Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.04 - Projektowanie, programowanie i testowanie aplikacji
  • Data rozpoczęcia: 9 grudnia 2025 12:24
  • Data zakończenia: 9 grudnia 2025 12:43

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie zadanie wykonuje debugger?

A. Umożliwianie analizy działania programu krok po kroku
B. Przekładanie kodu źródłowego na język maszynowy
C. Identyfikowanie błędów składniowych podczas kompilacji
D. Generowanie pliku wykonywalnego programu
Tłumaczenie kodu źródłowego na język maszynowy to zadanie kompilatora, a nie debuggera. Wykrywanie błędów składniowych odbywa się podczas procesu kompilacji lub analizy statycznej, ale debugger zajmuje się błędami występującymi w trakcie wykonywania programu. Tworzenie pliku wykonywalnego jest funkcją kompilatora, nie debuggera. Debugger nie generuje kodu – jego zadaniem jest monitorowanie i analizowanie kodu, który już został skompilowany lub interpretowany.

Pytanie 2

Czym jest 'refaktoryzacja' w kontekście inżynierii oprogramowania?

A. Optymalizacja wydajności poprzez zmianę algorytmów
B. Proces modyfikowania kodu w celu poprawy jego struktury bez zmiany funkcjonalności
C. Usuwanie niepotrzebnych funkcji z kodu
D. Dodawanie nowych funkcji do istniejącego kodu
Refaktoryzacja to kluczowy proces w inżynierii oprogramowania pozwalający na modyfikację istniejącego kodu, aby poprawić jego strukturę bez zmieniania zewnętrznego zachowania programu. To podejście jest niezwykle istotne, ponieważ kod, podobnie jak każdy inny twór ludzki, z czasem może stać się trudny do zrozumienia i utrzymania. Refaktoryzacja pomaga utrzymać kod w czystości i zrozumiałości, co jest kluczowe dla długoterminowego rozwoju projektu. Praktyczne przykłady refaktoryzacji obejmują takie działania jak eliminacja powtórzeń w kodzie, zmiana nazw zmiennych na bardziej opisowe, czy też rozdzielanie dużych funkcji na mniejsze, bardziej zrozumiałe fragmenty. Ten proces jest zgodny z zasadami KISS (Keep It Simple, Stupid) i DRY (Don't Repeat Yourself), które są fundamentami dobrych praktyk programistycznych. Moim zdaniem, regularna refaktoryzacja jest jak sprzątanie biurka - początkowo może wydawać się niepotrzebna, ale w dłuższej perspektywie znacznie ułatwia pracę. Warto dodać, że narzędzia takie jak IntelliJ IDEA czy Visual Studio oferują wsparcie dla automatycznej refaktoryzacji, co czyni ten proces bardziej efektywnym.

Pytanie 3

Jakie jest podstawowe użycie metod wirtualnych?

A. Umożliwienie dynamicznego wiązania metod w czasie wykonania
B. Umożliwienie korzystania z metod bezpośrednio z klasy bazowej
C. Umożliwienie wielokrotnego dziedziczenia
D. Zapewnienie, że metoda działa wyłącznie na danych statycznych
Metody wirtualne umożliwiają dynamiczne wiązanie metod w czasie wykonywania programu (ang. runtime). Oznacza to, że wywołanie metody zależy od rzeczywistego typu obiektu, a nie od typu wskaźnika lub referencji, za pomocą której został on wywołany. Mechanizm ten pozwala na implementację polimorfizmu, który jest jednym z kluczowych filarów programowania obiektowego. Dzięki metodom wirtualnym można uzyskać elastyczność i rozszerzalność kodu, umożliwiając klasom pochodnym dostarczanie własnych wersji metod zdefiniowanych w klasie bazowej. To prowadzi do bardziej zorganizowanego i skalowalnego kodu, ponieważ nowe funkcjonalności można dodawać, rozszerzając istniejące klasy, zamiast modyfikować kod bazowy.

Pytanie 4

Jakie ma znaczenie operator "==" w języku C++?

A. Zwiększenie wartości zmiennej o 1
B. Przypisanie wartości do zmiennej
C. Negacja logiczna
D. Porównanie dwóch wartości
Operator `==` w języku C++ oraz w wielu innych językach programowania, takich jak Java, Python czy JavaScript, jest używany do porównywania dwóch wartości. Jeśli wartości są równe, zwracana jest wartość logiczna `true`, w przeciwnym razie `false`. Operator ten jest niezbędny w instrukcjach warunkowych i pętlach, umożliwiając programowi podejmowanie decyzji na podstawie porównań. Przykładem użycia jest `if (a == b)`, co oznacza: jeśli zmienna `a` jest równa zmiennej `b`, wykonaj określony blok kodu.

Pytanie 5

Co to jest dependency injection w programowaniu?

A. Metoda projektowania interfejsu użytkownika
B. Proces kompilacji kodu źródłowego do kodu maszynowego
C. Technika, w której obiekt otrzymuje inne obiekty, od których zależy
D. Metoda optymalizacji zapytań do bazy danych
Wiele osób myli dependency injection z innymi technikami i procesami programistycznymi, co prowadzi do nieporozumień. Przykładowo, niektóre odpowiedzi sugerują, że DI odnosi się do optymalizacji zapytań do bazy danych lub procesu kompilacji kodu źródłowego do kodu maszynowego. W rzeczywistości, technika DI nie ma nic wspólnego z wydajnością zapytań ani z samym procesem kompilacji. Optymalizacja zapytań do bazy danych koncentruje się na sposobach zwiększenia efektywności interakcji z bazą, na przykład poprzez indeksowanie lub odpowiednie formułowanie zapytań SQL, co jest zupełnie inną dziedziną. Z kolei kompilacja kodu źródłowego dotyczy procesu tłumaczenia kodu napisanego przez programistę na kod zrozumiały dla maszyny, co również nie ma związku z DI. Inną mylną koncepcją jest przypisanie DI do projektowania interfejsu użytkownika. Choć projektowanie UI i DI mogą wpływać na końcowy produkt, DI odnosi się bezpośrednio do architektury aplikacji, a nie do aspektów wizualnych. Typowe błędy myślowe polegają na mówieniu o DI jako o technice optymalizacji lub fragmentacji kodu, gdy tak naprawdę chodzi o ułatwienie zarządzania zależnościami i poprawę testowalności aplikacji. Użycie DI w odpowiedni sposób, zgodnie z zasadami dobrego programowania, pozwala tworzyć aplikacje o wyższej jakości, które są łatwiejsze w utrzymaniu i rozwijaniu.

Pytanie 6

Jakie są kluczowe etapy resuscytacji krążeniowo-oddechowej?

A. 10 uciśnięć klatki piersiowej bez wdechów
B. 20 uciśnięć klatki piersiowej na przemian z 5 wdechami ratowniczymi
C. 30 uciśnięć klatki piersiowej na przemian z 2 wdechami ratowniczymi
D. 30 wdechów ratowniczych bez uciśnięć
30 uciśnięć klatki piersiowej na przemian z 2 wdechami ratowniczymi to standardowy protokół resuscytacji krążeniowo-oddechowej (RKO) zgodny z wytycznymi Europejskiej Rady Resuscytacji (ERC). Uciśnięcia wykonywane są na głębokość około 5-6 cm w tempie 100-120 uciśnięć na minutę. Po 30 uciśnięciach wykonuje się 2 wdechy ratownicze, które powinny być wykonywane z odpowiednią siłą, aby unieść klatkę piersiową poszkodowanego. Taka sekwencja jest podstawą pierwszej pomocy i może uratować życie osoby, u której doszło do zatrzymania akcji serca. Resuscytację należy kontynuować do momentu przybycia służb ratunkowych lub odzyskania przytomności przez poszkodowanego.

