Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.03 - Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych
  • Data rozpoczęcia: 28 kwietnia 2026 13:38
  • Data zakończenia: 28 kwietnia 2026 13:51

Egzamin niezdany

Wynik: 13/40 punktów (32,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jakie języki programowania funkcjonują po stronie serwera?

A. Java, C#, AJAX, Ruby, PHP
B. Java, C#, Python, ActionScrip, PHP
C. C#, Python, Ruby, PHP, JavaScript
D. Java, C#, Python, Ruby, PHP
Języki programowania działające po stronie serwera odgrywają kluczową rolę w tworzeniu dynamicznych aplikacji internetowych, przetwarzaniu danych oraz zarządzaniu bazami danych. Java, C#, Python, Ruby i PHP to popularne języki, które są powszechnie wykorzystywane w backendzie. Java jest znana z jej przenośności i możliwości skalowania, co czyni ją idealnym wyborem dla dużych aplikacji internetowych oraz systemów korporacyjnych. C# z kolei, używany głównie w ekosystemie Microsoftu, jest silnie typowanym językiem, który pozwala na rozwijanie aplikacji w środowisku ASP.NET. Python zyskuje na popularności dzięki swojej prostocie i wszechstronności, a także dzięki frameworkom takim jak Django i Flask, które przyspieszają rozwój aplikacji. Ruby, zwłaszcza w kontekście frameworka Ruby on Rails, oferuje szybkie prototypowanie i tworzenie aplikacji webowych. PHP, mimo że jest starszym językiem, wciąż jest powszechnie używany w tworzeniu stron internetowych, w tym w systemach zarządzania treścią, takich jak WordPress. Te języki spełniają różne standardy branżowe i są dostosowane do różnych potrzeb projektów, co czyni je fundamentami współczesnego rozwoju oprogramowania.

Pytanie 2

Została zaprezentowana tabela o nazwie konta. Aby obliczyć liczbę rejestracji w poszczególnych latach oraz wyświetlić te wartości razem z rokiem rejestracji, należy wykonać zapytanie

A. ```SELECT rejestracja, COUNT(rejestracja) FROM konta GROUP BY rejestracja;```
B. ```SELECT COUNT(rejestracja) FROM konta GROUP BY rejestracja;```
C. ```SELECT rejestracja, COUNT(rejestracja) FROM konta;```
D. ```SELECT COUNT(rejestracja) FROM konta JOIN rejestracja ON id;```
Aby policzyć, ile rejestracji dokonano w poszczególnych latach, musimy użyć funkcji agregującej SQL, która umożliwia grupowanie wyników według określonych kryteriów. Odpowiedź 4: 'SELECT rejestracja, COUNT(rejestracja) FROM konta GROUP BY rejestracja;' wykorzystuje funkcję COUNT(), która zlicza liczbę wystąpień każdej wartości w kolumnie 'rejestracja'. Klauzula GROUP BY jest niezbędna, aby wynikiem zapytania było grupowanie danych według lat rejestracji. Jest to zgodne z dobrymi praktykami, które zalecają użycie GROUP BY z funkcjami agregującymi do zliczania i analizy danych w bazach danych. Praktyka ta pozwala na efektywną agregację i prezentację danych, co jest przydatne w raportowaniu i analizie. Użycie GROUP BY zapewnia również zoptymalizowane operacje na dużych zbiorach danych, co jest kluczowe w systemach zarządzania bazami danych. Poprzez takie podejście, można generować raporty i wglądy, które wspierają decyzje biznesowe.

Pytanie 3

SELECT ocena FROM oceny WHERE ocena > 2 ORDER BY ocena;
Załóżmy, że istnieje tabela oceny zawierająca kolumny id, nazwisko, imię oraz ocena. Przykładowe zapytanie ilustruje:
A. sumę.
B. selekcję.
C. łączenie.
D. rekurencję.
Zapytanie przedstawione w pytaniu nie jest przykładem łączenia ponieważ nie występuje w nim klauzula JOIN która jest podstawowym narzędziem do łączenia tabel w bazach danych. Łączenie danych jest używane gdy potrzebujemy zintegrować informacje z różnych źródeł i polega na zestawieniu wierszy z dwóch lub więcej tabel na podstawie wspólnego klucza. Zamiast tego zapytanie używa klauzuli WHERE która służy do selekcji danych. Nie jest też przykładem rekurencji. Rekurencja w kontekście baz danych dotyczy wykonywania operacji powtarzających się w określonej sekwencji lub hierarchii co jest typowe dla struktur takich jak drzewa. Wiąże się to zwykle z użyciem zapytań zawierających takie konstrukcje jak WITH RECURSIVE w SQL co nie jest obecne w tym zapytaniu. Ponadto zapytanie nie jest przykładem sumy ponieważ nie zawiera funkcji agregujących takich jak SUM które służą do zliczania wartości w kolumnie. Suma jest używana do obliczeń statystycznych a nie do filtrowania danych na podstawie kryteriów logicznych jak to ma miejsce w przedstawionym przykładzie. Zrozumienie tych różnic jest kluczowe dla poprawnego formułowania zapytań i efektywnego wykorzystania systemów bazodanowych. Poprawne identyfikowanie mechanizmów w SQL pozwala efektywnie wykorzystać możliwości języka w analizie danych i zarządzaniu bazami co jest szczególnie istotne w profesjonalnych projektach IT. Zrozumienie logicznej struktury SQL i różnic między tymi koncepcjami jest kluczowe dla skutecznego i wydajnego wykorzystania baz danych w praktyce zawodowej i biznesowej.

Pytanie 4

Element <meta charset="utf-8"> definiuje metadane odnoszące się do strony internetowej dotyczące

A. opisu witryny
B. języka używanego na stronie
C. kodowania znaków
D. słów kluczowych
W kontekście elementu <meta charset="utf-8">, inne odpowiedzi dotyczące opisu strony, języka strony oraz słów kluczowych są mylące i nieprecyzyjne. Opis strony, zazwyczaj reprezentowany przez element <meta name="description">, jest używany do dostarczenia zwięzłego streszczenia zawartości danej strony, co ma wpływ na SEO i sposób wyświetlania w wynikach wyszukiwania. Nie jest to jednak związane z kodowaniem, a raczej z informacjami o treści i celu witryny. Kolejnym aspektem jest język strony, który można określić za pomocą elementu <html lang="pl">, co informuje przeglądarki oraz wyszukiwarki o głównym języku treści. To również nie jest związane z kodowaniem znaków, a raczej z semantyką strony i dostępnością. Ostatni element, słowa kluczowe, tradycyjnie ujęte w <meta name="keywords">, miały na celu wskazanie istotnych fraz związanych z treścią, jednak obecnie ich znaczenie spadło w kontekście SEO. W żadnym z tych przypadków nie ma mowy o kodowaniu, które jest fundamentalnym procesem konwertującym znaki na reprezentacje binarne. Dlatego mylenie tych pojęć prowadzi do niepoprawnego zrozumienia ich roli w strukturze dokumentu HTML.

Pytanie 5

W bazie danych znajduje się tabela ksiazki, która zawiera pola: tytul, id_autora, data_wypoz oraz id_czytelnika. Co dzień generowany jest raport dotyczący książek wypożyczonych w danym dniu, który prezentuje tylko tytuły książek. Która z poniższych kwerend SQL będzie odpowiednia do utworzenia tego raportu?

