy tacy jak *, /, ++, -- czy % należą do grupy operatorów arytmetycznych, ponieważ służą bezpośrednio do wykonywania operacji matematycznych na liczbach. To właśnie dzięki nim programista może realizować podstawowe działania, takie jak mnożenie, dzielenie, inkrementacja, dekrementacja oraz obliczanie reszty z dzielenia. W praktyce codziennej, np. przy obliczeniach faktur, przetwarzaniu danych liczbowych czy algorytmach związanych z obliczaniem średnich, te operatory są wręcz niezastąpione. Moim zdaniem bez solidnego zrozumienia operatorów arytmetycznych trudno ruszyć dalej w programowaniu, bo pojawiają się niemal we wszystkich zadaniach, od najprostszych po najbardziej zaawansowane. Warto też pamiętać, że zgodnie ze standardami języków takich jak C++, Java czy Python, te operatory mają swoje określone priorytety i kolejność wykonywania, którą trzeba znać, żeby uniknąć błędów logicznych. Przykładowo, operator ++ jest często wykorzystywany w pętlach do zwiększania wartości liczników, a % pozwala sprawdzić parzystość liczby. Osobiście uważam, że nawet jeśli na początku wydają się proste, to ich niuanse, np. różnice między ++i a i++, potrafią zaskoczyć, szczególnie w bardziej złożonych wyrażeniach.

Pytanie 21

Który z poniższych jest popularnym systemem zarządzania bazami danych NoSQL?

A. MongoDB
B. PostgreSQL
C. MySQL
D. Oracle
MySQL, PostgreSQL i Oracle to systemy zarządzania bazami danych, które opierają się na tradycyjnym modelu relacyjnym, co oznacza, że są zoptymalizowane do pracy z danymi, które mają ustaloną strukturę, często w postaci tabel. W tym kontekście, ich architektura i sposób przechowywania danych różnią się znacznie od systemów NoSQL, takich jak MongoDB. MySQL i PostgreSQL są znane jako bazy danych SQL, co oznacza, że wykorzystują język zapytań SQL do interakcji z danymi. Dzięki temu są one szczególnie skuteczne w przypadkach, gdzie dane mają ściśle zdefiniowaną strukturę i relacje między nimi są kluczowe, ale mogą być mniej elastyczne w obsłudze danych o zróżnicowanej strukturze. Oracle to z kolei jeden z najbardziej rozbudowanych i kompleksowych systemów zarządzania bazami danych, jednak jego złożoność oraz koszty mogą być barierą dla mniejszych projektów. Wybierając system zarządzania bazą danych, warto zwrócić uwagę na specyfikę wymagań aplikacji oraz rodzaj przechowywanych danych. Przyjęcie błędnych założeń co do modelu danych może prowadzić do trudności w skalowaniu, ograniczonej wydajności oraz większych kosztów utrzymania. Dlatego kluczowe jest zrozumienie, że wybór między systemami SQL a NoSQL powinien być uzależniony od charakterystyki danych i wymagań projektowych.

Pytanie 22

Która z poniższych struktur danych jest najbardziej odpowiednia do przechowywania unikalnych elementów?

A. Sekwencja
B. Zbiór (Set)
C. Tablica
D. Kolejka priorytetowa
Lista pozwala na dodawanie powtarzających się elementów, więc nie daje ci unikalności. Tablica działa podobnie, bo też trzyma duplikaty, bez jakiegoś mechanizmu, który by je automatycznie usuwał. Kolejka priorytetowa przechowuje rzeczy według określonej kolejności, ale tu znowu nie jest mowa o unikalności. Każda z tych struktur ma swoje zadania, ale żadna nie jest tak dobra jak zbiór, jeśli chodzi o trzymanie unikalnych danych. Dziwne, nie?

Pytanie 23

Jakie jest zastosowanie metody fetch() w JavaScript?

