Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 22 października 2025 15:28
  • Data zakończenia: 22 października 2025 15:44

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jakie ma znaczenie "operacja wejścia" w kontekście programowania?

A. Wprowadzanie nowych funkcji do aplikacji
B. Naprawianie błędów w kodzie aplikacji
C. Przekazywanie danych do programu z zewnętrznych źródeł
D. Zmiana wartości zmiennych globalnych
Operacja wejścia w programowaniu polega na przekazywaniu danych do programu z zewnętrznego źródła, takiego jak klawiatura, plik lub strumień danych. W języku C++ typowym przykładem operacji wejścia jest `cin >> zmienna;`, która pobiera dane od użytkownika i przypisuje je do zmiennej. Operacje wejścia są niezbędne w interaktywnych aplikacjach, które wymagają danych od użytkownika w czasie rzeczywistym, umożliwiając dynamiczne przetwarzanie informacji.

Pytanie 2

Wskaż fragment kodu, który stanowi realizację przedstawionego algorytmu w języku C++

Ilustracja do pytania
A. kod 3
B. kod 4
C. kod 2
D. kod 1
Jak się przyjrzysz innym opcjom, można zauważyć sporo problemów, które mogą wprowadzać w błąd przy implementacji algorytmu związanym z schematem blokowym. Opcja Kod 2 stosuje instrukcję if-else, co już jest dużym błędem. W związku z tym operacje dodawania i zwiększania zmiennej `i` wykonają się tylko raz, jeśli początkowy warunek jest spełniony. Z tego wynika brak powtarzalności, co ważne w algorytmach, gdzie trzeba coś robić wielokrotnie, aż warunek będzie spełniony. Z kolei Kod 3 używa pętli for, która lepiej nadaje się do przypadków, gdzie liczba powtórzeń jest znana. Ale tutaj zmienna `i` jest źle umiejscowiona i nie pasuje do logiki algorytmu. Dodatkowo, sama konstrukcja pętli for nie pokazuje, że musimy coś zrobić przynajmniej raz, zanim sprawdzimy warunek. Kod 4 chociaż używa pętli while, to i tak nie spełnia warunku, że operacja musi się wykonać przynajmniej raz przed sprawdzeniem tego warunku. Pętla while najpierw weryfikuje warunek, więc jeśli na początku jest nieprawdziwy, to nie wejdzie w żadną iterację, co jest sprzeczne z logiką algorytmu. Dlatego tylko Kod 1 jest naprawdę zgodny z wymaganiami algorytmu i może być traktowany jako poprawna implementacja według tego schematu.

Pytanie 3

Do stworzenia zbioru danych potrzebnego do uruchomienia algorytmu sortowania bąbelkowego tablicy, wymagane są przynajmniej następujące typy:

A. jeden tablicowy, dwa liczbowe do nadzorowania pętli, jeden do zamiany miejscami elementów
B. dwa tablicowe, dwa do zamiany miejscami elementów
C. jeden tablicowy, jeden liczbowy do nadzorowania pętli, dwa do zamiany miejscami elementów
D. dwa tablicowe, jeden liczbowy do nadzorowania pętli
Użycie jednego liczbowego licznika pętli ogranicza możliwość pełnego przejścia przez wszystkie iteracje, co prowadzi do błędnego działania. Dwa tablicowe typy danych są niepotrzebne w tym algorytmie, ponieważ wystarczy jedna tablica. Brak dodatkowego licznika do zamiany elementów sprawia, że nie można efektywnie przestawiać wartości w tablicy.

Pytanie 4

Która z wymienionych metod jest najodpowiedniejsza do wizualizacji procesu podejmowania decyzji?

A. Pseudokod
B. Schemat blokowy
C. Lista kroków
D. Drzewo decyzyjne
Pseudokod to tekstowy zapis algorytmu, który ułatwia zrozumienie logiki, ale nie zapewnia wizualnego odwzorowania procesu. Drzewo decyzyjne to struktura, która lepiej nadaje się do przedstawiania skomplikowanych decyzji wieloetapowych, ale nie odzwierciedla ogólnego przepływu operacji. Lista kroków to forma sekwencyjnego opisu operacji, lecz brakuje jej wizualizacji, co utrudnia szybkie rozpoznawanie błędów i optymalizację procesu decyzyjnego.

Pytanie 5

Jakie jest podstawowe użycie metod wirtualnych?

A. Umożliwienie dynamicznego wiązania metod w czasie wykonania
B. Zapewnienie, że metoda działa wyłącznie na danych statycznych
C. Umożliwienie korzystania z metod bezpośrednio z klasy bazowej
D. Umożliwienie wielokrotnego dziedziczenia
Umożliwienie korzystania z metod bezpośrednio z klasy bazowej nie jest funkcją metod wirtualnych – to raczej standardowa cecha metod publicznych. Metody działające wyłącznie na danych statycznych nie mogą być wirtualne, ponieważ ich działanie nie jest zależne od instancji klasy. Umożliwienie wielokrotnego dziedziczenia jest funkcją konstrukcji dziedziczenia w językach takich jak C++, ale samo w sobie nie wymaga metod wirtualnych, chociaż mogą one być używane w kontekście wielokrotnego dziedziczenia.

Pytanie 6

Co należy do zadań interpretera?