A. SELECT * FROM ksiazki
B. SELECT tytul, data_wypoz FROM ksiazki WHERE data_wypoz = CURRDATE_NT_E()
C. SELECT tytul FROM ksiazki WHERE data_wypoz = CURRENT_DATE()
D. SELECT tytul FROM ksiazki
Wybór innych kwerend nie spełnia wymagania, by uzyskać tylko tytuły wypożyczonych książek z konkretnego dnia. Kwerenda 'SELECT tytul FROM ksiazki;' zwraca wszystkie tytuły książek z tabeli, nie uwzględniając daty wypożyczenia. Takie podejście mogłoby prowadzić do nieefektywnego przetwarzania danych oraz przeciążenia systemu, ze względu na duże ilości danych. W kontekście baz danych, selekcja zbyt ogólnych danych jest niezalecana, ponieważ nie dostarcza istotnych informacji i nie spełnia wymagań użytkowników, prowadząc do frustracji. Kwerenda 'SELECT tytul, data_wypoz FROM ksiazki WHERE data_wypoz = CURRDATE_NT_E();' zawiera błąd w nazwie funkcji, jako że 'CURRDATE_NT_E()' nie jest standardową funkcją SQL, co skutkuje błędem wykonania zapytania. Dodatkowo, nawet gdyby była poprawna, ta kwerenda zwracałaby więcej danych niż potrzebne, co znowu nie jest praktyką zgodną z efektywnym zarządzaniem danymi. Ostatnia propozycja, 'SELECT * FROM ksiazki;', również nie jest odpowiednia, ponieważ zwraca wszystkie kolumny z tabeli, a nie tylko tytuły książek, co skutkuje nieoptymalnym przetwarzaniem i brakiem precyzyjnych informacji. Kluczową lekcją jest to, że kwerendy w SQL powinny być precyzyjnie dopasowane do potrzeb użytkowników, aby minimalizować obciążenie bazy danych oraz maksymalizować użyteczność raportów.

Pytanie 6

Głównym zadaniem systemu CMS jest

A. ujednolicenie tematyczne zawartości stron internetowych.
B. konwersja obiektowego języka programowania na strukturalny.
C. ułatwienie zarządzania treścią na stronie internetowej.
D. przyspieszenie projektowania aplikacji desktopowych.
Wokół systemów CMS krąży sporo nieporozumień, głównie dlatego, że ludzie mylą je z ogólnie pojętym „oprogramowaniem do robienia stron” albo wręcz z narzędziami programistycznymi. CMS nie służy do przyspieszania projektowania aplikacji desktopowych, bo w ogóle nie jest narzędziem do tworzenia programów na komputery stacjonarne. To nie jest środowisko typu Visual Studio czy IntelliJ. CMS działa zazwyczaj w środowisku webowym, na serwerze HTTP, i jest skierowany do zarządzania treścią serwisów internetowych, a nie do budowania klasycznych aplikacji okienkowych. Czasem pojawia się też mylne przekonanie, że CMS ma „ujednolicić tematycznie” zawartość stron. Owszem, system może narzucać pewne szablony, kategorie, taksonomie, ale jego celem nie jest pilnowanie tematyki, tylko struktury i sposobu publikacji. To redaktorzy i właściciele serwisu decydują, o czym jest strona. CMS jedynie daje mechanizmy: kategorie, tagi, typy wpisów, moduły, które pomagają tę treść uporządkować, ale nie ogranicza jej tematycznie z definicji. Kolejne błędne skojarzenie dotyczy konwersji między paradygmatami programowania, np. z języków obiektowych na strukturalne. CMS nie jest kompilatorem ani translatorem kodu. To aplikacja webowa, która korzysta z jakiegoś języka (często PHP, czasem Python, Java, JavaScript po stronie serwera), ale użytkownik końcowy zwykle w ogóle nie ma kontaktu z tym kodem. Typowy błąd myślowy polega na traktowaniu CMS-a jako „magicznego generatora programu”, podczas gdy jest to raczej rozbudowany system do zarządzania zawartością: tekstami, grafikami, multimediami, strukturą nawigacji. W praktyce profesjonaliści patrzą na CMS jako na narzędzie redakcyjne i administracyjne dla serwisu WWW: z rolami użytkowników, workflow publikacji, historią zmian, integracją z SEO, czasem z e-commerce. Jeśli więc jakaś odpowiedź sugeruje, że chodzi tu o tworzenie desktopów, manipulację paradygmatami programowania albo narzucanie tematyki, to wynika to z pomieszania pojęć: mylenia CMS z IDE, kompilatorem lub systemem kontroli treści merytorycznej, a nie technicznej. Dobrze jest to sobie raz jasno poukładać, bo w projektach webowych CMS to jedno z podstawowych narzędzi pracy redakcji, a nie programistyczny „kombajn do wszystkiego”.

Pytanie 7

Która właściwość języka CSS może przyjmować wartości: underline, overline, line-through?

A. text-decoration
B. text-style
C. font-weight
D. font-style
W tym pytaniu łatwo się pomylić, bo wszystkie odpowiedzi wyglądają jakby miały coś wspólnego z tekstem i czcionką, ale tylko jedna faktycznie odpowiada za podkreślenia, nadkreślenia i przekreślenia. Właściwości `text-style` w ogóle nie ma w standardzie CSS – to jest dość typowy błąd: próbujemy zgadnąć nazwę „na logikę”, zamiast pamiętać faktycznie zdefiniowane właściwości z dokumentacji. W specyfikacji W3C nie znajdziemy `text-style`, więc przeglądarka i tak ją zignoruje. `font-style` jest już prawdziwą właściwością CSS, ale jej rola jest inna. Służy do określania stylu kroju pisma, czyli np. `normal`, `italic`, `oblique`. Używamy jej, gdy chcemy zrobić tekst pochylony, np. dla cytatów czy nazw własnych. Nie ma ona nic wspólnego z podkreślaniem czy przekreślaniem tekstu. Często osoby początkujące mylą sprawy wyglądu „czcionki” (fontu) z dekoracjami tekstu, ale w CSS jest to wyraźnie rozdzielone na osobne właściwości. Z kolei `font-weight` odpowiada za grubość pisma, czyli pogrubienie. Standardowe wartości to np. `normal`, `bold` albo liczby jak `400`, `700`. Kiedy chcemy uzyskać efekt pogrubionego nagłówka czy ważnego fragmentu, stosujemy właśnie `font-weight`, a nie `text-decoration`. Pogrubienie i podkreślenie to wizualnie różne efekty i w CSS mają inne mechanizmy. Za linie typu `underline`, `overline`, `line-through` zawsze odpowiada rodzina właściwości `text-decoration`. To jest ważna granica: wszystko co jest „krojem pisma” to `font-*`, a wszystko co jest „ozdobą tekstu” typu linie, styl linii, kolor linii – to `text-decoration` i jego pochodne. Mylenie tych grup prowadzi do kodu, który niby wygląda sensownie, ale po prostu nie działa, bo przeglądarka ignoruje nieistniejące lub źle użyte właściwości. Dlatego dobrze jest opierać się na oficjalnych nazwach z dokumentacji, a nie intuicji nazewniczej.