Pytanie 7

Która z poniższych metod nie należy do cyklu życia komponentu w React.js?

A. componentWillUnmount()
B. componentWillPublish()
C. componentDidMount()
D. componentDidUpdate()
Dla osób pracujących z React.js kluczowe jest zrozumienie cyklu życia komponentów, który składa się z określonych metod umożliwiających zarządzanie stanem komponentów w różnych momentach ich życia. Wśród powszechnie używanych metod znajdują się componentDidMount(), componentDidUpdate() oraz componentWillUnmount(). Każda z tych metod pełni istotną rolę w kontekście zarządzania komponentami. Metoda componentDidMount() jest pierwszym momentem, kiedy komponent jest dostępny w DOM, co sprawia, że jest idealna do wykonywania wszelkich operacji związanych z inicjalizacją, takich jak pobieranie danych z serwera. Z kolei componentDidUpdate() umożliwia reagowanie na zmiany stanu lub propów, co jest niezbędne w dynamicznych interfejsach użytkownika. Metoda componentWillUnmount() pozwala na odpowiednie czyszczenie zasobów, co zapobiega wyciekom pamięci, na przykład poprzez usuwanie nasłuchiwaczy. Użytkownicy mogą błędnie interpretować metodę componentWillPublish(), sądząc, że jest ona częścią standardowego cyklu życia komponentów, jednak nie jest to zgodne ze specyfikacją React. Kluczowe jest, aby nie mylić terminologii i zrozumieć, że właściwe metody cyklu życia są jasno zdefiniowane w dokumentacji React. Ignorowanie tego aspektu może prowadzić do problemów w zarządzaniu komponentami, ich stanem oraz interakcjami z użytkownikiem, co w dłuższej perspektywie wpływa na jakość i wydajność aplikacji.

Pytanie 8

Co oznacza termin 'hoisting' w JavaScript?

A. Technika zarządzania pamięcią polegająca na usuwaniu nieużywanych obiektów
B. Optymalizacja kodu wykonywana przez silnik JavaScript
C. Metoda ładowania skryptów z zewnętrznych źródeł
D. Przenoszenie deklaracji zmiennych i funkcji na górę ich zakresu podczas fazy kompilacji
Termin 'hoisting' w JavaScript odnosi się do mechanizmu, który przenosi deklaracje zmiennych oraz funkcji na górę ich zakresu, zanim kod zostanie wykonany. To oznacza, że zmienne i funkcje mogą być używane przed ich faktycznym zadeklarowaniem w kodzie. Dla zmiennych zadeklarowanych za pomocą 'var', ich deklaracja jest unoszona, ale nie inicjalizacja. To oznacza, że można odwołać się do zmiennej przed jej przypisaniem, ale jej wartość będzie 'undefined'. W przypadku funkcji, cała deklaracja jest przenoszona, co pozwala na wywoływanie funkcji przed ich zdefiniowaniem. Przykład takiego działania to: `console.log(a); var a = 5;` - w tym przypadku, logowanie zmiennej 'a' przed przypisaniem zwróci 'undefined'. Zrozumienie hoistingu jest kluczowe dla pisania poprawnego i czytelnego kodu w JavaScript oraz unikania pułapek, które mogą prowadzić do trudnych do wykrycia błędów. Holistyczne podejście do hoistingu zachęca programistów do stosowania deklaracji na początku funkcji lub skryptu, co poprawia przejrzystość i zarządzanie zakresem w kodzie.

Pytanie 9

Które z wymienionych stwierdzeń najtrafniej charakteryzuje klasę bazową?

A. Klasa, która nie może być dziedziczona
B. Klasa, która zapewnia wspólne atrybuty i metody dla klas pochodnych
C. Klasa, która dziedziczy z klasy pochodnej
D. Klasa, która zawsze zawiera metody wirtualne
Klasa bazowa to klasa, która dostarcza wspólne pola i metody dla klas pochodnych. Definiuje ogólną funkcjonalność, która może być rozszerzana lub modyfikowana przez klasy dziedziczące. Dzięki temu programowanie obiektowe umożliwia wielokrotne wykorzystanie kodu, co prowadzi do jego większej modularności i czytelności. Klasa bazowa często zawiera metody wirtualne, które mogą być nadpisywane przez klasy pochodne, co pozwala na dostosowanie funkcjonalności do konkretnych potrzeb. Przykładem jest klasa 'Pojazd', która posiada metody takie jak 'Jedz()' czy 'Zatrzymaj()', a klasy pochodne, np. 'Samochód' lub 'Rower', rozszerzają tę funkcjonalność.

Pytanie 10

Co to jest Docker?

A. Framework do tworzenia aplikacji mobilnych
B. Platforma do tworzenia, wdrażania i uruchamiania aplikacji w kontenerach
C. System zarządzania bazami danych NoSQL
D. Narzędzie do testowania wydajności aplikacji webowych
Docker jest platformą do tworzenia, wdrażania i uruchamiania aplikacji w kontenerach, co oznacza, że umożliwia programistom izolowanie aplikacji oraz ich zależności w samodzielne jednostki, niezależne od środowiska, w którym są uruchamiane. Dzięki konteneryzacji, aplikacje działają zgodnie w różnych środowiskach, co znacząco upraszcza procesy związane z wdrażaniem i zarządzaniem. Przykładowo, z wykorzystaniem Dockera, programiści mogą stworzyć kontener z aplikacją webową, a następnie wdrożyć go na serwerze produkcyjnym, nie obawiając się, że aplikacja nie zadziała z powodu różnic w konfiguracjach systemu operacyjnego. Ponadto, Docker wspiera DevOps, co jest zgodne z obecnymi trendami w inżynierii oprogramowania, promując podejście Continuous Integration/Continuous Deployment (CI/CD). Używanie Dockera zwiększa efektywność pracy zespołów deweloperskich oraz ułatwia zarządzanie infrastrukturą, co jest istotne w kontekście dużych projektów. Dodatkowo, wspiera on standardy branżowe, takie jak microservices, które ze względu na swoje zalety są szeroko stosowane w nowoczesnych architekturach aplikacyjnych.

Pytanie 11

W jakiej okoliczności należy umieścić poszkodowanego w pozycji bezpiecznej?