A. przekładanie kodu na kod maszynowy
B. ulepszanie większej części kodu, aby przyspieszyć jego wykonanie
C. sprawdzanie składni całego programu przed jego uruchomieniem
D. wykonanie skryptu instrukcja po instrukcji
Interpreter wykonuje kod instrukcja po instrukcji, co oznacza, że analizuje i natychmiast uruchamia każdą linię programu. Takie podejście jest charakterystyczne dla języków takich jak Python, JavaScript czy PHP. Interpreter nie kompiluje całego programu na raz, co pozwala na szybkie testowanie i prototypowanie, ale może skutkować wolniejszym działaniem programu w porównaniu do skompilowanego kodu.

Pytanie 7

W języku Java wyjątek ArrayIndexOutOfBoundsException występuje, gdy następuje próba dostępu do elementu tablicy, którego

A. indeks jest równy lub większy od rozmiaru tablicy
B. wartość przewyższa jego indeks
C. wartość przekracza rozmiar tablicy
D. indeks mieści się w zakresie od 0 do n-1, gdzie n oznacza rozmiar tablicy
ArrayIndexOutOfBoundsException występuje, gdy program odwołuje się do indeksu większego lub równego rozmiarowi tablicy. W języku Java indeksy zaczynają się od 0, więc próba dostępu do elementu spoza zakresu wywołuje ten wyjątek.

Pytanie 8

Jednym z elementów, które mają zostać zaimplementowane w aplikacji, jest możliwość cofnięcia ostatnich działań do 20 operacji wstecz (undo). Struktura danych, która jest odpowiednia do tego celu i pozwala na dostęp tylko do ostatnio dodanego elementu, to:

A. stos
B. tablica
C. kolejka
D. drzewo
Stos to struktura danych, która działa na zasadzie LIFO (Last In, First Out), co oznacza, że ostatni dodany element jest pierwszym, który zostaje usunięty. Ta cecha sprawia, że stos jest idealnym rozwiązaniem dla funkcjonalności cofania operacji, ponieważ pozwala na skuteczne zarządzanie historią działań użytkownika. W przypadku aplikacji, która wymaga cofania ostatnich 20 operacji, stos może przechowywać te operacje, dodając nowe elementy na szczyt, a następnie usuwając je z tej samej pozycji. Przykładem zastosowania stosu w praktyce może być edytor tekstu, w którym użytkownik może cofać swoje ostatnie zmiany. Gdy użytkownik wykonuje operację, taka jak dodanie lub usunięcie tekstu, ta operacja jest umieszczana na stosie. Jeśli użytkownik wybiera opcję cofnięcia, ostatnia operacja jest usuwana z góry stosu, co przywraca wcześniejszy stan dokumentu. Warto również zauważyć, że wiele języków programowania oferuje wbudowane klasy lub biblioteki do zarządzania stosami, co ułatwia jego implementację. Stos jest nie tylko efektywny w kontekście czasowym, ale także pamięciowym, co czyni go doskonałym wyborem dla tego typu aplikacji.

Pytanie 9

Który z poniższych przykładów stanowi aplikację mobilną wykorzystującą bazę danych?

A. Aplikacja wyświetlająca lokalny czas
B. Aplikacja kalkulator
C. Aplikacja do robienia zdjęć
D. Aplikacja gromadząca listę kontaktów użytkownika
Aplikacja przechowująca listę kontaktów użytkownika korzysta z bazy danych do przechowywania, odczytywania i zarządzania danymi. Tego typu aplikacje mobilne muszą efektywnie zarządzać dużą ilością danych i zapewniać ich szybki dostęp. Bazy danych, takie jak SQLite czy Firebase, są szeroko stosowane w aplikacjach mobilnych, umożliwiając przechowywanie kontaktów, wiadomości, notatek i innych informacji użytkownika. Dzięki bazom danych możliwe jest także synchronizowanie danych pomiędzy urządzeniami i przechowywanie ich w chmurze.

Pytanie 10

W obrębie klasy pracownik zdefiniowano przedstawione metody. Którą z nich można zgodnie z jej funkcją rozszerzyć o element diagnostyczny o treści: cout << "Obiekt został usunięty";

Ilustracja do pytania
A. pracownik
B. ~pracownik
C. wypisz
D. operator==
Destruktor (~pracownik) to metoda wywoływana automatycznie podczas usuwania obiektu. To idealne miejsce na dodanie komunikatu diagnostycznego informującego o usunięciu obiektu. Destruktory są kluczowe w zarządzaniu pamięcią i zasobami, zapewniając zwolnienie zasobów po zakończeniu działania obiektu.

Pytanie 11

Jaki rodzaj licencji umożliwia dowolne zmienianie oraz rozpowszechnianie kodu źródłowego?

A. Licencja GNU GPL
B. Licencja shareware
C. Licencja OEM
D. Licencja komercyjna
Licencja komercyjna ogranicza możliwość modyfikacji kodu i zazwyczaj wymaga zakupu oprogramowania na określonych warunkach. Licencja shareware pozwala na testowanie oprogramowania przed zakupem, ale nie uprawnia do modyfikacji ani redystrybucji kodu. Licencja OEM (Original Equipment Manufacturer) jest związana z oprogramowaniem dostarczanym przez producenta sprzętu i ogranicza możliwość instalacji na innym urządzeniu lub modyfikacji kodu źródłowego.

Pytanie 12

Który z poniższych formatów jest najczęściej używany do wymiany danych w aplikacjach webowych?