A. Filtrowanie elementów tablicy
B. Manipulacja elementami DOM
C. Pobieranie zasobów z sieci asynchronicznie
D. Sortowanie kolekcji obiektów
Pojęcia związane z manipulacją danymi w JavaScript mogą prowadzić do mylnych interpretacji i wyborów. Filtrowanie elementów tablicy dotyczy operacji na danych już załadowanych w aplikacji i służy do selekcji określonych elementów na podstawie zdefiniowanych kryteriów. W JavaScript istnieje metoda filter(), która realizuje to zadanie, ale nie ma związku z pobieraniem zasobów z sieci. Z kolei manipulacja elementami DOM dotyczy interakcji z drzewem dokumentu HTML, a nie z komunikacją sieciową. To podejście koncentruje się na dynamicznych zmianach w strukturze strony, co jest innym aspektem programowania webowego. Z kolei sortowanie kolekcji obiektów odbywa się poprzez różne metody, takie jak sort(), które zmieniają kolejność elementów w tablicy bazując na określonych kryteriach. W kontekście fetch(), te operacje są nieadekwatne, ponieważ fetch() nie zajmuje się przetwarzaniem danych, które już znajdują się w aplikacji, lecz ich asynchronicznym pobieraniem z zewnętrznych źródeł. Często błędne zrozumienie funkcji fetch() prowadzi do myślenia, że jest narzędziem do manipulacji danymi, gdy w rzeczywistości jest to potężne narzędzie do komunikacji z serwerami. Ważne jest, aby w programowaniu pamiętać o specyfice metod i ich odpowiednich zastosowaniach, aby unikać nieporozumień i błędów w kodzie.

Pytanie 24

Jakie narzędzie najlepiej sprawdza się w przekształcaniu liczby szesnastkowej na binarną?

A. Program do arkuszy kalkulacyjnych
B. Kalkulator programisty
C. Aplikacja internetowa
D. Program do edycji tekstu
Kalkulator programisty jest najbardziej odpowiednim narzędziem do konwersji liczby szesnastkowej na binarną ze względu na swoje wyspecjalizowane funkcje matematyczne i programistyczne. Narzędzia te umożliwiają użytkownikom łatwe przekształcanie różnych systemów liczbowych, w tym konwersji z systemu szesnastkowego (hex) na system binarny. Kalkulatory programistyczne często zawierają dedykowane opcje dla konwersji liczbowej, co pozwala na szybkie i dokładne uzyskanie wyników bez potrzeby stosowania skomplikowanych algorytmów lub wzorów. Na przykład, aby przekształcić liczbę szesnastkową '1A' na binarną, użytkownik wprowadza '1A' do kalkulatora, a wynik '00011010' zostaje automatycznie wygenerowany. Dodatkowo, wiele kalkulatorów programistycznych jest zgodnych z międzynarodowymi standardami, co zapewnia ich wiarygodność w obliczeniach. Warto również zauważyć, że kalkulatory programistyczne mogą obsługiwać konwersje z różnych systemów liczbowych, co czyni je wszechstronnym narzędziem w pracy z danymi cyfrowymi i kodowaniem. Dzięki temu, kalkulator programisty stanowi idealne rozwiązanie dla programistów i inżynierów, którzy regularnie pracują z różnymi formatami danych.

Pytanie 25

Programista aplikacji mobilnych chce przekwalifikować się na pracownika Full-Stack Developer. Wskaż kurs, który powinien wybrać, aby było to możliwe

A. Complete JavaScript React, SQL, Node.js Cource
B. Mastering Cross-platform Developping
C. Raster and Vector Graphics with Adobe
D. Ultimate C# Serier from Beginner to Advanced
Wybór kursu "Complete JavaScript React, SQL, Node.js Course" to zdecydowanie najbardziej logiczna opcja, jeśli ktoś myśli poważnie o przejściu na ścieżkę Full-Stack Developera. Full-stack to bardzo specyficzne pojęcie – chodzi tu o umiejętność poruszania się zarówno po stronie front-endu (czyli tego, co widzi użytkownik), jak i back-endu (czyli serwera, bazy danych, logiki biznesowej). Ten kurs obejmuje JavaScript, który jest teraz królem w świecie web developmentu – daje ogromne możliwości i na froncie (np. React), i na backendzie (Node.js). Do tego dochodzi SQL, czyli język zapytań do baz danych, bez którego ciężko sobie wyobrazić jakąkolwiek aplikację z prawdziwego zdarzenia. Przerobienie takiego kursu zapewnia znajomość pełnego cyklu tworzenia aplikacji webowych: od interfejsu użytkownika, przez komunikację z API, aż po operacje na bazach danych. W praktyce, firmy szukające full-stacków oczekują właśnie takiego wachlarza umiejętności, bo to pozwala tworzyć całe systemy praktycznie w pojedynkę lub w małych zespołach. Z mojego doświadczenia, nawet podstawowa znajomość Reacta i Node.js otwiera drzwi do wielu ofert pracy i własnych projektów, bo można szybko stworzyć MVP i sprawnie wdrażać nowe funkcjonalności. Warto też dodać, że technologie te mają świetną dokumentację i aktywne społeczności, gdzie można znaleźć wsparcie i praktyczne porady. Według mnie, to najlepszy kierunek na rynku dla kogoś, kto zna już programowanie mobilne i chce się rozwinąć na pełen stos webowy, bo można wykorzystać wiele dotychczasowych umiejętności, a jednocześnie nauczyć się rzeczy praktycznie wykorzystywanych na co dzień w nowoczesnych firmach IT.