A. Gdy poszkodowany nie oddycha
B. Gdy poszkodowany jest świadomy, lecz ma uraz kończyny
C. Gdy poszkodowany cierpi na krwotok zewnętrzny
D. Gdy poszkodowany jest nieprzytomny, ale oddycha
Pozycja bezpieczna (czyli pozycja boczna ustalona) to jedno z kluczowych narzędzi w udzielaniu pierwszej pomocy. Stosuje się ją wtedy, gdy poszkodowany jest nieprzytomny, ale oddycha samodzielnie i nie ma podejrzenia urazu kręgosłupa. Chodzi przede wszystkim o zabezpieczenie dróg oddechowych przed ewentualnym zadławieniem np. przez ślinę, krew czy wymiociny. Niby proste, ale w praktyce często ludzie mają wątpliwości, czy powinni ruszać nieprzytomną osobę. Ja sam widziałem jak ktoś bał się tego zrobić, bo nie był pewny, czy to bezpieczne. Moim zdaniem lepiej tu działać niż zwlekać – oczywiście, jeśli nie podejrzewasz złamania kręgosłupa. Ważne jest, by pozycję bezpieczną stosować dopiero po sprawdzeniu oddechu – to naprawdę podstawa i tak uczą na wszystkich szkoleniach BLS według standardów Europejskiej Rady Resuscytacji. Przykład z życia: ktoś zasłabł na przystanku, jest nieprzytomny, ale oddycha. Przekręcasz go na bok, głowa odchylona, żeby język nie zablokował gardła – i masz spokój, dużo zmniejszone ryzyko uduszenia. Warto też pamiętać, że trzeba regularnie monitorować stan poszkodowanego, bo sytuacja może się pogorszyć, wtedy przechodzisz do resuscytacji. Pozycja bezpieczna to taki złoty środek kiedy nie musisz jeszcze reanimować, ale musisz chronić życie przez zabezpieczenie oddechu.

Pytanie 12

Jakie z wymienionych narzędzi jest szeroko stosowane do debugowania aplikacji internetowych?

A. Git
B. Blender
C. Chrome DevTools
D. Postman
Git jest systemem kontroli wersji, który pomaga zarządzać kodem źródłowym i śledzić zmiany, ale nie służy do debugowania aplikacji webowych. Postman to narzędzie do testowania API, które pozwala na wysyłanie zapytań HTTP, ale nie umożliwia debugowania interfejsów webowych ani modyfikacji DOM. Blender jest narzędziem do modelowania 3D i animacji, nie mającym związku z debugowaniem aplikacji webowych.

Pytanie 13

Jakie są główne różnice między środowiskiem RAD (Rapid Application Development) a klasycznymi IDE w odniesieniu do aplikacji mobilnych?

A. RAD pozwala na szybsze budowanie aplikacji dzięki narzędziom do wizualnego designu i automatycznego generowania kodu
B. RAD nie obsługuje interfejsu użytkownika
C. RAD działa tylko na urządzeniach z systemem iOS
D. RAD koncentruje się wyłącznie na procesie debugowania aplikacji
RAD (Rapid Application Development) umożliwia szybsze tworzenie aplikacji mobilnych dzięki narzędziom do wizualnego projektowania i automatycznego generowania kodu. RAD koncentruje się na iteracyjnym podejściu do rozwoju oprogramowania, w którym prototypy są budowane i testowane w krótkich cyklach, co pozwala na szybkie dostosowywanie aplikacji do zmieniających się wymagań użytkowników. W kontekście aplikacji mobilnych, RAD skraca czas tworzenia poprzez graficzne narzędzia do budowy interfejsów, gotowe komponenty oraz integrację z backendem. Frameworki RAD, takie jak OutSystems, Mendix czy Flutter, pozwalają na szybkie wdrażanie i modyfikację aplikacji mobilnych, co znacząco zwiększa efektywność programistów.

Pytanie 14

Liczba A4 w zapisie heksadecymalnym ma odpowiadający jej zapis binarny

A. 1011100
B. 1010100
C. 10100010
D. 10100100
Zapisanie liczby A4 z systemu szesnastkowego (heksadecymalnego) do systemu binarnego to podstawowa umiejętność przy pracy z systemami cyfrowymi. W praktyce każda cyfra heksadecymalna odpowiada dokładnie czterem cyfrom binarnym, co wynika bezpośrednio z faktu, że 16=2^4. Gdy rozbijamy A4 na dwie części, mamy literę A (co oznacza 10 w dziesiętnym) oraz cyfrę 4. Zamieniamy więc A na binarny: 1010, a 4 – 0100. Sklejamy razem i dostajemy 10100100 – to jest właśnie prawidłowa odpowiedź. W rzeczywistych projektach, np. podczas programowania mikrokontrolerów, przy analizie adresów pamięci czy pracy z danymi w protokołach sieciowych, umiejętność szybkiej zamiany szesnastkowych wartości na binarne (i odwrotnie) jest totalnie niezbędna. Moim zdaniem zapamiętanie tych konwersji bardzo przyspiesza debugowanie kodu czy analizę rejestrów sprzętowych. To też podstawa przy pracy z narzędziami typu oscyloskop cyfrowy lub analizator stanów logicznych, gdzie często wartości wyświetlane są w jednym systemie, a dokumentacja posługuje się innym. Branża IT i elektronika wręcz żyją tymi zamianami – nie ma co się oszukiwać, im szybciej to opanujesz, tym mniej błędów popełnisz przy konfiguracji sprzętu czy pisaniu sterowników.

Pytanie 15

Który z wymienionych algorytmów jest algorytmem opartym na iteracji?

A. BubbleSort
B. DFS (przeszukiwanie w głąb)
C. Fibonacci (rekurencyjnie)
D. QuickSort
QuickSort to algorytm rekurencyjny wykorzystujący podejście 'dziel i zwyciężaj' i działa znacznie szybciej niż Bubble Sort. Rekurencyjna wersja algorytmu obliczania Fibonacciego jest klasycznym przykładem rekurencji, a nie iteracji. DFS (Depth First Search) to algorytm przeszukiwania grafów, który może być zarówno rekurencyjny, jak i iteracyjny, ale nie jest algorytmem sortowania, co odróżnia go od Bubble Sort.

Pytanie 16

Jakie działania mogą przyczynić się do ochrony swojego cyfrowego wizerunku w sieci?

A. Niepotwierdzanie źródeł publikowanych informacji
B. Weryfikacja ustawień prywatności na platformach społecznościowych
C. Zamieszczanie wszystkich szczegółów dotyczących swojego życia prywatnego
D. Dzieleni się swoimi danymi dostępowymi z przyjaciółmi
Sprawdzanie ustawień prywatności na portalach społecznościowych jest kluczowe dla ochrony cyfrowego wizerunku. Regularne aktualizowanie ustawień prywatności pozwala na kontrolowanie, kto ma dostęp do publikowanych treści, co chroni przed nieuprawnionym wykorzystaniem zdjęć, filmów i informacji osobistych. Dostosowanie widoczności postów oraz ograniczenie udostępniania danych osobowych minimalizuje ryzyko kradzieży tożsamości i cyberprzemocy. To proste działanie znacząco podnosi poziom bezpieczeństwa w sieci i pozwala utrzymać pozytywny wizerunek w internecie.

Pytanie 17

Która z wymienionych topologii sieci wykazuje cechę, że wszystkie urządzenia są połączone jednym kablem?