A. XML
B. JSON
C. YAML
D. CSV
JSON (JavaScript Object Notation) jest najczęściej używanym formatem wymiany danych w aplikacjach webowych ze względu na swoją prostotę, czytelność oraz łatwość w integracji z JavaScript. JSON jest lekki i pozwala na szybkie przetwarzanie danych, co czyni go idealnym wyborem w kontekście nowoczesnych aplikacji webowych, które często korzystają z technologii AJAX do komunikacji z serwerem. Przykładem zastosowania JSON może być przesyłanie danych z serwera do przeglądarki w aplikacjach SPA (Single Page Applications), gdzie asynchroniczne żądania wymagają formatu, który można łatwo zdeserializować na obiekt JavaScript. JSON wspiera zagnieżdżone struktury danych i kolekcje, co pozwala na modelowanie złożonych relacji między danymi. Ponadto, jego popularność doprowadziła do rozwoju wielu bibliotek i narzędzi, które ułatwiają pracę z tym formatem, takich jak `JSON.parse()` i `JSON.stringify()` w JavaScript. W związku z tym, JSON stał się de facto standardem dla wymiany danych w ekosystemie webowym, co potwierdzają również standardy takie jak REST, które często wykorzystują właśnie ten format do komunikacji z API.

Pytanie 13

Który element HTML5 służy do osadzania wideo na stronie?

A. &lt;movie&gt;
B. &lt;media&gt;
C. &lt;player&gt;
D. &lt;video&gt;
Zastosowanie elementów takich jak &lt;media&gt;, &lt;movie&gt; czy &lt;player&gt; do osadzania wideo wskazuje na pewne nieporozumienie dotyczące struktury HTML5 i jego standardów. Element &lt;media&gt; nie istnieje w specyfikacji HTML5; nie jest to poprawny tag, co może prowadzić do problemów z interpretacją treści przez przeglądarki. Z kolei &lt;movie&gt; również nie jest uznawanym elementem w HTML5. Użytkownicy mogą mylić go z terminologią używaną w programowaniu lub w kontekście multimediów, co może wskazywać na niewłaściwe zrozumienie tematu. Natomiast &lt;player&gt; jest ogólną nazwą, która nie odnosi się do konkretnego elementu HTML, lecz raczej do pojęcia odtwarzacza multimedialnego, który może być zrealizowany w różnorodny sposób, często przy pomocy JavaScript lub zewnętrznych bibliotek. Tworząc strony internetowe, ważne jest stosowanie odpowiednich tagów HTML5, aby zapewnić kompatybilność z różnymi przeglądarkami i urządzeniami. Stosowanie nieistniejących tagów lub nienależycie zdefiniowanych elementów prowadzi do błędów w ładowaniu treści i negatywnie wpływa na doświadczenie użytkownika. Warto dobrze zrozumieć i stosować zalecane praktyki oraz standardy, aby uniknąć nieporozumień i problemów technicznych, które mogą wynikać z użycia niewłaściwych elementów.

Pytanie 14

Jak nazywa się technika umożliwiająca asynchroniczne wykonywanie operacji w JavaScript?

A. Object
B. Function
C. Promise
D. Variable
Wybór opcji Variable, Function lub Object wskazuje na nieporozumienie odnośnie do podstawowych pojęć w JavaScript. Variable to termin odnoszący się do sposobu przechowywania danych w programie; jest to kontener, który może przechowywać różne typy danych, ale nie jest to technika do zarządzania asynchronicznością. Funkcja jest blokiem kodu, który można wykonać, ale sama w sobie nie zapewnia asynchronicznego działania, chyba że zostanie połączona z innymi technikami, takimi jak Promise czy callbacki. Obiekt, natomiast, to struktura danych, która grupuje właściwości i metody, jednak nie ma bezpośredniego związku z zarządzaniem asynchronicznymi operacjami. Częstym błędem jest mylenie tych podstawowych pojęć i ich funkcjonalności. Osoby, które wybierają niewłaściwe odpowiedzi, często koncentrują się na ogólnych właściwościach tych terminów, nie dostrzegając ich ograniczeń. Aby skutecznie zarządzać asynchronicznymi operacjami w JavaScript, należy zrozumieć, że Promise jest konstrukcją zaprojektowaną specjalnie do tego celu, co odzwierciedla jego użycie w nowoczesnym kodzie JavaScript i zgodność z dobrymi praktykami programistycznymi. Dlatego, aby efektywnie pracować z asynchronicznością, warto zwrócić uwagę na techniki takie jak Promise, które umożliwiają bardziej złożone operacje oraz lepsze zarządzanie błędami.

Pytanie 15

Która z poniższych technik NIE jest związana z optymalizacją wydajności strony internetowej?