Pytanie 8

Jednym z rodzajów testów jednostkowych jest badanie ścieżek, które polega na

A. analizie obiektów pod kątem inicjalizacji oraz uwalniania pamięci
B. ustaleniu punktu startowego i końcowego oraz analizie możliwych tras pomiędzy tymi punktami
C. sprawdzaniu wartości granicznych zbioru danych
D. stworzeniu kilku zbiorów danych o analogicznym sposobie przetwarzania i wykorzystaniu ich do przeprowadzenia testu
Istnieje wiele podejść do testowania jednostkowego, jednak nie każde z nich odnosi się do analizy ścieżek. Testowanie wartości brzegowych, które polega na sprawdzaniu skrajnych wartości danych wejściowych, jest istotnym procesem, ale nie jest to równoznaczne z analizą ścieżek. Wartości brzegowe koncentrują się na ekstremalnych przypadkach, a nie na logicznych ścieżkach, które kod może przyjąć, co sprawia, że jest to inne podejście do zapewnienia jakości oprogramowania. Kolejnym wynikiem nieporozumienia w kontekście analizy ścieżek jest testowanie obiektów pod kątem inicjacji i zwolnienia pamięci. To zagadnienie dotyczy zarządzania pamięcią, co jest innym aspektem testowania. Ważne jest, aby pamiętać, że analiza ścieżek koncentruje się na przepływie sterowania w programie, a nie na zarządzaniu pamięcią, które jest kluczowe, ale w zupełnie innym kontekście. Wreszcie, tworzenie zbiorów danych o podobnym sposobie przetwarzania i ich użycie do testów to technika, która również nie odnosi się bezpośrednio do analizy ścieżek, lecz do testowania danych. Problem z tym podejściem polega na tym, że niekoniecznie odzwierciedla ono złożoność logiki aplikacji i może prowadzić do pominięcia krytycznych ścieżek w kodzie. Zrozumienie różnicy pomiędzy tymi podejściami jest kluczowe dla skutecznego testowania oprogramowania.

Pytanie 9

Przy założeniu, że nie istnieją inne definicje, jakie skutki będzie miało poniższe formatowanie CSS?

<style> td {padding: 30px; } </style>

<td style="padding: 10px;">Anna</td>
<td>Ewa</td>
A. margines wewnętrzny komórki z napisem Anna wyniesie 10 px, a z napisem Ewa – 30 px
B. marginesy wewnętrzne wszystkich komórek wyniosą 10 px
C. marginesy wewnętrzne wszystkich komórek wyniosą 30 px
D. margines wewnętrzny komórki z napisem Anna wyniesie 30 px, a z napisem Ewa – 10 px
Odpowiedź jest poprawna, ponieważ w kodzie HTML zastosowano bezpośrednie nadpisanie stylu dla komórki z napisem Anna. Chociaż w sekcji style zdefiniowano, że wszystkie komórki td mają padding 30px, to w przypadku komórki Anna zastosowano style inline, które mają wyższy priorytet i nadpisują ustalone wcześniej wartości. W rezultacie padding dla komórki Anna wynosi 10px. Natomiast dla pozostałych komórek, w tym komórki z napisem Ewa, obowiązuje reguła zdefiniowana globalnie w sekcji style, czyli padding wynosi 30px. Jest to przykład specyficzności w CSS, gdzie style inline są bardziej specyficzne niż style w sekcji style. W praktyce ważne jest, aby rozumieć hierarchię i specyficzność CSS, ponieważ pozwala to na skuteczne zarządzanie stylami i unikanie niezamierzonych zmian w wyglądzie strony. Dobra praktyka nakazuje unikać styli inline na rzecz zewnętrznych arkuszy stylów, co ułatwia zarządzanie kodem i czyni go bardziej czytelnym oraz łatwiejszym w utrzymaniu. Warto też stosować metodologie takie jak BEM, które pomagają w organizacji kodu CSS.

Pytanie 10

Prezentowany fragment dokumentu HTML z użyciem JavaScript spowoduje, że po naciśnięciu przycisku

<img src="obraz1.png">
<img src="obraz2.png" id="id1">
<button onclick="document.getElementById('id1').style.display='none'">Przycisk</button>
A. obraz1.png zostanie zniknięty
B. obraz2.png zostanie zniknięty
C. obraz1.png zostanie wymieniony przez obraz2.png
D. obraz2.png zostanie wymieniony przez obraz1.png
Odpowiedź jest poprawna, ponieważ przycisk w kodzie JavaScript powoduje, że po jego kliknięciu element HTML o identyfikatorze 'id1', który jest obrazem 'obraz2.png', zostanie ukryty. Wartość 'style.display' zmienia się na 'none', co jest standardowym sposobem na ukrycie elementu w dokumentach HTML. W praktyce takie podejście jest szeroko stosowane w interaktywnych aplikacjach webowych, aby poprawić doświadczenia użytkowników, umożliwiając im dynamiczne ukrywanie lub wyświetlanie treści w odpowiedzi na ich działania. Ukrywanie elementów zamiast ich usuwania z DOM ma swoje zalety, ponieważ umożliwia ich późniejsze przywrócenie, co jest bardziej efektywne w kontekście wydajności. Dobrym przykładem może być rozwijane menu na stronie, gdzie po kliknięciu na dany element, jego zawartość jest ukrywana lub pokazywana bez potrzeby przeładowywania całej strony.

Pytanie 11

Posiadając tabelę zawierającą zwierzeta z kolumnami nazwa, gatunek, gromada, cechy, dlugosc_zycia, aby uzyskać listę nazw zwierząt, które żyją co najmniej 20 lat oraz należą do ssaków, należy wykonać zapytanie:

A. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20;
B. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20 AND gromada = 'ssak';
C. SELECT nazwa FROM zwierzeta WHERE gromada = 'ssak';
D. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20 OR gromada = 'ssak';
Zapytanie SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >=20 AND gromada = 'ssak'; jest prawidłowe, ponieważ łączy dwa kluczowe warunki, które muszą być spełnione, aby uzyskać pożądane wyniki. W tym przypadku chcemy wyświetlić nazwy zwierząt, które żyją co najmniej 20 lat oraz należą do gromady ssaków. Operator AND w SQL jest stosowany do łączenia warunków, co oznacza, że tylko te rekordy, które spełniają oba warunki, zostaną zwrócone. Przykładem zastosowania takiego zapytania może być analiza danych w zoologii lub biologii, gdzie istotne jest zrozumienie, które gatunki mają długowieczność i są ssakami. Takie zapytanie można również wykorzystać w praktyce, na przykład w aplikacjach ewidencjonujących zwierzęta w ogrodach zoologicznych czy rezerwatach, pomagając w podejmowaniu decyzji o ich ochronie lub hodowli. Zastosowanie dobrych praktyk w SQL polega na precyzyjnym definiowaniu kryteriów, co pozwala na efektywne przetwarzanie i analizowanie danych.

Pytanie 12

Funkcja drzewo kontekstowe w edytorze WYSIWYG Adobe Dreamweaver ma na celu

A. przygotowanie szablonu witryny internetowej
B. określenie kaskadowych arkuszy stylów przypisanych do strony
C. stylizację tekstu za pomocą dostępnych znaczników
D. prezentowanie interaktywnej struktury drzewa HTML dla treści statycznych i dynamicznych
Wybór odpowiedzi dotyczącej definiowania kaskadowych arkuszy stylów (CSS) w kontekście funkcji drzewa kontekstowego w Adobe Dreamweaver jest mylący. Kaskadowe arkusze stylów są narzędziem służącym do stylizacji stron internetowych, ale nie są bezpośrednio związane z funkcjonalnością drzewa kontekstowego, które koncentruje się na przedstawieniu struktury HTML dokumentu. Kiedy projektant korzysta z edytora, może wprowadzać zmiany w stylach CSS, jednak drzewo kontekstowe nie jest dedykowane temu procesowi. Ponadto, zrozumienie struktury HTML jest kluczowe do efektywnego stosowania CSS, ale to nie oznacza, że można je mylić. Druga odpowiedź, dotycząca tworzenia szablonu strony internetowej, jest również nieprecyzyjna. Szablony są narzędziem do ułatwienia konstrukcji stron, ale drzewo kontekstowe nie jest bezpośrednio związane z ich tworzeniem. Podobnie, formatowanie tekstu przy pomocy znaczników nie jest funkcją drzewa kontekstowego; jest to zadanie edytora WYSIWYG jako całości. Zrozumienie tych koncepcji technicznych jest kluczowe, aby uniknąć typowych pułapek myślowych, takich jak mylenie różnych funkcji edytorów oraz ich zastosowań w procesie tworzenia stron internetowych. Osoby pracujące w branży powinny być dobrze zaznajomione z odpowiedzialnością, jaką niesie ze sobą poprawne stosowanie narzędzi i technologii, aby efektywnie realizować projekty webowe.