Pytanie 26

Który z wymienionych sposobów może przyczynić się do optymalizacji kodu źródłowego?

A. Zamiana zmiennych globalnych na lokalne
B. Dodanie większej liczby komentarzy w kodzie
C. Zwiększenie ilości instrukcji warunkowych
D. Eliminacja nieużywanych zmiennych oraz funkcji
Usunięcie nieużywanych zmiennych i funkcji to jedna z najskuteczniejszych metod optymalizacji kodu źródłowego. Nadmiarowe zmienne i niepotrzebne funkcje mogą spowalniać aplikację, zwiększać jej zużycie pamięci i powodować problemy z czytelnością kodu. Ich eliminacja upraszcza kod, zmniejsza ryzyko błędów i poprawia wydajność programu. Oczyszczanie kodu to kluczowy element procesu refaktoryzacji, który pozwala na utrzymanie wysokiej jakości oprogramowania oraz lepszą organizację projektu. Dodatkowo, minimalizacja kodu pomaga w szybszym ładowaniu aplikacji webowych, co ma bezpośredni wpływ na doświadczenie użytkownika (UX) oraz pozycjonowanie w wyszukiwarkach (SEO).

Pytanie 27

W przypadku przedstawionego fragmentu kodu Java, wyjątek zostanie zgłoszony, gdy wartość zmiennej index wyniesie:

try {
    int[] liczby = {1, 2, 3, 4, 5, 6};
    System.out.println(liczby[index]);
}
catch (Exception e) {
    System.out.println("wystąpił błąd.");
}
A. 5
B. 0
C. 7
D. 1
W podanym kodzie Java mamy do czynienia z tablicą o nazwie liczby zawierającą sześć elementów: {1 2 3 4 5 6}. Indeksy tablicy w Javie zaczynają się od 0 a kończą na n-1 gdzie n to długość tablicy. W tym przypadku tablica ma długość 6 a więc jej indeksy to 0 1 2 3 4 i 5. Kiedy próbujemy uzyskać dostęp do elementu tablicy za pomocą indeksu równego długości tablicy lub większego np. 6 w tym przypadku otrzymujemy wyjątek ArrayIndexOutOfBoundsException. Jest to standardowe zachowanie w języku Java mające na celu ochronę przed błędami związanymi z nieprawidłowym dostępem do pamięci. Tego rodzaju błędy mogą prowadzić do nieprzewidywalnych zachowań programów dlatego obsługa takich wyjątków jest dobrą praktyką programistyczną. Kod zawiera blok try-catch który przechwytuje wszelkie wyjątki w tym przypadku i drukuje komunikat aby poinformować użytkownika o błędzie. Takie podejście jest zgodne z zasadami bezpiecznego programowania oraz ułatwia debugging i zarządzanie błędami w aplikacjach produkcyjnych.

Pytanie 28

Co to jest REST API?