A. Lazy loading
B. Deep linking
C. Użycie CDN
D. Minifikacja kodu
Minifikacja kodu, lazy loading i użycie CDN to techniki ściśle związane z optymalizacją wydajności stron internetowych. Minifikacja kodu polega na usuwaniu zbędnych znaków, takich jak spacje, komentarze czy nowe linie, co skutkuje zmniejszeniem rozmiaru plików CSS i JavaScript. Dzięki temu przeglądarki mogą szybciej pobierać i interpretować skrypty, co bezpośrednio wpływa na czas ładowania strony. Z kolei lazy loading to technika, która polega na opóźnionym ładowaniu obrazów i innych zasobów, co pozwala na szybsze przekazywanie pierwszej wersji strony użytkownikowi. Tylko zasoby, które są aktualnie widoczne w oknie przeglądarki, są ładowane na początku, co zmniejsza obciążenie serwera oraz przyspiesza renderowanie strony. Użycie CDN (Content Delivery Network) z kolei polega na rozproszeniu treści na serwerach rozmieszczonych geograficznie, co umożliwia użytkownikom dostęp do zasobów z najbliższej lokalizacji, co także przyspiesza ładowanie strony. Zrozumienie tych technik jest kluczowe, ponieważ ich wdrażanie może znacząco poprawić wskaźniki wydajności, a tym samym satysfakcję użytkowników. Ignorowanie tych metod optymalizacji może prowadzić do długich czasów ładowania i niezadowolenia użytkowników, co w dłuższym okresie może wpływać na konwersje i ogólną reputację strony.

Pytanie 16

Która z wymienionych cech dotyczy klasy statycznej?

A. Nie może zawierać ani zmiennych, ani metod
B. Może być dziedziczona przez klasy potomne
C. Może zawierać wyłącznie statyczne pola i metody
D. Jest automatycznie usuwana po zakończeniu działania programu
Klasa, która nie może zawierać zmiennych ani metod, jest w rzeczywistości pusta i nie spełnia żadnych praktycznych funkcji. Dziedziczenie klas statycznych jest niemożliwe, ponieważ nie można ich instancjonować, co eliminuje potrzebę dziedziczenia. Klasy, które są automatycznie usuwane po zakończeniu programu, to standardowe klasy, a nie klasy statyczne – proces usuwania obiektów leży w gestii destruktorów i mechanizmu garbage collection.

Pytanie 17

Jakie jest podstawowe zadanie wykorzystania frameworka Node.js w aplikacjach internetowych?

A. Kreowanie graficznego interfejsu użytkownika
B. Zarządzanie aplikacjami serwerowymi i realizacja przetwarzania asynchronicznego
C. Weryfikacja API
D. Budowanie aplikacji mobilnych
Node.js to w zasadzie takie środowisko, które pozwala na uruchamianie JavaScriptu na serwerze. Dzięki temu można budować różne aplikacje serwerowe i radzić sobie z asynchronicznym przetwarzaniem. Fajnie, że Node.js może obsługiwać wiele połączeń jednocześnie, co sprawia, że nadaje się do aplikacji, które mają dużo użytkowników, jak czaty czy różne API. Jest to dość wydajne rozwiązanie dzięki architekturze opartej na zdarzeniach, więc nie zajmuje za dużo zasobów. Co ciekawe, używając Node.js, można pisać kod zarówno na serwerze, jak i na kliencie, co jest naprawdę dużą oszczędnością czasu.

Pytanie 18

Jakie jest kluczowe działanie przy opracowywaniu zbiorów danych do rozwiązania problemu programistycznego?

A. Zmiana języka programowania na bardziej wydajny
B. Realizacja algorytmu sortującego
C. Wybór odpowiednich struktur danych
D. Weryfikacja zbiorów danych przed ich zastosowaniem
Implementacja algorytmu sortującego jest ważna, ale to właśnie nie jest ten najważniejszy moment w pracy z danymi – raczej końcowy etap. Zmiana języka programowania oczywiście może wpłynąć na wydajność, ale pamiętaj, że to struktury danych są kluczowe dla efektywności programu, niezależnie od wybranego języka. Testowanie zestawów danych to istotna część sprawdzania projektu, ale samo testowanie nie zastąpi dobrze przemyślanego doboru struktur danych na początku całego procesu. Bez tego trudno o dobry efekt.

Pytanie 19

Który z wymienionych składników jest charakterystyczny dla środowiska IDE przeznaczonego do tworzenia aplikacji mobilnych?

A. Edytor tekstowy, przeglądarka internetowa, system kontroli wersji
B. Kompilator, debugger, emulator urządzenia mobilnego
C. Edytor graficzny, narzędzia analityczne, klient FTP
D. Narzędzia do analizy danych, serwer webowy, przeglądarka internetowa
Kompilator, debugger i emulator urządzenia mobilnego to podstawowe narzędzia w każdym środowisku IDE przeznaczonym do tworzenia aplikacji mobilnych. Kompilator jest odpowiedzialny za przekształcenie kodu źródłowego na plik wykonywalny, co pozwala na uruchomienie aplikacji na urządzeniu. Debugger umożliwia wykrywanie i eliminowanie błędów, co jest kluczowe dla prawidłowego działania aplikacji. Emulator pozwala na symulowanie działania aplikacji na różnych urządzeniach i systemach, co ułatwia testowanie bez potrzeby fizycznego dostępu do wielu modeli telefonów czy tabletów. Taki zestaw narzędzi jest standardem w Android Studio, XCode oraz Visual Studio, co umożliwia pełen cykl tworzenia aplikacji mobilnych – od kodowania, przez testowanie, aż po wdrażanie.

Pytanie 20

Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?