Pytanie 13

Jakiego języka należy użyć do stworzenia aplikacji internetowej, która działa po stronie klienta?

A. PHP
B. Perl
C. JavaScript
D. Python
JavaScript jest językiem programowania, który został stworzony z myślą o interakcji z przeglądarkami internetowymi, co czyni go idealnym wyborem do implementacji aplikacji internetowych po stronie klienta. Dzięki swojej wszechstronności, JavaScript umożliwia dynamiczne manipulowanie elementami DOM, obsługę zdarzeń oraz komunikację z serwerem za pomocą AJAX. Umożliwia również korzystanie z nowoczesnych frameworków i bibliotek, takich jak React, Angular czy Vue.js, które przyspieszają proces tworzenia złożonych interfejsów użytkownika. Oprócz tego, JavaScript jest standardowym językiem skryptowym dla większości przeglądarek, co zapewnia jego szeroką kompatybilność i dostępność. Przykładem zastosowania JavaScript w aplikacjach internetowych może być formularz kontaktowy, który bez przeładowania strony waliduje dane wprowadzone przez użytkownika lub dynamicznie aktualizuje zawartość strony w odpowiedzi na interakcje użytkownika. Warto również zaznaczyć, że JavaScript jest wspierany przez ECMAScript, standard, który regularnie aktualizuje i rozwija jego możliwości, co sprawia, że jest on nie tylko podstawą wielu aplikacji internetowych, ale także kluczowym narzędziem w ekosystemie programistycznym.

Pytanie 14

Baza danych gromadzi dane multimedialne, co wiąże się z koniecznością przechowywania znacznych ilości danych binarnych. Jakiego typu należy użyć dla takich danych?

A. LONGTEXT
B. BLOB
C. DOUBLE
D. ENUM
Typ ENUM jest używany do definiowania kolumn w bazach danych, które zawierają ograniczony zestaw wartości, przy czym każda wartość jest traktowana jako tekst. Zastosowanie ENUM nie jest odpowiednie dla danych multimedialnych, które wymagają przechowywania dużych bloków danych binarnych, ponieważ ENUM nie obsługuje danych binarnych i może przechowywać jedynie dane tekstowe. Typ DOUBLE to liczba zmiennoprzecinkowa, która również nie nadaje się do przechowywania danych multimedialnych, gdyż służy do reprezentacji wartości numerycznych z podwójną precyzją, co ogranicza jego zastosowanie do obliczeń matematycznych. LONGTEXT jest typem tekstowym, który pozwala na przechowywanie długich ciągów tekstowych, jednak w przypadku multimediów, gdzie dane są w formie binarnej, nie jest to odpowiednie rozwiązanie. Sugerowanie stosowania LONGTEXT w kontekście danych multimedialnych może prowadzić do błędów wydajnościowych oraz problemów z zarządzaniem danymi, ponieważ silnik bazy danych nie jest zoptymalizowany do obsługiwania takich danych w tym formacie. Dlatego ważne jest, aby przy wyborze typów danych w bazach danych kierować się ich przeznaczeniem oraz specyfiką przechowywanych informacji, aby uniknąć nieefektywności i problemów z wydajnością.

Pytanie 15

W MS SQL Server predefiniowana rola o nazwie dbcreator umożliwia użytkownikowi

A. tworzenie, aktualizowanie, usuwanie oraz przywracanie bazy danych
B. zarządzanie zabezpieczeniami systemu
C. zarządzanie plikami na nośniku
D. wykonywanie wszelkich operacji na serwerze oraz posiadanie praw do każdej bazy
Wszystkie pozostałe odpowiedzi są niepoprawne z punktu widzenia funkcji przypisanych do roli dbcreator w MS SQL Server. Stwierdzenie, że rola ta pozwala na wykonywanie każdej operacji na serwerze i posiadanie prawa własności każdej bazy, jest błędne, ponieważ taka funkcjonalność jest zarezerwowana dla roli sysadmin, która ma pełne uprawnienia serwera. Użytkownicy z rolą sysadmin mogą wykonywać jakiekolwiek operacje, co stawia ich w pozycji pełnej kontroli, w przeciwieństwie do roli dbcreator, która jest ograniczona do zarządzania bazami danych. Odnośnie zarządzania bezpieczeństwem systemu, to również nie jest odpowiednia funkcja dla dbcreator, ponieważ zarządzanie bezpieczeństwem wymaga bardziej zaawansowanych uprawnień, które są przydzielane innym rolom, takim jak securityadmin. W końcu, zarządzanie plikami na dysku nie wchodzi w zakres kompetencji dbcreator, ponieważ ta rola skupia się na operacjach związanych z bazami danych, a nie na zarządzaniu systemem plików czy innymi zasobami systemowymi. Te nieprawidłowe wnioski mogą wynikać z nieporozumienia dotyczącego funkcji ról w SQL Server, a także z braku znajomości hierarchii uprawnień oraz ich zastosowania w praktyce. Zrozumienie różnic między rolami jest kluczowe w kontekście efektywnego zarządzania bezpieczeństwem i dostępem w środowisku baz danych.

Pytanie 16

Jaką relację w projekcie bazy danych powinno się ustalić pomiędzy tabelami przedstawionymi na rysunku, przy założeniu, że każdy klient sklepu internetowego złoży co najmniej dwa zamówienia?

Ilustracja do pytania
A. 1:n, gdzie 1 znajduje się po stronie Zamówienia, a wiele po stronie Klienta
B. 1:n, gdzie 1 jest po stronie Klienta, a wiele po stronie Zamówienia
C. n:n
D. 1:1
Relacja 1:n, gdzie 1 jest po stronie Klienta, a wiele po stronie Zamówienia, oznacza, że każdy klient może mieć wiele zamówień, ale każde zamówienie jest powiązane dokładnie z jednym klientem. To podejście odpowiada rzeczywistości większości sklepów internetowych, gdzie klienci wielokrotnie dokonują zamówień. Projektując bazę danych zgodnie z tą relacją, stosujemy klucz obcy w tabeli Zamówienia, który odwołuje się do klucza głównego w tabeli Klient. Jest to zgodne z dobrymi praktykami w projektowaniu baz danych, które zalecają minimalizowanie redundancji i zapewnienie integralności danych. Praktyczne zastosowanie tego modelu umożliwia łatwe śledzenie historii zamówień klientów, co jest kluczowe dla analizy sprzedaży i zarządzania relacjami z klientami. Relacja 1:n jest jedną z najczęściej stosowanych w modelowaniu danych, co potwierdza jej uniwersalność i skuteczność w różnych systemach informatycznych, od sklepów internetowych po systemy zarządzania zasobami ludzkimi.