A. Biblioteka JavaScript do komunikacji z bazami danych
B. Protokół sieciowy do transferu danych binarnych
C. Framework do testowania API
D. Architektura API oparta o zasoby i standardowe operacje HTTP
REST API (Representational State Transfer Application Programming Interface) to architektura API, która koncentruje się na zasobach i wykorzystuje standardowe operacje HTTP, takie jak GET, POST, PUT i DELETE. Dzięki tej architekturze każdy zasób, na przykład użytkownik czy produkt, jest reprezentowany przez unikalny identyfikator URL, co ułatwia dostęp i manipulację danymi. REST API jest szeroko stosowane w aplikacjach webowych i mobilnych, ponieważ pozwala na łatwą integrację różnych systemów oraz umożliwia wykorzystanie technologii takich jak JSON i XML do wymiany danych. Przykładem praktycznego zastosowania REST API może być aplikacja do zarządzania zadaniami, w której użytkownicy mogą tworzyć, edytować i usuwać zadania za pomocą odpowiednich zapytań HTTP. Dobrą praktyką przy projektowaniu REST API jest stosowanie odpowiednich statusów HTTP, takich jak 200 (OK), 201 (Created) czy 404 (Not Found), co ułatwia komunikację między klientem a serwerem oraz zwiększa transparentność działania API. Dodatkowo, REST API jest zgodne z zasadą bezstanowości, co oznacza, że każdy nowy request zawiera wszystkie informacje potrzebne do jego przetworzenia.

Pytanie 29

Jaką nazwę kontrolki powinno się umieścić w początkowej linii kodu, w miejscu <???, aby została ona wyświetlona w podany sposób?

Ilustracja do pytania
A. Switch
B. SeekBar
C. Spinner
D. RatinoBar
SeekBar to element interfejsu użytkownika, który pozwala użytkownikowi wybierać wartości w określonym przedziale, przeciągając uchwyt w lewo lub w prawo, co sprawia, że nadaje się do regulacji parametrów takich jak głośność czy jasność. Mimo że również jest to element interaktywny, jego użycie w kontekście binarnych decyzji byłoby niewłaściwe, ponieważ wymaga od użytkownika wyboru wartości w zakresie zamiast prostego włączania lub wyłączania. Spinner, z kolei, jest używany do prezentacji listy rozwijanej, z której użytkownik może wybrać jedną z dostępnych opcji. Jest to bardziej odpowiednie w kontekście, w którym jest wiele alternatyw do wyboru, a nie tylko dwa stany, jak w przypadku kontrolki Switch. RatinoBar wydaje się być literówką lub nieprawidłową nazwą, prawdopodobnie mylącą z RadioButton, który umożliwia wybór jednej opcji z grupy, podobnie jak Spinner, ale w zupełnie inny sposób. RadioButton nie posiada jednak mechanizmu przełączania w kontekście włączania i wyłączania funkcji, jak to ma miejsce w przypadku Switch. Zrozumienie różnic między tymi kontrolkami jest kluczowe dla projektowania intuicyjnych i efektywnych interfejsów użytkownika, a błędne przypisanie funkcjonalności może prowadzić do dezorientacji użytkownika i obniżenia jakości doświadczenia użytkownika w aplikacji.

Pytanie 30

Wartości składowych RGB koloru #AA41FF zapisane w systemie szesnastkowym po przekształceniu na system dziesiętny są odpowiednio

A. 170, 65, 255
B. 160, 65, 255
C. 170, 64, 255
D. 160, 64, 255
Kolor zapisany w postaci szesnastkowej #AA41FF to jeden z najpopularniejszych formatów wykorzystywanych np. w CSS i projektowaniu graficznym. Składa się z trzech dwucyfrowych wartości: AA dla czerwonego (R), 41 dla zielonego (G) i FF dla niebieskiego (B). Zamiana tych wartości na system dziesiętny jest kluczowa, żeby lepiej zrozumieć jak działa model RGB – czyli mieszanie trzech podstawowych barw światła w różnych proporcjach. AA w szesnastkowym to 170 w dziesiętnym (bo A=10, więc 10*16+10=170), 41 to 4*16+1=65, a FF to 15*16+15=255. Taka konwersja przydaje się w codziennej pracy z grafiką czy front-endem – na przykład podczas ręcznego tworzenia palet kolorów lub dostosowywania barw ikon w interfejsach użytkownika. Co ciekawe, w wielu narzędziach do projektowania można dowolnie przełączać się między tymi zapisami, żeby precyzyjnie ustawić wybrane odcienie. Moim zdaniem, zrozumienie tej konwersji pomaga lepiej ogarnąć, jak komputery interpretują kolory i jak potem wyświetlają je na ekranie. Praktyka pokazuje, że większość błędów przy pracy z kolorami wynika właśnie z nieprawidłowego przeliczania wartości. No i taka wiedza to prawdziwy fundament dla każdego, kto myśli poważnie o pracy z grafiką czy programowaniem front-endu – nie da się jej pominąć w żadnym sensownym kursie.