A. Topologia pierścienia
B. Topologia gwiazdy
C. Topologia siatki
D. Topologia magistrali
Topologia gwiazdy, w przeciwieństwie do magistrali, charakteryzuje się tym, że wszystkie urządzenia są podłączone do centralnego urządzenia, zazwyczaj switcha lub koncentratora. W tej konfiguracji, jeżeli wystąpi awaria jednego z urządzeń, pozostałe nadal mogą funkcjonować, co czyni tę topologię bardziej niezawodną. Topologia pierścienia polega na połączeniu wszystkich urządzeń w formie zamkniętego pierścienia, gdzie dane przekazywane są z jednego urządzenia do drugiego w określonym kierunku. W tej topologii każda awaria jednego z urządzeń lub kabla powoduje zakłócenia w całej sieci, co czyni ją mniej odporną na błędy. Z kolei topologia siatki, w której każde urządzenie jest połączone z wieloma innymi, zapewnia najwyższy poziom redundancji i niezawodności, ponieważ nawet w przypadku awarii jednego lub kilku połączeń, dane mogą nadal być przesyłane przez inne dostępne trasy. W przeciwieństwie do magistrali, siatka wymaga znacznie większej ilości kabli i jest bardziej skomplikowana w konfiguracji i zarządzaniu, co zwiększa koszty implementacji. Każda z tych topologii ma swoje unikalne właściwości i zastosowania, co sprawia, że wybór odpowiedniej topologii zależy od specyficznych wymagań danego projektu sieciowego.

Pytanie 18

Na zaprezentowanych ilustracjach znajduje się okno aplikacji w wersji początkowej oraz po wprowadzeniu danych. Przyjmując, że pole "Dostępne środki" służy do wprowadzania wartości typu rzeczywistego, wskaż elementy struktury, które najlepiej odpowiadają tym danym?

Ilustracja do pytania
A. Kod 4
B. Kod 1
C. Kod 3
D. Kod 2
Dla pola 'Dostępne środki', które powinno przechowywać wartości rzeczywiste, odpowiednią strukturą jest ta zawierająca typ danych float lub double. Są to typy zmiennoprzecinkowe umożliwiające przechowywanie liczb z częścią ułamkową, co jest kluczowe przy operacjach finansowych i precyzyjnych obliczeniach. Wybór odpowiedniej struktury danych gwarantuje dokładność i minimalizuje ryzyko błędów związanych z zaokrągleniami.

Pytanie 19

Przyjmując, że opisana hierarchia klas właściwie odzwierciedla figury geometryczne i każda figura ma zdefiniowaną metodę do obliczania pola, to w której klasie można znaleźć deklarację metody liczPole()?

Ilustracja do pytania
A. trapez
B. czworokąt
C. figura
D. trójkąt
Częstym błędem przy projektowaniu hierarchii klas figur geometrycznych jest umieszczanie kluczowych metod, takich jak liczPole(), w zbyt szczegółowych klasach, np. w klasie trapez, czworokąt czy trójkąt. To prowadzi do powielania kodu oraz utrudnia późniejszy rozwój aplikacji. Jeżeli metoda liczPole() znalazłaby się w którejś z tych klas, to każda z nich miałaby własną, niezależną implementację, bez jednego, wspólnego punktu odniesienia. Zdarza się, że osoby początkujące traktują każdą figurę z osobna, próbując umieścić jej logikę tylko w konkretnej klasie, ale to prosta droga do chaosu i dublowania kodu. Standardy branżowe i literatura przedmiotu (np. wzorce projektowe GoF) jasno wskazują, że w takich przypadkach warto korzystać z tzw. abstrakcji – czyli deklarować abstrakcyjną metodę w klasie bazowej, a implementować ją w klasach potomnych. Pozwala to na spójność interfejsu i wykorzystanie polimorfizmu – kluczowej cechy nowoczesnych języków obiektowych. Umieszczając liczPole() na poziomie np. czworokąta, tracimy możliwość wymuszania implementacji tej metody w innych figurach, jak trójkąt czy koło, co jest poważnym ograniczeniem. Także z praktycznego punktu widzenia – gdyby kod miał być rozwijany przez większy zespół albo miał być podstawą do dalszych rozszerzeń (np. nowe typy figur), to scentralizowana deklaracja metody w klasie figura jest rozwiązaniem najbezpieczniejszym, najbardziej elastycznym i najłatwiejszym w utrzymaniu. Praktyka pokazuje, że trzymanie się tych zasad po prostu się opłaca i minimalizuje potencjalne błędy w przyszłości.

Pytanie 20

W sekcji, która odpowiada za obsługę wyjątku wygenerowanego przez aplikację, należy to zdefiniować

A. catch
B. finally
C. throw
D. try
Wiele osób myli poszczególne sekcje obsługi wyjątków, co jest całkiem zrozumiałe, bo składnia bywa myląca, zwłaszcza na początku nauki. Sekcja finally jest często używana do sprzątania po operacjach, które mogą zgłaszać wyjątki, takich jak zamykanie plików czy połączeń sieciowych, ale nie służy do przechwytywania wyjątków – jej kod wykonuje się zawsze, niezależnie od tego, czy wyjątek wystąpił, czy nie. To taka gwarancja, że 'posprzątasz' po swojej operacji. Słowo throw natomiast wykorzystuje się do generowania własnych wyjątków – służy do 'wyrzucenia' wyjątku, a nie do jego obsługi. Czasami to dobre rozwiązanie, jak chcesz np. zakomunikować, że coś poszło nie tak w Twojej własnej logice, ale tym nie przechwycisz wyjątku. Try z kolei to miejsce, gdzie umieszczasz kod, który potencjalnie może rzucić wyjątek – stanowi on początek bloku obsługi wyjątków, ale sam nie przechwytuje, tylko wskazuje, co trzeba monitorować. Programiści czasami błędnie zakładają, że try automatycznie coś obsługuje, ale to tak nie działa – bez catch nie przechwycisz ani jednego wyjątku. Z mojego doświadczenia wynika, że najczęstszy błąd to mylenie throw z catch, bo oba występują w kontekście wyjątków, ale ich rola jest zupełnie inna. Throw inicjuje wyjątek, catch go przechwytuje. W dobrych praktykach branżowych jednoznacznie się podkreśla, że sekcję catch stosuje się do obsługi i reagowania na wyjątki, a try i finally to tylko części tej układanki. Takie rozróżnienie pomaga potem pisać bardziej przewidywalny i stabilny kod, a to według mnie w pracy programisty bywa kluczowe.

Pytanie 21

W języku Python, jak nazywa się funkcja, która jest wykonywana automatycznie, gdy obiekt jest niszczony?

A. __init__
B. __repr__
C. __del__
D. __str__
W Pythonie funkcja <code>__del__</code> to metoda destruktora, która jest wywoływana, gdy obiekt jest niszczony. Jest to część procesu zarządzania pamięcią, gdzie interpreter Pythona automatycznie usuwa obiekty, które nie są już potrzebne, aby zwolnić pamięć. <code>__del__</code> pozwala na wykonanie dodatkowych czynności przed ostatecznym usunięciem obiektu, takich jak zamknięcie plików czy połączeń sieciowych. Warto jednak pamiętać, że użycie <code>__del__</code> nie jest zalecane do zarządzania zasobami, ponieważ może prowadzić do trudnych do zdiagnozowania błędów, szczególnie gdy obiekty są usuwane w nieprzewidywalnym momencie. Zamiast tego, lepiej jest używać menedżerów kontekstu (z instrukcją <code>with</code>), które zapewniają bardziej kontrolowane i bezpieczne zwalnianie zasobów. Przykładowo, otwierając plik za pomocą <code>with open('plik.txt', 'r') as f:</code>, masz pewność, że plik zostanie zamknięty poprawnie po zakończeniu bloku kodu, niezależnie od tego, czy wystąpił błąd.