Pytanie 17

Pętla zapisana w języku PHP wstawi do tablicy liczby:

$x = 0;
for ($i = 0; $i < 10; $i++)
{
    $tabl[$i] = $x;
    $x = $x + 10;
}
A. 0, 10, 20, 30, 40, 50, 60, 70, 80, 90
B. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
C. 10, 20, 30, 40, 50, 60, 70, 80, 90, 100
D. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Niestety, Twoja odpowiedź jest nieprawidłowa. Błędne odpowiedzi sugerują, że pętla wstawia do tablicy liczby od 0 do 9 lub od 10 do 100, albo od 0 do 10. To jest niepoprawne, ponieważ pętla zaczyna się od $x = 0 i wykonuje się 10 razy ($i od 0 do 9), a w każdej rundzie pętli wartość $x jest zwiększana o 10. Dlatego po 10 rundach w tablicy znajdują się liczby: 0, 10, 20, 30, 40, 50, 60, 70, 80, 90. Wybór innej odpowiedzi może wynikać z błędnego zrozumienia działania pętli albo mylenia różnych rodzajów pętli, które mają różne zastosowania. Pętle są fundamentalnym elementem każdego języka programowania, w tym PHP, dlatego warto zrozumieć ich działanie. Proszę poświęcić więcej czasu na zrozumienie tego tematu, ponieważ jest to podstawa do dalszego programowania.

Pytanie 18

GRANT CREATE, ALTER ON sklep.* TO adam; Zakładając, że użytkownik adam nie dysponował wcześniej żadnymi uprawnieniami, to polecenie SQL przyzna mu prawa jedynie do

A. wstawiania oraz modyfikacji danych w tabeli sklep
B. tworzenia oraz modyfikacji struktury w tabeli sklep
C. tworzenia oraz modyfikacji struktury wszystkich tabel w bazie sklep
D. wstawiania oraz modyfikacji danych we wszystkich tabelach bazy sklep
Odpowiedzi, które sugerują, że użytkownik adam ma ograniczone prawa tylko do konkretnej tabeli lub tylko do wstawiania i zmiany danych, wynikają z mylnego zrozumienia mechanizmu przyznawania uprawnień w SQL. W kontekście opisanego polecenia, przyznawanie praw na poziomie tabeli (sklep.*) oznacza, że wszystkie tabele w bazie danych sklep są objęte tymi uprawnieniami. W praktyce, wstawianie oraz modyfikacja danych (DML) są różnymi operacjami od tworzenia i zmiany struktury tabel (DDL). Przyznanie uprawnień CREATE i ALTER jednoznacznie wskazuje na możliwość edytowania struktury bazy, a nie tylko na manipulację danymi. Wiele osób, które mogą mylić te dwa aspekty, może zakładać, że nadanie praw do konkretnej tabeli ogranicza się do operacji na danych, co jest mylnym podejściem. Mylne jest również ograniczanie praw do jednej tabeli, gdyż polecenie dotyczy wszystkich tabel w bazie. W związku z tym, aby poprawnie zarządzać uprawnieniami w bazie danych, należy zrozumieć różnice między uprawnieniami DDL i DML oraz ich zastosowanie w kontekście całej bazy danych, nie tylko pojedynczej tabeli.

Pytanie 19

Cechy przedstawione w tabeli dotyczą?

  • Strony ustalają dążenie do konkretnego wyniku
  • Ważny jest efekt pracy, a nie sposób jej realizacji
  • Zleceniodawca przekazuje za wykonawcę zaliczkę na podatek dochodowy
A. umowy o pracę
B. umowy o dzieło
C. umowy zlecenia
D. umowy agencyjnej
Umowa o pracę różni się od umowy o dzieło w kilku kluczowych aspektach. Przede wszystkim, umowa o pracę koncentruje się na procesie wykonywania pracy, a nie tylko na jej rezultacie. Pracownik w ramach umowy o pracę podlega określonym przepisom dotyczącym czasu pracy, urlopów i innych świadczeń pracowniczych, co nie ma miejsca w umowie o dzieło. Z kolei umowa zlecenia także skupia się bardziej na wykonywaniu usług niż na osiąganiu konkretnego rezultatu, co oznacza, że zleceniobiorca powinien wykonać powierzone zadanie z należytą starannością, ale niekoniecznie osiągnąć określony efekt końcowy. Umowa agencyjna jest jeszcze innym typem kontraktu, w którym agent działa na rzecz zleceniodawcy, ale niekoniecznie musi dostarczać konkretny produkt lub usługę końcową. Typowym błędem jest mylenie tych umów z uwagi na podobieństwa w formalnościach czy obowiązkach podatkowych, jednak kluczowe jest zrozumienie różnic w zakresie oczekiwań co do efektu pracy i sposobu jej rozliczania.

Pytanie 20

Wynikiem realizacji zamieszczonego kodu PHP jest pokazanie komunikatu

Ilustracja do pytania
A. warunek2
B. warunek3
C. warunek1
D. warunek4
Analizując kod PHP, można zauważyć, że użycie operatorów logicznych jest kluczowe do zrozumienia jego działania. Operator „AND” (&&) zwraca true tylko wtedy, gdy oba operandy są prawdziwe, natomiast „OR” (||) zwraca true, jeśli przynajmniej jeden z operandów jest prawdziwy. Pierwszy warunek sprawdza połączenie ($a && $b) oraz ($c && $d). Ponieważ $a i $c są true, a $b i $d są false, oba wyrażenia zwracają false, co powoduje, że całość jest false. Drugi warunek sprawdza ($a && $b) lub ($c || $d). Tutaj ($c || $d) zwraca true, ponieważ $c jest true. Trzeci warunek to „elseif” z ($c && $d) lub (! $a), gdzie ($c && $d) jest false, ale (! $a) również jest false, bo $a jest true. Kod kończy się „else” jako ostatnią opcją, która nie zostanie wykonana, ponieważ drugi warunek jest prawdziwy. Typowy błąd polega na niewłaściwej interpretacji kolejności wykonywania operatorów i braku zrozumienia, kiedy wyrażenie logiczne zwraca true, co jest częstym problemem w programowaniu logicznego przepływu w aplikacjach. Zrozumienie i poprawne zastosowanie operatorów logicznych jest fundamentalne w tworzeniu warunków, które pomagają w kontrolowaniu przepływu programu zgodnie z zamierzonymi założeniami projektowymi.

Pytanie 21

Który składnik języka HTML jest niezbędny, aby uniknąć błędu w walidacji HTML5?

A. prologu <!DOCTYPE html>
B. przynajmniej jednego <h1>
C. <meta name="author" content="....">
D. <body>
Brak prologu <!DOCTYPE html> w dokumencie HTML5 prowadzi do nieprawidłowego działania strony, ale inne elementy również odgrywają istotne role. <meta name="author" content="...."> jest używany do wskazania autora dokumentu, jednak jego brak nie spowoduje błędu walidatora HTML5. Ta informacja jest pomocna w kontekście SEO i nie wpływa na sposób, w jaki strona jest renderowana przez przeglądarki. Podobnie, przynajmniej jedno wystąpienie nagłówka <h1> jest zalecane dla SEO i struktury dokumentu, ale nie jest to element wymagany do uznania dokumentu za poprawny. Brak <h1> może prowadzić do problemów z dostępnością i indeksowaniem, lecz nie spowoduje błędu walidacji. Element <body> jest z kolei kluczowy dla struktury dokumentu, ponieważ zawiera widoczną zawartość strony. Jego brak spowoduje problemy z renderowaniem, ale nie wpłynie na walidację do poziomu HTML5. Warto zauważyć, że typowe błędy myślowe mogą prowadzić do przekonania, że każdy element jest równie ważny dla walidacji dokumentu, tymczasem to <!DOCTYPE html> pełni unikalną rolę w definiowaniu, że przeglądarka powinna interpretować stronę jako HTML5. Znajomość tych różnic jest kluczowa dla skutecznego tworzenia stron internetowych zgodnych ze standardami.