A. Cykliczna zmiana haseł do kont
B. Tworzenie unikalnych oraz mocnych haseł
C. Klikanie w podejrzane linki w wiadomościach e-mail
D. Aktywacja uwierzytelniania dwuskładnikowego
Klikanie w podejrzane linki w wiadomościach e-mail to jedno z najczęstszych źródeł infekcji i naruszenia cyfrowej tożsamości. Cyberprzestępcy często wykorzystują phishing, czyli technikę polegającą na wysyłaniu fałszywych wiadomości, które wyglądają na autentyczne. Kliknięcie w link może prowadzić do zainstalowania złośliwego oprogramowania lub przekierowania na stronę wyłudzającą dane logowania. Aby uniknąć tego zagrożenia, zaleca się sprawdzanie adresu nadawcy, unikanie otwierania załączników z nieznanych źródeł i korzystanie z filtrów antyphishingowych.

Pytanie 21

Jakie elementy powinny być zawarte w instrukcji dla użytkownika danej aplikacji?

A. Opis instalacji, konfiguracji oraz obsługi oprogramowania
B. Harmonogram realizacji projektu
C. Wyjaśnienie struktur danych wykorzystywanych w kodzie
D. Informacje o narzędziach programistycznych zastosowanych w procesie tworzenia aplikacji
W instrukcji użytkownika aplikacji warto, żeby był opis tego, jak zainstalować, skonfigurować i korzystać z programu. Taka dokumentacja, pisana krok po kroku, pomaga użytkownikowi przejść przez wszystkie etapy, od pobrania oprogramowania, przez instalację, aż po to, żeby w pełni wykorzystać wszystkie funkcje. Dobrze, żeby były tam też info o wymaganiach systemowych, sposobach radzenia sobie z problemami czy aktualizacjach oprogramowania. Moim zdaniem, taka dokładna instrukcja jest mega ważna, bo zmniejsza szanse na napotkanie kłopotów podczas korzystania z aplikacji i sprawia, że łatwiej jest wdrożyć ją w pracy. Jak użytkownicy mają porządnie napisaną instrukcję, to są bardziej zadowoleni i szybciej przyzwyczajają się do nowego narzędzia.

Pytanie 22

Jakie są różnice między procesem kompilacji a interpretacją kodu?

A. Kompilacja przekształca cały kod źródłowy przed jego wykonaniem, podczas gdy interpretacja tłumaczy kod na bieżąco
B. Kompilacja jest stosowana jedynie w programowaniu obiektowym
C. Kompilacja wymaga użycia debuggera, natomiast interpretacja tego nie potrzebuje
D. Interpretacja umożliwia tworzenie bibliotek dynamicznych, a kompilacja bibliotek statycznych
Debugger to narzędzie, które nie jest konieczne do kompilacji, ale może pomóc w szukaniu błędów w kodzie, który został skompilowany lub interpretowany. Programowanie obiektowe nie działa tylko w przypadku kompilacji, bo wiele języków jak Python czy Ruby działa w trybie interpretacji. No i tworzenie bibliotek dynamicznych nie jest tylko związane z interpretacją - zarówno kompilacja, jak i interpretacja mogą z nich korzystać, w zależności od tego, co potrzebujesz w projekcie.

Pytanie 23

W środowisku IDE przeznaczonym do tworzenia aplikacji okienkowych zdefiniowano okno Form1. Aby wprowadzić zmiany w ustawieniach, w kolejności: tytuł okna na górnym pasku, standardowy kursor na strzałkę oraz kolor tła okna, należy dostosować następujące pola w oknie Properties:

Ilustracja do pytania
A. (Name), Cursor, BackgroundImage
B. Text, UseWaitCursor, BackColor
C. Text, Cursor, BackColor
D. (Name), UseWaitCursor, BackgroundImage
Jak chcesz zmienić nazwę okna, kursor czy kolor tła w IDE, to trzeba popracować nad polami, czyli 'Text' (to jest nazwa), 'Cursor' (czyli kursor) i 'BackColor' (to kolor tła). Te ustawienia są kluczowe, bo dzięki nim możesz nadać swojemu oknu wygląd, który ci odpowiada, albo taki, który pasuje do wymagań projektu.

Pytanie 24

Jaką strukturę danych można zrealizować, korzystając jedynie z wymienionych metod?

Ilustracja do pytania
A. stos
B. kolejka FIFO
C. tablica
D. drzewo binarne
Kolejka FIFO (First In, First Out) wymaga dodatkowych metod do zarządzania elementami na obu końcach struktury. Tablica pozwala na przechowywanie wielu elementów, ale nie działa na zasadzie LIFO. Drzewo binarne to bardziej skomplikowana struktura danych, wymagająca implementacji rekurencyjnych metod przeszukiwania i dodawania.

Pytanie 25

Która z wymienionych kart graficznych oferuje lepszą wydajność w grach komputerowych?

A. Intel UHD Graphics 630 - zintegrowana
B. AMD Radeon RX 580 - 8GB GDDR5, 256-bit
C. AMD Radeon R7 240 - 2GB GDDR5, 64-bit
D. NVIDIA GeForce GTX 1050 Ti - 4GB GDDR5, 128-bit
AMD Radeon RX 580 to karta graficzna, która zapewnia wyższą wydajność w grach komputerowych w porównaniu do innych wymienionych opcji. Wyposażona w 8GB pamięci GDDR5 oraz 256-bitową szynę danych, karta ta jest w stanie obsługiwać bardziej złożone tekstury oraz większe rozdzielczości. Jej architektura Polaris pozwala na lepsze zarządzanie energią oraz wydajność w grach, co czyni ją idealnym wyborem dla graczy. Dzięki obsłudze technologii DirectX 12 i Vulkan, RX 580 jest w stanie wykorzystać najnowsze osiągnięcia w dziedzinie grafiki, co przekłada się na wyższą jakość obrazu oraz płynność animacji. Przykłady gier, w których RX 580 sprawdza się najlepiej to 'Far Cry 5' czy 'Shadow of the Tomb Raider', gdzie karta umożliwia granie w wysokich ustawieniach graficznych z zachowaniem wysokiej liczby klatek na sekundę. Standardy, takie jak PCIe 3.0, zapewniają pełną kompatybilność z nowoczesnymi płytami głównymi, co czyni tę kartę doskonałym wyborem dla entuzjastów gier komputerowych.