Pytanie 22

Kod w bibliotece React.js oraz w frameworku Angular, który został zaprezentowany, ma na celu wyświetlenie

Fragment kodu React.js:
state = {    zm1: 0   };
hanleEv = () => {
    this.setState({zm1: this.state.zm1 + 1});
}
render() {
    return (<div>
        <span>{this.state.zm1}</span>
        <button onClick={this.handleEv}>BTN_1</button>
    </div>);
}
Fragment kodu Angular:
@Component({
    selector: 'sel1',
    template: `<span>{{ zm1 }}</span>
              <button (click)="onBtnCilcked()">BTN_1</button>`
})
export class Licznik1Component {
    zm1 = 0;
    onBtnCilcked() { this.zm1++; }
}
A. tylko napisu BTN_1
B. liczby kliknięć przycisku
C. wyłącznie przycisku oraz obsłużenie zdarzenia click, które ono generuje
D. wartości 0 po naciśnięciu przycisku
Ten kod, zarówno w React.js jak i w Angularze, jest klasycznym przykładem prostego licznika. To, co tu się dzieje, to tak naprawdę zliczanie kliknięć użytkownika w przycisk. Za każdym razem, gdy naciśniesz BTN_1, zmienna (zm1) jest inkrementowana – czyli po prostu zwiększana o jeden. W React za to odpowiada metoda setState, która zmienia stan komponentu – dzięki temu interfejs od razu aktualizuje się bez przeładowywania strony. W Angularze natomiast działa to przez tzw. dwukierunkową komunikację z template’em i automatyczną detekcję zmian – metoda onBtnCilcked w komponencie modyfikuje zmienną, a framework sam aktualizuje widok. Z mojego doświadczenia, takie podejście do zarządzania stanem to podstawa w nowoczesnych aplikacjach, szczególnie jeśli chodzi o responsywność i natychmiastową reakcję na akcje użytkownika. Liczniki są zresztą jednym z pierwszych przykładów, jakie się pisze ćwicząc frameworki frontendowe, bo świetnie pokazują, jak działa przepływ danych i odświeżanie elementów UI. Warto dodać, że trzymanie licznika kliknięć w stanie komponentu (a nie np. jako zmienną globalną) jest zgodne z dobrymi praktykami – bo ogranicza zakres danych i ułatwia zarządzanie większymi aplikacjami. Takie wzorce potem można z powodzeniem przenieść do trudniejszych projektów, na przykład liczników, koszyków, liczby zamówień czy nawet zaawansowanych dashboardów. W praktyce ten mechanizm inkrementowania wartości po kliknięciu użytkownika jest jednym z najczęściej używanych w interaktywnych aplikacjach internetowych.

Pytanie 23

Co oznacza termin 'immutability' w programowaniu funkcyjnym?

A. Stan obiektu nie może być modyfikowany po jego utworzeniu
B. Funkcje mogą być przypisywane do zmiennych
C. Kod może być wykonywany równolegle
D. Obiekty są automatycznie usuwane z pamięci
W programowaniu istnieje wiele koncepcji, które mogą być mylone z ideą immutability, jednak żadna z pozostałych opcji nie oddaje jej istoty. Możliwość przypisywania funkcji do zmiennych, choć istotna w wielu językach programowania, nie ma bezpośredniego związku z immutability. To zjawisko jest bardziej związane z dynamicznymi właściwościami języków, które pozwalają na traktowanie funkcji jako obiektów pierwszej klasy. W przypadku równoległego wykonywania kodu, choć jest to ważna cecha programowania, nie można jej utożsamiać z niemodyfikowalnością obiektów. Równoległość i współbieżność są efektem zarządzania złożonymi procesami, ale sama możliwość modyfikacji stanu obiektów pozostaje niezależna. Ostatnia koncepcja, dotycząca automatycznego usuwania obiektów z pamięci, odnosi się do zarządzania pamięcią i mechanizmów takich jak garbage collection. To również nie jest związane z immutability, ponieważ nawet obiekty, które są automatycznie usuwane, mogą być modyfikowalne. Kluczowym błędem w rozumieniu immutability jest mylenie go z innymi cechami obiektów, co prowadzi do nieporozumień w implementacji i projektowaniu aplikacji. W praktyce, zrozumienie immutability jako koncepcji pozwala na lepsze zarządzanie stanem oraz redukcję liczby błędów związanych z równoległym przetwarzaniem danych.

Pytanie 24

Co zostanie wypisane w konsoli po wykonaniu poniższego kodu?

let i = 0;
while (i < 5) {
  i++;
  if (i === 3) continue;
  console.log(i);
}
A. 0, 1, 2, 3, 4
B. 1, 2, 3, 4, 5
C. 1, 2, 4, 5
D. 0, 1, 2, 4, 5
W przypadku pozostałych odpowiedzi można zauważyć, że wynikają z nieporozumień dotyczących działania pętli oraz instrukcji sterującej continue. W odpowiedzi sugerującej, że w konsoli zostaną wypisane liczby 0, 1, 2, 4, 5, występuje założenie, że wartość początkowa zmiennej i (czyli 0) również zostanie wypisana, co jest nieprawdziwe. Zmienna i jest zwiększana przed jej wypisaniem, więc jej początkowa wartość nie zostaje uwzględniona. W kolejnej opcji, gdzie podano 1, 2, 3, 4, 5, zauważyć można, że liczba 3 została wypisana, co jest sprzeczne z logiką zastosowaną w kodzie, ponieważ w momencie, gdy i równa się 3, instrukcja continue przerywa bieżącą iterację pętli, pomijając kod wypisujący. Również myśląc o odpowiedzi, która sugeruje, że w konsoli pojawią się liczby 1, 2, 3, 4, 5, można zauważyć, że pominięcie wartości 3 jest kluczowym momentem, który prowadzi do błędnego wniosku. Widać tutaj typowe błędy myślowe, polegające na nieprzemyślanej interpretacji pętli oraz działania instrukcji warunkowych. Aby poprawnie zrozumieć, jak działają pętle i instrukcje w JavaScript, warto poświęcić czas na eksperymentowanie z kodem oraz jego analizowanie, aby dostrzec, jakie konsekwencje mają poszczególne komendy i jakie wartości zmiennych są faktycznie wypisywane.

Pytanie 25

Wskaż typy numeryczne o stałej precyzji

A. int, short, long
B. float, double
C. bool char, string
D. long long, long double
Typy numeryczne o stałej precyzji (czyli tzw. typy całkowite) to na przykład int, short, long – dokładnie te, które wskazałeś. Działają one trochę jak liczniki – przechowują liczby całkowite w określonym zakresie, bez przecinka. Moim zdaniem to podstawa, jeśli chodzi o reprezentowanie wartości typu liczba sztuk, indeks, identyfikator – wszędzie tam, gdzie nie potrzebujemy części ułamkowej. Ich precyzja wynika z tego, że są zdefiniowane w standardzie (np. w C++ czy Javie) jako liczby całkowite reprezentowane przez określoną liczbę bitów. Dla przykładu, 32-bitowy int zawsze pomieści wartości od -2 147 483 648 do 2 147 483 647 i każdy bit jest tu ważny. W praktyce, programując mikrokontrolery albo systemy wbudowane, właściwy wybór typu o stałej precyzji potrafi decydować o stabilności i wydajności całego programu. Warto też wiedzieć, że typy te – int, short, long – nie mają błędu zaokrągleń, co często zdarza się przy operacjach na liczbach zmiennoprzecinkowych. No i jeszcze takie małe spostrzeżenie: dobrym zwyczajem jest wybieranie najmniejszego typu całkowitego, który pokryje wymagany zakres, żeby zoptymalizować zużycie pamięci. Takie podejście mocno się przydaje, zwłaszcza jak się pracuje nad większym projektem, gdzie każda optymalizacja jest na wagę złota.