Pytanie 22

Do jakiego celu służy certyfikat SSL?

A. zapisywania informacji o sesjach generowanych w witrynie
B. deszyfracji danych przesyłanych w sieci
C. blokowania złośliwego oprogramowania na stronie
D. zidentyfikowania posiadacza witryny
Odpowiedzi związane z blokowaniem szkodliwego oprogramowania, zapisywaniem danych o sesjach oraz deszyfracją transmitowanych danych są niepoprawne w kontekście funkcji certyfikatu SSL. Certyfikat SSL nie ma funkcji blokowania złośliwego oprogramowania, ponieważ jego zadaniem jest zapewnienie bezpieczeństwa komunikacji poprzez szyfrowanie danych. Złośliwe oprogramowanie jest zazwyczaj eliminowane przez oprogramowanie zabezpieczające, a nie przez SSL. W odniesieniu do zapisania danych o sesjach, certyfikat SSL nie przechowuje informacji o sesjach ani o użytkownikach. Sesje są zarządzane przez aplikacje serwerowe, a SSL jedynie zabezpiecza przesyłane dane podczas sesji. Co więcej, SSL nie zajmuje się deszyfracją transmitowanych danych, ponieważ szyfrowanie i deszyfrowanie danych odbywa się w momencie komunikacji, a nie jako osobny proces czy funkcja certyfikatu. SSL działa na zasadzie wymiany kluczy szyfrujących pomiędzy serwerem a klientem, gdzie dane są szyfrowane w momencie przesyłania, a następnie deszyfrowane przez odbiorcę, co również nie jest funkcją certyfikatu, ale całego protokołu zabezpieczeń.

Pytanie 23

Rozmiar grafiki JPEG zamieszczonej na stronie www może wpływać na

A. zgodność z systemem Windows.
B. czas ładowania strony.
C. szybsze sprawdzanie linków.
D. błędy w składni HTML.
Wielkość grafiki JPEG umieszczonej na stronie internetowej ma istotny wpływ na długość czasu ładowania strony. Gdy obraz jest zbyt duży, wymaga większej ilości danych do pobrania, co wydłuża czas, który użytkownik musi czekać na wyświetlenie zawartości. Optymalizacja grafik jest więc kluczowym aspektem projektowania stron internetowych. W praktyce, kompresja zdjęć przed ich załadowaniem na stronę, na przykład przy użyciu narzędzi takich jak ImageOptim lub TinyPNG, może znacząco zmniejszyć rozmiar pliku bez widocznej utraty jakości. Zgodnie z wytycznymi Google PageSpeed Insights, obrazy powinny być odpowiednio dostosowane do wymagań dotyczących jakości i rozmiaru. Sprawne zarządzanie grafiką może poprawić współczynnik konwersji oraz zredukować współczynnik odrzuceń, co jest kluczowe dla sukcesu witryny. Prędkość ładowania strony ma również znaczenie dla SEO, ponieważ wyszukiwarki preferują strony, które ładują się szybko, co wpływa na pozycjonowanie. Dlatego odpowiednia optymalizacja obrazów JPEG jest niezbędna dla każdej witryny internetowej, aby zapewnić pozytywne doświadczenia użytkowników oraz dobre wyniki w rankingach wyszukiwarek.

Pytanie 24

Które z poniższych stwierdzeń o językach programowania jest fałszywe?

A. PHP służy do tworzenia stron w czasie rzeczywistym
B. JavaScript to język skryptowy
C. SQL jest językiem programowania strukturalnego
D. C++ jest językiem obiektowym
C++ jest językiem programowania, który wspiera paradygmat programowania obiektowego, ale nie ogranicza się jedynie do tego modelu. Język ten umożliwia również programowanie proceduralne, co sprawia, że jest niezwykle elastyczny. Oprócz możliwości tworzenia klas i obiektów, C++ pozwala na bezpośrednią manipulację pamięcią, co daje programistom dużą kontrolę nad wydajnością aplikacji. JavaScript, z kolei, jest językiem skryptowym, który jest głównie używany w kontekście aplikacji webowych, umożliwiając interaktywność i dynamiczne aktualizacje treści na stronach internetowych. Jego wszechstronność sprawia, że jest podstawowym narzędziem w tworzeniu nowoczesnych aplikacji. PHP to język skryptowy stworzony z myślą o tworzeniu dynamicznych stron internetowych. Umożliwia on generowanie treści w czasie rzeczywistym, w zależności od zachowań użytkowników i danych w bazach danych. Dzięki integracji z HTML i bazami danych, PHP pozwala na tworzenie złożonych aplikacji webowych. Wszystkie te języki posiadają swoje unikalne cechy i zastosowania, które czynią je istotnymi w różnych kontekstach programowania.

Pytanie 25

Funkcja PHP var_dump() wyświetla informację na temat zmiennej: jej typ i wartość. Wynikiem dla przedstawionego fragmentu kodu jest:

$x = 59.85;
var_dump($x);
A. string(5) "59.85"
B. array(2) { [0]=> int(59) [1]=> int(85) }
C. float(59.85)
D. int(59)
Niestety, Twoja odpowiedź nie była poprawna. Niepoprawne odpowiedzi sugerowały różne typy danych i struktury, które nie odpowiadają prawdziwemu wynikowi funkcji var_dump() dla zmiennej o wartości 59.85. Na przykład, jedna z niepoprawnych odpowiedzi sugerowała, że wynikiem jest int(59), co by było prawdą, gdyby wartość zmiennej była liczbą całkowitą, a nie liczbą zmiennoprzecinkową. Inna niepoprawna odpowiedź sugeruje, że wynikiem jest string(5) "59.85". W tym przypadku, wartość jest prawidłowa, ale typ jest nieprawidłowy. PHP nie zamienia automatycznie liczb na stringi bez jawnego żądania. Jeszcze inna błędna odpowiedź sugeruje, że wynikiem jest tablica składająca się z dwóch liczb całkowitych, co jest niezgodne z rzeczywistością. PHP nie tworzy automatycznie tablic z pojedynczych zmiennych. Sugerowane przez te niepoprawne odpowiedzi błędy wynikają z niezrozumienia typów danych w PHP oraz zasady działania funkcji var_dump(). Zrozumienie jak PHP obsługuje różne typy danych jest kluczowe do poprawnego korzystania z tego języka.