Pytanie 26

Która funkcja z biblioteki jQuery w JavaScript służy do naprzemiennego dodawania oraz usuwania klasy z elementu?

A. .toggleClass()
B. .changeClass()
C. .bingClass()
D. .switchClass()
.switchClass() to metoda, która zmienia jedną klasę na inną, ale nie działa tak, jakbyś się spodziewał, bo nie dodaje ani nie usuwa klas naprzemiennie. .changeClass() to już w ogóle nie istnieje w jQuery. A .bingClass()? No cóż, to ewidentnie literówka, bo takiej metody też nie ma.

Pytanie 27

Na jakim etapie cyklu życia projektu tworzony jest szczegółowy opis wymagań funkcjonalnych oraz niefunkcjonalnych?

A. Analiza
B. Wdrożenie
C. Weryfikacja
D. Planowanie
Faza analizy to etap cyklu życia projektu, podczas którego powstaje szczegółowy opis wymagań funkcjonalnych i niefunkcjonalnych. W tym czasie zespół zbiera dane, analizuje potrzeby użytkowników i definiuje wymagania, które będą stanowić podstawę do projektowania i implementacji. Wynikiem analizy jest dokumentacja, która precyzyjnie opisuje wszystkie aspekty aplikacji, co zapewnia zgodność końcowego produktu z oczekiwaniami klienta. Prawidłowo przeprowadzona analiza jest kluczowa dla sukcesu projektu, ponieważ eliminuje niejasności i minimalizuje ryzyko błędów na późniejszych etapach.

Pytanie 28

Co oznacza termin 'polimorfizm' w programowaniu obiektowym?

A. Ograniczenie do jednej formy dla obiektu
B. Zdolność do przyjmowania wielu form przez obiekt
C. Dziedziczenie metod z klasy bazowej
D. Ustanowienie tylko jednego typu dla klasy
Dziedziczenie metod z klasy bazowej to ważna koncepcja, jednak różni się od polimorfizmu. Dziedziczenie polega na tym, że klasa pochodna może korzystać z metod i atrybutów klasy bazowej, co pozwala na ponowne wykorzystanie kodu. Jednak sam fakt dziedziczenia nie implikuje polimorfizmu. Polimorfizm wymaga, aby metody mogły być nadpisywane, dostarczając różne implementacje w klasach pochodnych. Ograniczenie do jednej formy dla obiektu jest sprzeczne z ideą polimorfizmu, ponieważ sama definicja polimorfizmu zakłada zdolność obiektu do przyjmowania wielu form, w zależności od kontekstu, w jakim jest używany. Jest to kluczowy aspekt, który odróżnia polimorfizm od zwykłego dziedziczenia. Ustanowienie tylko jednego typu dla klasy również nie jest powiązane z polimorfizmem. W rzeczywistości, polimorfizm pozwala na traktowanie wielu różnych typów jako jednego wspólnego typu bazowego, co zwiększa elastyczność kodu. Polimorfizm umożliwia nam korzystanie z interfejsów i klas abstrakcyjnych, co pozwala na tworzenie systemów, gdzie różne obiekty mogą być traktowane w jednolity sposób, mimo że rzeczywiście reprezentują różne typy.

Pytanie 29

W jakiej topologii sieciowe wszystkie urządzenia są bezpośrednio powiązane z każdym innym?

A. Topologia gwiazdy
B. Topologia siatki
C. Topologia pierścienia
D. Topologia magistrali
Topologia magistrali charakteryzuje się tym, że wszystkie urządzenia są podłączone do pojedynczego kabla, zwanym magistralą. Komunikacja w tej topologii odbywa się przez przekazywanie sygnałów wzdłuż tego kabla, co może prowadzić do kolizji, gdy wiele urządzeń próbuje jednocześnie przesyłać dane. Ograniczeniem tej topologii jest to, że awaria magistrali skutkuje brakiem komunikacji w całej sieci, co czyni ją mniej niezawodną i efektywną w porównaniu do topologii siatki. Topologia gwiazdy polega na tym, że wszystkie urządzenia są połączone z centralnym punktem, zwanym koncentratorem lub przełącznikiem. Chociaż ta topologia zapewnia łatwość w dodawaniu nowych urządzeń i umożliwia izolację awarii, nie gwarantuje pełnej redundantności, ponieważ awaria centralnego urządzenia prowadzi do przerwania komunikacji w całej sieci. Z kolei topologia pierścienia, w której każde urządzenie jest połączone z dwoma innymi, tworząc zamknięty krąg, również nie jest odpowiednia, ponieważ awaria jednego połączenia uniemożliwia komunikację w całym pierścieniu, co czyni ją mniej odporną na błędy. W porównaniu do topologii siatki, wszystkie te struktury mają swoje ograniczenia, które wpływają na ich zastosowanie w bardziej złożonych i wymagających środowiskach sieciowych.