Pytanie 26

Wskaż algorytm sortowania, który nie jest stabilny?

A. sortowanie bąbelkowe
B. sortowanie przez wstawianie
C. sortowanie przez zliczanie
D. sortowanie szybkie
Sortowanie szybkie (Quick Sort) to algorytm, który faktycznie nie jest stabilny w swojej podstawowej wersji. To znaczy, jeśli w kolekcji są dwa identyczne elementy pod względem klucza sortowania, po wykonaniu Quick Sort ich kolejność względem siebie może się zmienić. Z moich doświadczeń wynika, że to może mieć znaczenie, na przykład gdy sortujemy obiekty według jednego pola, ale chcemy zachować kolejność według innego – czasem w praktyce, np. przy obsłudze rekordów w bazach danych, stabilność sortowania gwarantuje spójność wyników. Quick Sort jest jednak bardzo popularny, bo ogólnie działa bardzo szybko i jest efektywny pamięciowo, stąd często go się używa tam, gdzie stabilność nie jest wymagana. W niektórych implementacjach można próbować uczynić Quick Sort stabilnym, ale wymaga to dodatkowych zabiegów i nie jest standardem – biblioteki standardowe (np. C++ std::sort) właśnie z tego powodu nie gwarantują stabilności Quick Sorta. W praktycznych projektach, jeśli zależy Ci na stabilności, lepiej użyć sortowania przez wstawianie lub przez zliczanie. Sortowanie bąbelkowe i przez wstawianie są wręcz typowe do nauki stabilnych algorytmów, a sortowanie przez zliczanie nawet dla dużych zbiorów cały czas pilnuje kolejności równych elementów. Quick Sort jest świetny, ale warto znać jego ograniczenia, szczególnie w aplikacjach biznesowych albo pracy z dużymi, złożonymi strukturami danych.

Pytanie 27

Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?

A. Rozpowszechnianie nieprawdziwych informacji
B. Depresja spowodowana cyberprzemocą
C. Uzależnienie od gier komputerowych
D. Problemy z kręgosłupem wynikające z długotrwałego siedzenia
Problemy z kręgosłupem wynikające z długotrwałego siedzenia to realne zagrożenie związane z użytkowaniem cyberprzestrzeni, które ewidentnie wpływa na zdrowie fizyczne. Dzisiaj, gdy większość naszej pracy, nauki czy rozrywki przenosi się do internetu, coraz częściej zapominamy o tym, że wielogodzinne siedzenie przed komputerem czy z telefonem w ręku odbija się na naszym ciele. Sam kiedyś miałem tak, że po kilku dniach intensywnej nauki online zaczęły mnie boleć plecy i kark. To typowy objaw, bo siedzenie w nieprawidłowej pozycji prowadzi do przeciążenia kręgosłupa, zwłaszcza w odcinku lędźwiowym i szyjnym. Branża IT już od lat podkreśla konieczność stosowania ergonomicznych stanowisk pracy – odpowiednie krzesło, wysokość monitora, przerwy co 45 minut. Standardy BHP bardzo mocno akcentują takie aspekty, zwłaszcza przy pracy zdalnej. Fajnie jest też stosować technikę 20-20-20, czyli co 20 minut patrzymy przez 20 sekund na coś oddalonego o 20 stóp, żeby dać odpocząć oczom i kręgosłupowi. Takie rzeczy naprawdę robią różnicę. Moim zdaniem, wielu ludzi lekceważy ten temat, a skutki siedzącego trybu życia mogą być odczuwalne już po kilku miesiącach. Warto więc od razu wyrobić sobie zdrowe nawyki – to inwestycja w siebie.

Pytanie 28

Który z poniższych jest popularnym systemem zarządzania bazami danych NoSQL?

A. MongoDB
B. MySQL
C. PostgreSQL
D. Oracle
MySQL, PostgreSQL i Oracle to systemy zarządzania bazami danych, które opierają się na tradycyjnym modelu relacyjnym, co oznacza, że są zoptymalizowane do pracy z danymi, które mają ustaloną strukturę, często w postaci tabel. W tym kontekście, ich architektura i sposób przechowywania danych różnią się znacznie od systemów NoSQL, takich jak MongoDB. MySQL i PostgreSQL są znane jako bazy danych SQL, co oznacza, że wykorzystują język zapytań SQL do interakcji z danymi. Dzięki temu są one szczególnie skuteczne w przypadkach, gdzie dane mają ściśle zdefiniowaną strukturę i relacje między nimi są kluczowe, ale mogą być mniej elastyczne w obsłudze danych o zróżnicowanej strukturze. Oracle to z kolei jeden z najbardziej rozbudowanych i kompleksowych systemów zarządzania bazami danych, jednak jego złożoność oraz koszty mogą być barierą dla mniejszych projektów. Wybierając system zarządzania bazą danych, warto zwrócić uwagę na specyfikę wymagań aplikacji oraz rodzaj przechowywanych danych. Przyjęcie błędnych założeń co do modelu danych może prowadzić do trudności w skalowaniu, ograniczonej wydajności oraz większych kosztów utrzymania. Dlatego kluczowe jest zrozumienie, że wybór między systemami SQL a NoSQL powinien być uzależniony od charakterystyki danych i wymagań projektowych.

Pytanie 29

Który protokół jest używany do bezpiecznej komunikacji przez Internet?

A. HTTP
B. HTTPS
C. SMTP
D. FTP
HTTPS (Hypertext Transfer Protocol Secure) to protokół komunikacyjny, który zapewnia bezpieczną transmisję danych w Internecie poprzez zastosowanie kryptografii. W przeciwieństwie do swojego poprzednika HTTP, HTTPS korzysta z SSL/TLS (Secure Sockets Layer/Transport Layer Security), co pozwala na szyfrowanie danych przesyłanych pomiędzy przeglądarką internetową a serwerem. Dzięki temu, wszelkie informacje, takie jak dane osobowe, hasła czy numery kart kredytowych, są chronione przed podsłuchiwaniem i manipulacją. Użycie HTTPS jest obecnie standardem w branży, zwłaszcza w przypadku stron internetowych, które przetwarzają wrażliwe dane, takich jak sklepy internetowe czy serwisy bankowe. Przykłady zastosowania HTTPS obejmują popularne platformy e-commerce, które implementują ten protokół, aby zbudować zaufanie użytkowników oraz zwiększyć bezpieczeństwo transakcji online. Warto również zauważyć, że wyszukiwarki internetowe, takie jak Google, preferują strony korzystające z HTTPS, co wpływa na ich pozycjonowanie w wynikach wyszukiwania. Wprowadzenie HTTPS jest zatem nie tylko kwestią bezpieczeństwa, ale także praktyki zgodnej z wymaganiami SEO.