Pytanie 31

Który z podanych terminów najlepiej odnosi się do składnika statycznego w klasie?

A. Zmienna lokalna wewnątrz danej klasy
B. Pole lub metoda, która jest przypisana do klasy, a nie do jej instancji
C. Metoda z dostępem ograniczonym tylko do tej samej klasy
D. Funkcja, która wywołuje destruktor danej klasy
Metoda z dostępem ograniczonym do tej samej klasy to przykład modyfikatora `private`, a nie cecha składnika statycznego. Funkcja wywołująca destruktor nie jest statycznym składnikiem klasy – destruktory są specyficzne dla każdej instancji obiektu. Zmienna lokalna wewnątrz klasy to zmienna zadeklarowana w metodzie klasy i istnieje tylko w czasie jej wykonywania, co różni się od pól statycznych, które są trwałe i współdzielone przez wszystkie obiekty danej klasy. Składniki statyczne odnoszą się do klasy jako całości, a nie do pojedynczych instancji.

Pytanie 32

Aplikacje webowe stworzone z użyciem frameworka Angular lub biblioteki React, działające na standardowych portach, można uruchomić na lokalnym serwerze, wpisując w przeglądarkę

A. localhost:3000 (React) lub localhost:4200 (Angular)
B. localhost:8000 (React) lub localhost:49887 (Angular)
C. localhost:8080 (React) lub localhost:8000 (Angular)
D. localhost:5001 (React) lub localhost:8080 (Angular)
W branży webowej bardzo łatwo się pogubić z numeracją portów, szczególnie kiedy pracuje się na różnych frameworkach i narzędziach. Częstym błędem jest założenie, że React i Angular korzystają z jakichś uniwersalnych albo zamiennych portów, ale w rzeczywistości te frameworki mają swoje domyślne ustawienia, które są szeroko przyjęte. Przykładowo, React – głównie dzięki create-react-app – zazwyczaj startuje na porcie 3000. Angular natomiast, kiedy uruchamiasz ng serve, domyślnie pojawia się na porcie 4200. Błędne wybranie portu 8000 czy 8080 może wynikać z przyzwyczajeń z pracy z serwerami backendowymi, gdzie te porty rzeczywiście są popularne (np. Pythonowy SimpleHTTPServer czy serwery Node.js, które często startuje się na 8080). Jednak w środowisku front-endu, szczególnie przy pracy z Reactem czy Angularem, te porty są raczej rzadkością, chyba że ktoś zmieni konfigurację ręcznie. Port 49887 czy 5001 to już kompletnie przypadkowe wartości – takich numerów nie spotyka się w domyślnych ustawieniach żadnego z tych narzędzi i ich wybór byłby naprawdę nietypowy. Zdarza się, że ktoś zapamięta porty z innych technologii albo środowisk i potem próbuje je stosować przy frameworkach front-endowych – to jest taki typowy błąd myślowy. Warto też pamiętać, że wpisanie niewłaściwego portu w przeglądarce po prostu nie uruchomi aplikacji, co może prowadzić do niepotrzebnej frustracji. Kluczowe jest więc, żeby znać te standardowe adresy: React na 3000, Angular na 4200. Taka wiedza oszczędza sporo czasu i pozwala uniknąć nieporozumień podczas pracy zespołowej. W sumie, jak dla mnie, dobrze jest zawsze na początku sprawdzić w dokumentacji narzędzia, na jakim porcie ono działa domyślnie – to niby drobiazg, a potrafi ułatwić życie.

Pytanie 33

Jakie kwestie związane z percepcją są uwzględnione w rekomendacjach standardu WCAG 2.0?