Pytanie 30

W jakim modelu Cyklu Życia Projektu Informatycznego znajduje się etap analizy ryzyka?

A. W spiralnym
B. W modelu z prototypem
C. W modelu Fry’ego
D. W kaskadowym
Model spiralny zawiera etap analizy ryzyka na każdym poziomie iteracji. To kluczowy element tej metodyki, który pozwala minimalizować potencjalne problemy na wczesnym etapie rozwoju projektu.

Pytanie 31

Który z wymienionych elementów stanowi przykład złożonego typu danych?

A. bool
B. struct
C. int
D. char
Typ 'int' to taki prosty typ, który trzyma tylko jedną liczbę całkowitą, więc nie można go porównywać ze złożonymi typami, jak 'struct'. 'Char' to typ, który trzyma jeden znak, a nie grupuje różnych zmiennych. 'Bool' też jest prosty i tylko zapisuje 'prawda' albo 'fałsz', więc nie ma opcji przechowywania wielu typów w jednym. Złożone typy, jak 'struct', mają tę zaletę, że mogą trzymać różne dane w jednym miejscu, co wyróżnia je w porównaniu do prostych typów takich jak 'int' czy 'bool', które są dużo bardziej ograniczone.

Pytanie 32

W zestawieniu przedstawiono doświadczenie zawodowe członków zespołu IT. Osobą odpowiedzialną za stworzenie aplikacji front-end powinna być:

Ilustracja do pytania
A. Anna
B. Patryk
C. Krzysztof
D. Ewa
Patryk i Anna mogą mieć doświadczenie w programowaniu, ale ich specjalizacja może dotyczyć innych obszarów, np. back-end lub baz danych. Ewa może być ekspertem w innej dziedzinie, ale brak doświadczenia w front-end może prowadzić do wydłużenia czasu realizacji projektu lub błędów w interfejsie użytkownika.

Pytanie 33

Która z wymienionych zasad jest istotna dla bezpiecznego użytkowania portali społecznościowych?

A. Udostępnianie jak największej ilości informacji osobowych
B. Zgłaszanie treści, które naruszają regulamin
C. Unikanie stosowania silnych haseł do konta
D. Regularne kontrolowanie ustawień prywatności
Udostępnianie jak największej ilości danych osobowych jest jedną z najniebezpieczniejszych praktyk w kontekście korzystania z portali społecznościowych. Takie działanie naraża użytkowników na różne formy cyberprzestępczości, w tym kradzież tożsamości czy oszustwa. Im więcej informacji osoba udostępnia, tym łatwiej dla przestępców zbudować profil potencjalnej ofiary i wykorzystać go do oszustw. Kolejnym błędem jest unikanie ustawiania silnych haseł do konta. Słabe hasła, które są łatwe do odgadnięcia lub uzyskania, stają się powodem wielu nieautoryzowanych dostępu do kont. Przykłady prostych haseł, jak '123456' czy 'hasło', są powszechnie używane przez wiele osób, co czyni je niezwykle podatnymi na ataki brute force. Wreszcie, zgłaszanie postów, które nie są zgodne z regulaminem, choć jest to działanie pozytywne, nie wpływa bezpośrednio na bezpieczeństwo użytkownika. Zgłaszanie niewłaściwych treści jest ważne dla utrzymania zdrowego środowiska w sieci, ale nie chroni użytkownika przed zagrożeniami związanymi z prywatnością i bezpieczeństwem danych. Wspólnie, te praktyki mogą prowadzić do poważnych naruszeń bezpieczeństwa i nie powinny być stosowane przez świadomych użytkowników portali społecznościowych.

Pytanie 34

Który z wymienionych procesów NIE jest częścią etapu kompilacji?

A. Weryfikacja błędów składniowych
B. Analiza działania programu w czasie rzeczywistym
C. Optymalizacja kodu
D. Tłumaczenie kodu źródłowego na język maszynowy
Optymalizacja kodu to integralna część kompilacji, mająca na celu zwiększenie wydajności programu poprzez usunięcie zbędnych instrukcji i usprawnienie algorytmów. Tłumaczenie kodu źródłowego na język maszynowy jest głównym zadaniem kompilatora, który generuje plik wykonywalny. Weryfikacja błędów składniowych jest jednym z pierwszych etapów kompilacji, mającym na celu upewnienie się, że kod jest poprawny pod względem składni, zanim zostanie przekształcony na kod maszynowy.

Pytanie 35

Jak przedstawia się liczba dziesiętna 255 w systemie szesnastkowym?

A. FF
B. 100
C. EF
D. FE
Odpowiedzi FE, 100 oraz EF są błędne, ponieważ nie odpowiadają poprawnej konwersji liczby 255 do systemu szesnastkowego. Przyjrzyjmy się każdej z tych opcji. Zapis FE odpowiada liczbie 254 w systemie dziesiętnym. Otrzymujemy to, wykonując konwersję z systemu szesnastkowego, gdzie F to 15 i E to 14. Zatem FE = 15*16^1 + 14*16^0 = 240 + 14 = 254. To pokazuje, że ta odpowiedź jest niepoprawna, ponieważ nie odzwierciedla liczby 255. Z kolei zapis 100 w systemie szesnastkowym odpowiada liczbie 256 w systemie dziesiętnym, co można obliczyć jako 1*16^2 + 0*16^1 + 0*16^0 = 256. Ta odpowiedź jest również błędna, ponieważ jest większa od 255. Na koniec, zapis EF odpowiada liczbie 239 w systemie dziesiętnym. Dzieje się tak, ponieważ E to 14, a F to 15, co daje nam 14*16^1 + 15*16^0 = 224 + 15 = 239. W rezultacie, żadna z tych odpowiedzi nie jest poprawna, a każda z nich ilustruje różne aspekty systemu szesnastkowego i jego zastosowań, które mogą być mylące, zwłaszcza dla osób początkujących w temacie konwersji systemów liczbowych.