Pytanie 30

Który z wymienionych terminów dotyczy klasy, która stanowi podstawę dla innych klas, lecz nie może być tworzona w instancji?

A. Klasa pochodna
B. Klasa abstrakcyjna
C. Klasa statyczna
D. Klasa finalna
Klasa statyczna jest klasą, która zawiera tylko statyczne metody i pola, ale może być instancjonowana. Klasa pochodna to klasa, która dziedziczy z klasy bazowej i nie jest sama w sobie abstrakcyjna, chyba że zawiera metody czysto wirtualne. Klasa finalna (w niektórych językach, np. Java) to klasa, która nie może być dziedziczona, co jest odwrotnością klasy abstrakcyjnej, której głównym celem jest właśnie dziedziczenie.

Pytanie 31

Co zostanie wyświetlone w konsoli po wykonaniu poniższego kodu?

console.log(0.1 + 0.2 === 0.3);
console.log(0.1 + 0.2);
A. true, 0.30000000000000004
B. false, 0.30000000000000004
C. false, 0.3
D. true, 0.3
Wynik wyrażenia `0.1 + 0.2` w JavaScript nie jest równy `0.3` ze względu na sposób reprezentacji liczb zmiennoprzecinkowych w pamięci komputera. W programowaniu, liczby zmiennoprzecinkowe są przechowywane zgodnie z normą IEEE 754, co prowadzi do drobnych błędów zaokrągleń. W przypadku `0.1` oraz `0.2` ich suma w rzeczywistości daje wynik `0.30000000000000004`, co jest nieco większe niż `0.3`. Z tego powodu, porównując `0.1 + 0.2` z `0.3`, otrzymujemy `false`. To zjawisko ilustruje potrzebę ostrożności przy porównywaniu wartości zmiennoprzecinkowych i zachęca do używania metod porównawczych, które uwzględniają tolerancję błędu, takich jak `Math.abs(a - b) < epsilon`, gdzie `epsilon` to bardzo mała liczba. W praktyce, zrozumienie tych zasad jest kluczowe dla zapobiegania błędom w obliczeniach finansowych czy innych zastosowaniach wymagających wysokiej precyzji.

Pytanie 32

Co to jest JWT (JSON Web Token)?

A. Biblioteka JavaScript do manipulacji danymi JSON
B. Kompaktowy format do bezpiecznego przekazywania informacji między stronami jako obiekt JSON
C. Format zapisu danych w bazach NoSQL
D. Protokół do przesyłania danych JSON przez sieć
JWT (JSON Web Token) to kompaktowy format, który umożliwia bezpieczne przesyłanie informacji pomiędzy różnymi stronami. Główną zaletą tokenów JWT jest ich struktura, która składa się z trzech części: nagłówka, ładunku (payload) oraz podpisu. Nagłówek zazwyczaj wskazuje typ tokena oraz algorytm użyty do podpisania, co pozwala na szybką weryfikację integralności danych. Ładunek zawiera informacje, często nazywane roszczeniami (claims), które mogą dotyczyć użytkownika lub sesji, a podpis zapewnia, że token nie został zmodyfikowany w trakcie przesyłania. W praktyce JWT jest często wykorzystywany w systemach autoryzacyjnych, gdzie po pomyślnym zalogowaniu, użytkownik otrzymuje token, który następnie może być używany do autoryzacji dostępu do różnych zasobów. Standard JWT definiuje sposób kodowania i dekodowania tokenów, a jego stosowanie pozwala na zwiększenie bezpieczeństwa aplikacji webowych oraz mobilnych poprzez ograniczenie konieczności przechowywania sesji na serwerze, co jest zgodne z najlepszymi praktykami w dziedzinie inżynierii oprogramowania.

Pytanie 33

Który z wymienionych aktów prawnych odnosi się do ochrony danych osobowych w krajach Unii Europejskiej?

A. Creative Commons
B. DMCA
C. GDPR (RODO)
D. Open Source Initiative
GDPR (RODO) to akt prawny dotyczący ochrony danych osobowych w Unii Europejskiej. Wprowadza on jednolite zasady przetwarzania danych, zwiększając ochronę prywatności obywateli. RODO daje użytkownikom prawo do dostępu do swoich danych, ich poprawiania, a także żądania ich usunięcia (prawo do bycia zapomnianym). Firmy muszą transparentnie informować o celach przetwarzania danych oraz zapewniać odpowiedni poziom zabezpieczeń. Niezastosowanie się do przepisów RODO skutkuje wysokimi karami finansowymi.

Pytanie 34

Co to jest wskaźnik w języku C?

A. Typ danych do zapisywania tekstów
B. Zmienna przechowująca wartość logiczną
C. Zmienna przechowująca adres pamięci
D. Funkcja do dynamicznej alokacji pamięci
Zmienne przechowujące wartości logiczne to typ bool (np. true/false) i nie mają związku z wskaźnikami. Funkcje dynamicznie alokujące pamięć, takie jak malloc(), zwracają adresy, ale same nie są wskaźnikami. Typ danych do przechowywania tekstów w C to tablica znaków (char[]) lub wskaźnik do char, ale to nie to samo co wskaźnik w sensie ogólnym, który może wskazywać na dowolny typ danych.

Pytanie 35

Który język programowania jest używany do stylizacji stron internetowych?

A. HTML
B. CSS
C. PHP
D. JavaScript
CSS, czyli Cascading Style Sheets, jest językiem stylizacji, który służy do opisywania wyglądu dokumentów napisanych w HTML i XML. Umożliwia on oddzielenie treści od prezentacji, co jest kluczowe w tworzeniu nowoczesnych, responsywnych i estetycznie atrakcyjnych stron internetowych. Dzięki CSS można definiować różne aspekty stylów, takie jak kolory, czcionki, marginesy, a także układ elementów na stronie. Przykładowo, za pomocą prostych reguł CSS można zmienić kolor tła na zielony, a tekst na biały, co można osiągnąć przy pomocy następującego kodu: `body { background-color: green; color: white; }`. Współczesne standardy CSS, jak CSS3, wprowadzają także zaawansowane techniki, takie jak animacje czy przejścia, co daje jeszcze większe możliwości w stylizacji stron. Ponadto, dobre praktyki obejmują użycie arkuszy stylów w zewnętrznych plikach, co pozwala na ich ponowne wykorzystanie i lepszą organizację kodu, a także ułatwia zarządzanie stylem w dużych projektach.

Pytanie 36

Zestaw operatorów przedstawiony poniżej należy do kategorii operatorów:

*      /      ++      --      %
A. logicznymi
B. przypisania
C. arytmetycznych
D. porównawczymi
Operatorzy tacy jak *, /, ++, -- czy % należą do grupy operatorów arytmetycznych, ponieważ służą bezpośrednio do wykonywania operacji matematycznych na liczbach. To właśnie dzięki nim programista może realizować podstawowe działania, takie jak mnożenie, dzielenie, inkrementacja, dekrementacja oraz obliczanie reszty z dzielenia. W praktyce codziennej, np. przy obliczeniach faktur, przetwarzaniu danych liczbowych czy algorytmach związanych z obliczaniem średnich, te operatory są wręcz niezastąpione. Moim zdaniem bez solidnego zrozumienia operatorów arytmetycznych trudno ruszyć dalej w programowaniu, bo pojawiają się niemal we wszystkich zadaniach, od najprostszych po najbardziej zaawansowane. Warto też pamiętać, że zgodnie ze standardami języków takich jak C++, Java czy Python, te operatory mają swoje określone priorytety i kolejność wykonywania, którą trzeba znać, żeby uniknąć błędów logicznych. Przykładowo, operator ++ jest często wykorzystywany w pętlach do zwiększania wartości liczników, a % pozwala sprawdzić parzystość liczby. Osobiście uważam, że nawet jeśli na początku wydają się proste, to ich niuanse, np. różnice między ++i a i++, potrafią zaskoczyć, szczególnie w bardziej złożonych wyrażeniach.