Pytanie 26

Za pomocą podanego zapytania w tabeli zostanie wykonane

ALTER TABLE nazwa1 ADD nazwa2 DOUBLE NOT NULL;
A. Została zmieniona nazwa kolumny z nazwa1 na nazwa2.
B. Dodana kolumna nazwa2, która nie przyjmuje wartości domyślnej.
C. Zmieniono typ kolumny nazwa2 na DOUBLE.
D. Dodana kolumna nazwa2 o typie zmiennoprzecinkowym.
Analizując dostępne odpowiedzi, warto zwrócić uwagę na kilka istotnych kwestii związanych z instrukcją ALTER TABLE oraz jej zastosowaniem. Pierwsza koncepcja, dotycząca zmiany nazwy kolumny z nazwa1 na nazwa2, jest niepoprawna, ponieważ zapytanie nie wskazuje na taką operację. Zamiast tego, tworzymy nową kolumnę, a nie modyfikujemy istniejącą. Przechodząc do drugiej odpowiedzi, zmiana wartości kolumny nazwa2 na DOUBLE jest błędna, ponieważ instrukcja nie odnosi się do zmian wartości, ale do struktury tabeli. Kolejna nieprawidłowa koncepcja, sugerująca dodanie kolumny nazwa2 przyjmującej wartość domyślną DOUBLE, jest również myląca, ponieważ w zapytaniu nie ma ustawienia wartości domyślnej, a jedynie określenie typu kolumny oraz ograniczenia NOT NULL. Typowe błędy myślowe, które prowadzą do takich wniosków, to nieścisłe rozumienie roli polecenia ALTER TABLE oraz mylenie operacji na kolumnach z ich definicjami. W praktyce, ważne jest, aby dokładnie rozumieć jak działają typy danych w SQL oraz jakie ograniczenia można na nich nakładać, aby zapewnić integralność i jakość przechowywanych danych.

Pytanie 27

$x = 0; while($x < 5) { echo "$x,"; $x++; } Wskaż instrukcję, która jest funkcjonalnie równoważna dla podanej pętli while w języku PHP.

Ilustracja do pytania
A. Instrukcja 1
B. Instrukcja 2
C. Instrukcja 3
D. Instrukcja 4
W programowaniu często spotyka się różne sposoby implementacji pętli, jednak nie wszystkie z nich są równie efektywne czy poprawne w kontekście stawianych wymagań. W przypadku zaproponowanych instrukcji for, które miałyby być równoważne funkcjonalnie do podanej pętli while, kluczowym aspektem jest zachowanie identycznych warunków początkowych, warunku końcowego oraz sposobu inkrementacji zmiennej sterującej. Podczas gdy instrukcja 3 dokładnie odwzorowuje działanie pętli while pod względem inicjalizacji wartości $x, warunku kontynuacji ($x < 5) oraz kroku inkrementacyjnego ($x++), inne opcje różnią się w tych aspektach. Instrukcja 1 zawiera podwójną inkrementację zmiennej w każdym kroku pętli, co skutkuje zbyt szybkim osiągnięciem warunku końcowego. Instrukcja 2 zmienia krok inkrementacji na $x+=2, co prowadzi do pominięcia wartości i skrócenia pętli. Instrukcja 4 modyfikuje warunek początkowy, startując z $x równym 1, zamiast 0, co również wpływa na zakres wyświetlanych wartości. Te modyfikacje mogą wprowadzać w błąd i generować nieprzewidywalne wyniki, co jest niepożądane w kontekście pisania stabilnego i przewidywalnego kodu. Zrozumienie różnic w tych implementacjach jest kluczowe dla skutecznego programowania i unikania typowych błędów, które mogą prowadzić do niezamierzonych konsekwencji w działaniu aplikacji. Dlatego ważne jest, aby każda z pętli była precyzyjnie dostosowana do zamierzonej funkcjonalności i zgodna z założonymi celami projektu, co jest podstawą dobrych praktyk w branży inżynierii oprogramowania.

Pytanie 28

Jaką czynność należy wykonać przed zrobieniem kopii zapasowej danych w MySQL?

A. sprawdzenie, czy baza działa wystarczająco wydajnie
B. ustalenie systemu kodowania znaków w bazie
C. zweryfikowanie poprawności tabel w bazie oraz ewentualne naprawienie usterek
D. przyznanie uprawnień do przeglądania bazy dla Administratora
Sprawdzenie poprawności tabel w bazie przed wykonaniem kopii bezpieczeństwa jest kluczowym krokiem, który pozwala na zapewnienie integralności danych. W przypadku, gdy w tabelach występują błędy, takie jak uszkodzone wiersze czy niedopasowane indeksy, proces tworzenia kopii zapasowej może nie uwzględnić tych problemów, co w konsekwencji prowadzi do utraty danych lub trudności w ich przywróceniu. W MySQL, przed rozpoczęciem backupu, zaleca się użycie polecenia 'CHECK TABLE' do weryfikacji stanu tabel. Przykładowo, jeśli tabela 'users' jest sprawdzana i wykryto błąd, można zastosować 'REPAIR TABLE', aby naprawić uszkodzenia. Dobrą praktyką w branży jest regularne tworzenie kopii zapasowych oraz prowadzenie audytów jakości danych, co pozwala na minimalizację ryzyka utraty informacji. Utrzymywanie bazy danych w dobrym stanie technicznym poprzez regularne sprawdzanie tabel oraz ich naprawianie jest zalecane w dokumentacji MySQL oraz innych systemów zarządzania bazami danych, co podkreśla znaczenie tego procesu w kontekście bezpieczeństwa danych.

Pytanie 29

Język HTML oferuje nagłówki, które służą do tworzenia hierarchii zawartości. Te nagłówki występują wyłącznie w zakresie

A. h1 - h6
B. h1 - h4
C. h1 - h8
D. h1 - h10
Wybór h1 - h4, h1 - h8 lub h1 - h10 jest nieprawidłowy z kilku powodów. Pierwsza z tych odpowiedzi sugeruje, że istnieją tylko cztery poziomy nagłówków w HTML, co jest niezgodne z rzeczywistością, ponieważ HTML pozwala na użycie sześciu poziomów nagłówków, co znacząco ogranicza możliwości organizacji treści. Z kolei odpowiedzi h1 - h8 i h1 - h10 wprowadzają błędne informacje, sugerując istnienie nagłówków wykraczających poza standard HTML. Nie ma w specyfikacji HTML nagłówków o takich oznaczeniach, co może prowadzić do niepoprawnej implementacji i zrozumienia struktury dokumentu. Zastosowanie nieistniejących nagłówków może prowadzić do problemów z dostępnością, a także negatywnie wpłynąć na SEO, ponieważ wyszukiwarki nie rozpoznają takich elementów. Kolejnym błędem myślowym jest pomijanie roli, jaką nagłówki odgrywają w hierarchizacji treści; dobrze zdefiniowana struktura pomoże nie tylko robotom wyszukiwarek, ale przede wszystkim osobom korzystającym z danej strony. Zrozumienie, że HTML opiera się na konwencjach i standardach, jest kluczowe dla efektywnego projektowania i tworzenia treści w sieci. Dlatego ważne jest korzystanie z uznawanych standardów, a nagłówki h1 do h6 są niezbędnym narzędziem w każdym projekcie webowym.

Pytanie 30

Jakie uprawnienia są wymagane do tworzenia i przywracania kopii zapasowej bazy danych Microsoft SQL Server 2005 Express?

A. Administrator systemu.
B. Użytkownik lokalny.
C. Użytkownicy.
D. Użytkownicy zabezpieczeń.
Aby wykonać i odtworzyć kopię zapasową bazy danych w Microsoft SQL Server 2005 Express, użytkownik musi posiadać uprawnienia administratora systemu. To oznacza, że ma on pełne prawo do zarządzania bazami danych, w tym do wykonywania operacji takich jak tworzenie kopii zapasowych oraz ich przywracanie. Administrator systemu może także konfigurować ustawienia serwera, zarządzać dostępem innych użytkowników oraz monitorować wydajność bazy danych. Przykładem praktycznym może być sytuacja, w której administrator wykonuje regularne kopie zapasowe, aby zabezpieczyć dane przed ich utratą spowodowaną awarią sprzętu lub błędami użytkowników. Warto również zauważyć, że zgodnie z najlepszymi praktykami IT, regularne tworzenie kopii zapasowych jest kluczowe dla zapewnienia bezpieczeństwa danych, a także zgodności z regulacjami prawnymi dotyczącymi ochrony danych. Uprawnienia te są zgodne z ogólnymi standardami zarządzania bazami danych, które podkreślają znaczenie odpowiednich ról użytkowników w kontekście bezpieczeństwa i integralności danych.