A. jasności i dokładności w dostarczonych treściach na stronie
B. umożliwienia interakcji między elementami użytkownika za pomocą klawiatury
C. prezentacji elementów interfejsu użytkownika
D. zapewnienia odpowiedniego czasu na zapoznanie się i przetworzenie informacji
Odpowiedzi odnoszące się do zapewnienia odpowiedniego czasu na zapoznanie się z informacjami, umożliwienia interakcji poprzez klawiaturę czy jasności i dokładności treści są ważne w kontekście dostępności stron, ale nie dotyczą bezpośrednio percepcji według standardu WCAG 2.0. Często zdarza się, że osoby uczące się mylą pojęcia percepcji z innymi zasadami WCAG, na przykład zrozumiałością (understandable) czy funkcjonalnością (operable). Percepcja w WCAG skupia się na tym, jak treści są postrzegane przez zmysły – głównie wzrok i słuch, ale czasem też dotyk, gdy mowa np. o wyświetlaczach brajlowskich. Zapewnienie odpowiedniego czasu i interakcji klawiaturą to typowe wymagania dla użytkowników z ograniczeniami motorycznymi, i chociaż są one bardzo istotne, to WCAG klasyfikuje je w innych kategoriach niż percepcja. Jasność i dokładność treści to cecha istotna dla zrozumiałości, jednak nie gwarantuje, że użytkownik w ogóle tę treść zauważy lub rozpozna – do tego potrzebna jest właśnie prawidłowa prezentacja elementów interfejsu. Tu najczęściej pojawia się błąd myślowy: zakłada się, że jak coś jest napisane jasno, to każdy to zobaczy i zrozumie, ale wielu użytkowników ma problemy z odbiorem samych wizualnych aspektów strony. WCAG 2.0 podkreśla, żeby nie polegać tylko na jednym kanale percepcji, np. kolorze, dźwięku czy obrazie. Dopiero dbałość o prezentację elementów interfejsu – kontrast, czytelność, alternatywy tekstowe – sprawia, że strona jest dostępna percepcyjnie. Warto zapamiętać, że kategorie WCAG są celowo podzielone właśnie w ten sposób, aby każda istotna kwestia była rozpatrywana osobno i nie mieszana z innymi.

Pytanie 34

Co to jest framework?

A. zbiór procedur, danych oraz złożonych typów danych używanych w kodzie źródłowym aplikacji
B. oprogramowanie, które za pomocą metody drag and drop pozwala na stworzenie interfejsu aplikacji
C. narzędzie przeznaczone do opracowywania, edytowania, testowania i uruchamiania oprogramowania
D. platforma programistyczna oferująca określone komponenty oraz narzucająca szkielet lub metodologię tworzenia aplikacji
Sporo osób myli framework z innymi narzędziami programistycznymi, co moim zdaniem wynika z tego, że wszystkie te elementy – biblioteki, IDE, gotowe komponenty – jakoś się ze sobą przeplatają w codziennej pracy. Jednak framework to pojęcie o wiele szersze niż tylko zbiór procedur, danych czy typów danych obecnych w kodzie aplikacji. Tak naprawdę framework tworzy cały szkielet pod projekt i narzuca określone reguły, przez co programista nie ma pełnej swobody, ale za to zyskuje uporządkowanie pracy. Często ludzie utożsamiają framework z narzędziami typu drag and drop, bo te też przyspieszają budowę interfejsu, ale to zupełnie inna bajka. Framework nie ogranicza się wyłącznie do warstwy wizualnej ani do samego projektowania UI – obejmuje ogólną architekturę, zarządzanie zależnościami, obsługę zapytań czy nawet bezpieczeństwo. Z kolei środowisko programistyczne (IDE) rzeczywiście służy do kodowania, testowania czy uruchamiania aplikacji, ale nie narzuca architektury, nie daje gotowych założeń projektowych. Typowy błąd myślowy to traktowanie frameworka jako „większej biblioteki” albo narzędzia, które coś ułatwia – a sedno leży właśnie w tym, że narzuca określony sposób myślenia o projekcie i pilnuje, żeby kod rozwijał się według ustalonego schematu. Przykłady jak Spring, Django czy Laravel pokazują, że framework wyznacza kierunek całej aplikacji, a nie tylko dostarcza pojedyncze funkcje czy narzędzia. W praktyce, korzystanie z frameworka to nie tylko wygoda, ale i przestrzeganie pewnych standardów, co jest bardzo cenione w profesjonalnych zespołach developerskich.

Pytanie 35

Który z języków programowania jest powszechnie stosowany do tworzenia interfejsów użytkownika przy użyciu XAML?