Pytanie 36

Jakiego typu testy są stosowane do sprawdzania funkcjonalności prototypu interfejsu?

A. Testy efektywnościowe
B. Testy obciążeniowe
C. Testy zgodności
D. Testy interfejsu
Testy wydajnościowe są przeznaczone do analizy szybkości działania aplikacji, mierzenia czasu odpowiedzi oraz identyfikowania potencjalnych wąskich gardeł w kodzie lub serwerze, ale nie dotyczą graficznego interfejsu. Testy zgodności skupiają się na weryfikacji, czy aplikacja spełnia normy prawne, techniczne i branżowe, jednak nie analizują działania interfejsu użytkownika. Testy obciążeniowe badają, jak aplikacja radzi sobie z dużą liczbą użytkowników lub intensywnym przetwarzaniem danych, co jest istotne dla wydajności, ale nie dla weryfikacji funkcji prototypu interfejsu.

Pytanie 37

Jakiego typu funkcja jest tworzona poza klasą, ale ma dostęp do jej prywatnych i chronionych elementów?

A. Metoda statyczna
B. Konstruktor
C. Destruktor
D. Funkcja zaprzyjaźniona
Funkcja zaprzyjaźniona to specjalny typ funkcji, który jest deklarowany jako 'friend' w ciele klasy, co pozwala jej na dostęp do prywatnych i chronionych składowych tej klasy. Chociaż funkcja zaprzyjaźniona jest definiowana poza klasą, może operować na jej wewnętrznych danych, co czyni ją bardzo użytecznym narzędziem w programowaniu obiektowym. Tego rodzaju funkcje są często wykorzystywane w przypadkach, gdy konieczne jest współdziałanie dwóch klas lub funkcji narzędziowych, które muszą manipulować danymi wewnętrznymi klasy, ale nie powinny być jej metodami członkowskimi. Dzięki funkcjom zaprzyjaźnionym można zapewnić elastyczność w dostępie do danych przy jednoczesnym zachowaniu hermetyzacji klasy. Przykładem może być przeciążenie operatorów, np. operator +, który musi mieć dostęp do prywatnych składowych obu operandów.

Pytanie 38

Która grupa typów zawiera wyłącznie typy złożone?

A. class, struct, union
B. unsigned, struct, float
C. class, struct, float
D. char, struct, union
Class, struct i union to typy złożone, które mogą przechowywać wiele różnych wartości i struktur danych. Klasy i struktury są podstawą programowania obiektowego, a unie (union) pozwalają na efektywne zarządzanie pamięcią poprzez współdzielenie miejsca w pamięci dla różnych typów danych.

Pytanie 39

Szablon MojaTablica oferuje funkcjonalność tablicy z indeksami oraz elementami różnych typów. W oparciu o pokazany kod, który wykorzystuje ten szablon do tworzenia tablicy asocjacyjnej, wskaż definicję, która posługuje się szablonem do zainicjowania tablicy, gdzie indeksami są liczby całkowite, a elementami są napisy?

Ilustracja do pytania
A. MojaTablica tab2 = new MojaTablica()
B. int tab2 = new MojaTablica()
C. int tab2[] = new MojaTablica()
D. MojaTablica tab2 = MOjaTablica()
Deklaracja int tab2[] = new MojaTablica(); jest nieprawidłowa, ponieważ int odnosi się do typów prostych, a nie do tablic asocjacyjnych. MojaTablica tab2 = MOjaTablica(); zawiera literówkę i nie inicjalizuje nowego obiektu. Int tab2 = new MojaTablica(); jest błędne, ponieważ tablica asocjacyjna nie może być przypisana do typu int – wymaga użycia typu zgodnego z definicją szablonu.

Pytanie 40

Które z poniższych nie jest systemem kontroli wersji?

A. Git
B. MongoDB
C. Mercurial
D. SVN
MongoDB jest systemem zarządzania bazami danych, który nie jest systemem kontroli wersji. Jego głównym celem jest przechowywanie i zarządzanie danymi w formacie dokumentów, co czyni go idealnym rozwiązaniem w aplikacjach wymagających elastyczności w strukturze danych. W odróżnieniu od systemów kontroli wersji, takich jak Git, SVN czy Mercurial, MongoDB nie śledzi zmian w kodzie źródłowym, a zamiast tego skupia się na operacjach na danych. W praktyce, MongoDB znajduje zastosowanie w projektach, gdzie wymagana jest szybka iteracja i przetwarzanie dużych zbiorów danych, takich jak aplikacje mobilne, platformy e-commerce czy analizy danych. Dobre praktyki wskazują, że przy budowie nowoczesnych aplikacji warto korzystać z rozwiązań NoSQL, takich jak MongoDB, w połączeniu z systemami kontroli wersji, aby efektywnie zarządzać zarówno kodem, jak i danymi.