Pytanie 37

Zademonstrowana pętla wykorzystuje obiekt random do:

var random = new Random();
String pulaZnakow = "abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUWXYZ";
int dlPuli = pulaZnakow.Length - 1;
char znak;
string wynik = "";

for (int i = 0; i < 8; i++) {
    znak = pulaZnakow[random.Next(0, dlPuli)];
    wynik += znak;
}
A. wielokrotnego generowania liczby, aby stworzyć ciąg z liczb pseudolosowych
B. uzupełniania tablicy danymi w postaci liczb pseudolosowych
C. jednorazowego wylosowania znaku z określonego zestawu znaków
D. stworzenia losowego napisu o długości 8 znaków składającego się z liter
Wiele osób, widząc fragmenty z random i pętlą, instynktownie myśli o generowaniu ciągów liczb pseudolosowych lub o uzupełnianiu tablic danymi liczbowymi – i to jest bardzo częsty błąd w interpretacji tego typu kodu. Problem polega na tym, że tutaj nie chodzi o liczby, tylko o znaki, a dokładniej: losowe litery z określonego zbioru. Kod nie tworzy tablicy liczb, nie używa random raz na całą pętlę ani nie generuje pojedynczego znaku. Pętla for jasno pokazuje, że proces losowania zachodzi kilka razy (osiem), a każdorazowo wybierany jest indeks, który służy do pobrania znaku z puli znaków. Moim zdaniem, spora część nieporozumień bierze się z niedoczytania, że random.Next nie zwraca znaku, tylko liczbę, którą następnie wykorzystuje się jako indeks do stringa – to takie klasyczne pomylenie poziomów abstrakcji. Także nie jest to uzupełnianie tablicy, bo 'wynik' to po prostu string, nie tablica czy lista. Kolejną pułapką jest założenie, że losujemy tylko jeden znak, a przecież pętla jest powtarzana 8 razy – to podkreśla, że końcowym efektem jest cały napis, nie pojedynczy znak. Warto mieć na uwadze, że w praktyce takie rozwiązanie stosuje się właśnie wtedy, gdy chcemy złożyć nowy losowy string o określonej długości, a nie pojedynczą wartość czy zestaw liczb. Wreszcie, ograniczenie się w odpowiedzi do liczby pseudolosowej czy tablicy to typowy przykład nadinterpretacji funkcji random lub nieuwzględnienia pełnego zakresu operacji na stringach, które są coraz częstsze w nowoczesnych aplikacjach. Po prostu – sednem tego kodu jest generowanie konkretnego losowego napisu, a nie robienie operacji liczbowych.

Pytanie 38

Złośliwe oprogramowanie stworzone w celu przyznania hakerom uprawnień administracyjnych do komputera ofiary bez jej świadomości, to

A. robak
B. wirus
C. keylogger
D. rootkit
Rootkit to specyficzny rodzaj złośliwego oprogramowania, który został stworzony właśnie po to, żeby uzyskać i utrzymać nieautoryzowane uprawnienia administracyjne na systemie ofiary, a jednocześnie pozostać jak najbardziej niezauważonym. W praktyce, rootkit pozwala atakującemu przejąć pełną kontrolę nad komputerem – może wtedy instalować inne szkodliwe programy, kraść dane czy omijać zabezpieczenia bez wiedzy użytkownika. Co ważne, rootkity są często wykorzystywane przez cyberprzestępców do tzw. eskalacji uprawnień, czyli podniesienia poziomu dostępu z konta zwykłego użytkownika do administratora (roota), co w świecie Linuksa i Unixa jest dość powszechną strategią. Moim zdaniem, to jeden z najtrudniejszych do wykrycia typów malware – potrafi modyfikować systemowe procesy, a nawet podszywać się pod pliki systemowe, co sprawia, że standardowe antywirusy często go nie wykrywają. W branży IT mówi się wręcz o konieczności korzystania z zaawansowanych narzędzi forensics, np. rootkit detectors i regularnym monitorowaniu integralności systemu, zgodnie z zaleceniami CIS Controls. Jeśli ktoś chce się dobrze zabezpieczyć, to naprawdę warto zwracać uwagę na nieoczywiste symptomy: podejrzane procesy, zmiany w kluczowych plikach systemowych czy dziwne aktywności sieciowe. Rootkit to prawdziwy koszmar administratorów i świetny „przykład z życia” na to, jak ważna jest segmentacja uprawnień i stosowanie zasady najmniejszych uprawnień.

Pytanie 39

Co zostanie wyświetlone w konsoli po wykonaniu poniższego kodu?

console.log(typeof null);
console.log(typeof undefined);
console.log(typeof []);
console.log(typeof NaN);
A. null, undefined, object, NaN
B. object, undefined, object, number
C. null, undefined, array, number
D. object, undefined, array, number
Typowe błędy związane z błędnymi odpowiedziami wynikają często z mylnych koncepcji dotyczących typów danych w JavaScript. Warto zauważyć, że odpowiedź sugerująca, że null jest typem 'null' nie jest zgodna z rzeczywistością. Null nie jest odrębnym typem, lecz jest klasyfikowany jako obiekt, co jest wynikają z tego, że w JavaScript wszystko jest obiektowe z wyjątkiem prostych typów. Również opinia, że NaN powinien być uznawany za typ 'NaN' jest myląca. NaN jest specjalnym przypadkiem liczby, co można zobaczyć przy użyciu typeof. Tablica z kolei nie ma własnego typu w JavaScript, jest traktowana jako obiekt. To jest powód, dla którego typeof zwraca 'object' dla tablic. Niezrozumienie tych zasad prowadzi do błędnych konkluzji i może wpływać na jakość kodu. W praktyce powinno się zawsze stosować typeof do sprawdzania typów zmiennych, co zapewnia lepszą kontrolę nad danymi i eliminuje potencjalne błędy podczas wykonywania operacji na różnych typach. Warto zwracać uwagę na te aspekty, ponieważ wpływają one na wydajność i stabilność aplikacji.

Pytanie 40

Która z poniższych struktur danych jest najbardziej odpowiednia do przechowywania unikalnych elementów?

A. Tablica
B. Zbiór (Set)
C. Sekwencja
D. Kolejka priorytetowa
Lista pozwala na dodawanie powtarzających się elementów, więc nie daje ci unikalności. Tablica działa podobnie, bo też trzyma duplikaty, bez jakiegoś mechanizmu, który by je automatycznie usuwał. Kolejka priorytetowa przechowuje rzeczy według określonej kolejności, ale tu znowu nie jest mowa o unikalności. Każda z tych struktur ma swoje zadania, ale żadna nie jest tak dobra jak zbiór, jeśli chodzi o trzymanie unikalnych danych. Dziwne, nie?