A. C#
B. Java
C. Objective-C
D. C++
C++ jest często używany do tworzenia aplikacji desktopowych, ale w przypadku interfejsów użytkownika XAML jest bardziej związany z C#. Java jest językiem wykorzystywanym głównie do tworzenia aplikacji na Androida oraz aplikacji webowych i backendowych, ale nie jest typowo używany do programowania interfejsów w XAML. Objective-C to starszy język programowania dla systemów Apple i nie jest związany z XAML, który jest specyficzny dla technologii Microsoftu.

Pytanie 36

Jakie cechy powinien posiadać skuteczny negocjator?

A. intuicja, cierpliwość, asertywność
B. asertywność, pesymizm, buta
C. lojalność, nieśmiałość, uczciwość
D. dobra reputacja, przekora, porywczość
Analizując pozostałe propozycje, łatwo zauważyć, że zawierają one cechy, które niekoniecznie przekładają się na skuteczność w negocjacjach, a wręcz mogą utrudniać osiąganie korzystnych rezultatów. Często mylimy lojalność z umiejętnością prowadzenia twardych rozmów – bycie lojalnym wobec własnej firmy czy wartości jest ważne, ale nieśmiałość to cecha, która wyklucza aktywne uczestnictwo w negocjacjach. Osoba nieśmiała może bać się zabrać głos, wyrazić swoje potrzeby, co finalnie prowadzi do ustępstw na własną niekorzyść. Uczciwość – jasne, to fundament relacji biznesowych, tyle że sama uczciwość nie wystarczy, jeśli nie potrafimy prowadzić rozmów stanowczo i efektywnie. Dobra reputacja, przekora i porywczość to kolejny zestaw, który jest trochę mylący. Przekora sugeruje upór dla zasady, co w negocjacjach prowadzi do impasu. Porywczość natomiast sprawia, że negocjator daje się ponieść emocjom, a przecież właśnie opanowanie i zimna kalkulacja są wysoko cenione w tej profesji. Dobra reputacja jest atutem, ale jej brak nie wyklucza sukcesów negocjacyjnych – dużo ważniejsze są konkretne umiejętności. Z kolei zestawienie asertywności z pesymizmem i butą zupełnie się nie sprawdza. Pesymizm z góry zakłada niepowodzenie, co wpływa negatywnie na pewność siebie oraz stosunek do rozmówcy. Buta natomiast często prowadzi do niepotrzebnych spięć i zamyka drogę do kompromisu. W praktyce, profesjonaliści rekomendują, aby stawiać na empatię, cierpliwość, opanowanie, otwartość i umiejętność słuchania. Typowym błędem jest skupienie się na jednej pozytywnej cesze i ignorowanie jej kontekstu czy zestawienia z innymi – skuteczny negocjator to nie tylko ktoś z dobrą reputacją czy asertywnością, ale osoba, która potrafi połączyć wiele cech i narzędzi, by elastycznie reagować na zmieniające się warunki rozmów. Warto o tym pamiętać, analizując wymagania stawiane przed negocjatorami zarówno w podręcznikach, jak i praktyce zawodowej.

Pytanie 37

Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?

A. Nieaktualizowanie oprogramowania przeglądarki
B. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
C. Udostępnianie informacji o karcie kredytowej w e-mailach
D. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
Korzystanie z publicznego Wi-Fi do logowania na konto bankowe jest niezwykle ryzykowne, ponieważ takie sieci są często niezabezpieczone i podatne na ataki. Udostępnianie danych karty kredytowej w wiadomościach e-mail to jeden z głównych powodów kradzieży danych – e-maile mogą zostać przechwycone przez hakerów. Brak aktualizacji oprogramowania przeglądarki powoduje, że jest ona podatna na luki w zabezpieczeniach, które mogą zostać wykorzystane do ataku na użytkownika podczas korzystania z bankowości internetowej.

Pytanie 38

Jakie są kluczowe zasady WCAG 2.0?

A. Percepcyjna, operacyjna, zrozumiała, solidna
B. Elastyczna, prosta, przejrzysta, trwała
C. Ewolucyjna, interaktywna, efektywna
D. Dostosowana, błyskawiczna, mobilna, dostępna
Zasady WCAG 2.0, czyli Wytycznych dotyczących dostępności treści internetowych, skupiają się na zapewnieniu, że strony internetowe są dostępne dla wszystkich użytkowników, niezależnie od ich zdolności. Główne zasady to percepcyjna, operacyjna, zrozumiała i solidna. Percepcyjna oznacza, że ​​wszystkie elementy na stronie muszą być przedstawione w sposób, który umożliwia ich percepcję przez różne zmysły, takie jak wzrok i słuch. Na przykład, tekst alternatywny dla obrazów pozwala osobom niewidomym zrozumieć zawartość wizualną. Operacyjna dotyczy interakcji użytkownika z treścią; nawigacja powinna być intuicyjna, a elementy interaktywne łatwo osiągalne. Zrozumiała oznacza, że ​​treść powinna być zrozumiała dla wszystkich użytkowników, co można osiągnąć poprzez prosty język i jasne instrukcje. Solidna koncentruje się na tym, aby treść była wystarczająco elastyczna, aby działała w różnych przeglądarkach i urządzeniach, co jest kluczowe w dobie różnorodności technologii. Przykładem wdrożenia tych zasad może być wykorzystanie ARIA (Accessible Rich Internet Applications), które wspomagają dostępność dynamicznych treści w aplikacjach internetowych.

Pytanie 39

Zaprezentowany fragment kodu w języku C# tworzy hasło. Wskaż zdanie PRAWDZIWE dotyczące charakterystyki tego hasła:

var random = new Random();
string pulaZnakow = "abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUWXYZ0123456789";

int dlPuli = pulaZnakow.Length - 1;
char znak;
string wynik = "";

for(int i = 0; i < 8; i++)  {
    znak = pulaZnakow[random.Next(0, dlPuli)];
    wynik += znak;
}
A. Jest maksymalnie 7-znakowe, co wynika z wartości zmiennej i
B. Może zawierać małe i wielkie litery oraz cyfry
C. Może zawierać zarówno małe, jak i wielkie litery, cyfry oraz symbole
D. Ma co najmniej 8 znaków oraz zawiera małe i wielkie litery oraz cyfry
Analizując podany fragment kodu, widać, że hasło generowane jest losowo z puli znaków, która zawiera małe i wielkie litery alfabetu łacińskiego oraz cyfry od 0 do 9. Nie znajdują się tam żadne znaki specjalne ani symbole, więc hasło nie może ich zawierać – to ważne z praktycznego punktu widzenia, bo często spotyka się wymagania dotyczące obecności symboli w bezpiecznych hasłach. Kod wykorzystuje pętlę for, która wykonuje się dokładnie 8 razy, czyli hasło ma zawsze 8 znaków – ani mniej, ani więcej. Z mojego doświadczenia wynika, że taki sposób generowania haseł jest dość powszechny w prostych aplikacjach, np. przy automatycznym tworzeniu kont użytkowników. Jednak warto pamiętać, że im bardziej zróżnicowana pula znaków, tym lepsze zabezpieczenie – tutaj ograniczamy się tylko do liter i cyfr. Z praktycznego punktu widzenia, takie losowe hasło trudno odgadnąć ręcznie, ale jest dość przewidywalne, jeśli ktoś zna algorytm i nie ma dodatkowych zabezpieczeń (np. cryptographically secure random number generator). W standardach bezpieczeństwa, np. OWASP, zaleca się uwzględnianie symboli i unikanie prostego Random do generowania haseł, bo można go przewidzieć, ale do nauki i zastosowań testowych taki kod jest całkiem w porządku. Hasło więc może zawierać małe i wielkie litery oraz cyfry – dokładnie jak głosi prawidłowa odpowiedź.

Pytanie 40

Który z poniższych przykładów ilustruje deklarację złożonego typu w języku C++?

A. class Student {};
B. bool status;
C. int wynik = 100;
D. float ocena = 4.5;
`bool status;` deklaruje zmienną logiczną, a nie typ złożony. `int wynik = 100;` to deklaracja zmiennej całkowitej, co również nie jest typem złożonym. `float ocena = 4.5;` definiuje zmienną zmiennoprzecinkową, co oznacza przechowywanie liczb z częściami dziesiętnymi. Żadna z tych deklaracji nie odnosi się do definicji klasy lub innego złożonego typu danych, jakim jest `class` w C++.