Pytanie 31

W języku JavaScript wartość typu boolean może być przedstawiana przez

A. 45.3
B. –20
C. null
D. true
Typ boolean w języku JavaScript jest jednym z podstawowych typów danych, reprezentującym jedynie dwie możliwe wartości: true (prawda) oraz false (fałsz). Typ ten jest kluczowy w programowaniu, umożliwiając tworzenie warunków oraz podejmowanie decyzji w kodzie. W praktyce, boolean jest wykorzystywany w instrukcjach warunkowych, takich jak if, gdzie wyrażenia zwracające wartość logiczną decydują o dalszym przebiegu programu. Na przykład, wyrażenie 'if (x > 10)' zwraca true, jeśli x jest większe od 10, i false w przeciwnym razie. JavaScript, zgodnie ze specyfikacją ECMA-262, nie tylko definiuje typ boolean, ale również określa sposób konwersji innych typów danych na boolean. Funkcje takie jak Boolean() oraz operatory logiczne (&&, ||, !) są używane do uzyskania wartości boolean z innych typów. Warto również zauważyć, że JavaScript stosuje tzw. "truthy" i "falsy" wartości, co oznacza, że niemal każdy typ danych może być interpretowany jako boolean w kontekście warunków, jednak tylko true i false są typowymi wartościami tego typu. Zrozumienie działania typu boolean jest fundamentalne dla programistów, umożliwiając skuteczne kontrolowanie przepływu programu oraz implementację logiki decyzyjnej."

Pytanie 32

Jakie mechanizmy są kluczowe dla Systemu Zarządzania Bazą Danych?

A. Wielodostępność do danych
B. System do zarządzania wersjami bazy danych
C. Moduł do wizualizacji diagramów encji
D. Narzędzia do generowania statystyk
System zarządzania wersjami bazy danych, choć może być użyteczny w kontekście rozwoju aplikacji, nie jest niezbędnym mechanizmem dla systemu zarządzania bazą danych. Służy on przede wszystkim do śledzenia zmian w strukturze bazy oraz w danych, co jest istotne w kontekście kontroli wersji. W praktyce, takie systemy są bardziej związane z procesem deweloperskim niż z podstawowymi funkcjami samego DBMS. Pakiety do tworzenia statystyk również nie są kluczowe dla działania systemu zarządzania bazą. Ich główną rolą jest pomoc w analizie danych oraz optymalizacji zapytań, co jest elementem dodatkowym, a nie wymaganym do prawidłowego funkcjonowania bazy danych. Z kolei przystawka do wizualizacji diagramów encji jest narzędziem wspierającym projektowanie baz danych, ale nie jest niezbędna dla samego systemu zarządzania bazą danych. Wybór odpowiednich narzędzi i mechanizmów w obszarze zarządzania bazami danych powinien być oparty na ich specyficznych zastosowaniach oraz potrzebach użytkowników. Często pojawia się mylne przekonanie, że funkcjonalności dodatkowe są równie istotne jak te podstawowe, co prowadzi do zrozumienia, że kluczowe dla funkcjonowania systemu są te elementy, które zapewniają jego podstawową operacyjność i niezawodność.

Pytanie 33

Podczas transmisji cyfrowego materiału wideo parametrem, który wpływa na jakość obrazu i dźwięku, jest bitrate. Ta wielkość określa liczbę

A. pikseli obrazu wyświetlanych na monitorze
B. bitów przesyłanych w określonym czasie
C. próbek dźwięku w określonym czasie
D. pikseli wyświetlanego obrazu wyrażoną jako stosunek jego długości do wysokości
Przepływność, czyli bitrate, to mega ważny temat, jeśli chodzi o jakość przesyłania wideo i dźwięku. Mówiąc prosto, chodzi o to, ile bitów przesyłamy w czasie. I to ma bezpośredni wpływ na to, jak wygląda obraz i jak brzmi dźwięk. Im wyższa przepływność, tym lepsza jakość, bo więcej informacji leci w jednym czasie. Na przykład, jak mamy wideo w 1080p, to przepływność na poziomie 5-10 Mbps daje całkiem dobrą jakość. A w 4K to już może być nawet 25 Mbps lub więcej. No i różne standardy, jak H.264 czy HEVC (H.265), są po to, żeby lepiej kompresować wideo – to znaczy uzyskiwać dobrą jakość przy niższej przepływności. To naprawdę ważne dla twórców i widzów, żeby mogli się cieszyć dobrym oglądaniem i słuchaniem. Przepływność mierzymy w kbps lub Mbps, co daje nam proste porównania między formatami i standardami wideo.

Pytanie 34

W języku SQL zrealizowano polecenia GRANT przedstawione w ramce. Kto uzyska prawo do przeglądania oraz modyfikowania danych?

GRANT ALL ON frmy TO 'adam'@'localhost';
GRANT ALTER, CREATE, DROP ON frmy TO 'anna'@'localhost';
GRANT SELECT, INSERT, UPDATE ON frmy TO 'tomasz'@'localhost';
A. Tomasz oraz Anna
B. Jedynie Tomasz
C. Adam oraz Anna
D. Tomasz i Adam
Wybór odpowiedzi, który wskazuje na tylko jednego użytkownika, jest nieprawidłowy, ponieważ nie uwzględnia pełnego zakresu przyznanych uprawnień. Tomasz, dzięki poleceniu 'GRANT SELECT, INSERT, UPDATE', ma przyznane prawo do przeglądania (SELECT) oraz modyfikacji (INSERT, UPDATE) danych w bazie 'frmy'. Odpowiedzi wskazujące wyłącznie na Tomasza pomijają fakt, że Adam również ma pełne uprawnienia do tej samej bazy danych, a więc równie dobrze może przeglądać i zmieniać dane. W przypadku Anny, jej przyznane uprawnienia dotyczą głównie operacji strukturalnych (ALTER, CREATE, DROP), co nie daje jej możliwości przeglądania ani modyfikacji danych, co czyni ją niewłaściwym wyborem w kontekście omawianego pytania. Typowym błędem w analizie takich pytań jest poleganie na domniemaniach dotyczących uprawnień, zamiast dokładnego zapoznania się z przyznanymi rolami i uprawnieniami. Właściwe zrozumienie i analiza poleceń GRANT w SQL są kluczowe dla efektywnego zarządzania bazami danych oraz zapewnienia odpowiedniego poziomu bezpieczeństwa informacyjnego.

Pytanie 35

Co uzyskujemy po wykonaniu zapytania SQL?

Ilustracja do pytania
A. całkowitą liczbę uczniów
B. suma ocen uczniów, których średnia ocen wynosi 5
C. liczbę uczniów, których średnia ocen wynosi 5
D. średnią wszystkich ocen uczniów
Analizując błędne koncepcje w tym pytaniu warto zwrócić uwagę na mechanizmy działania zapytań SQL które często są mylnie interpretowane. Zapytanie SELECT count(*) nie zwraca liczby wszystkich uczniów lecz tylko tych którzy spełniają określone warunki tutaj średnia ocen wynosi 5. Wybór SELECT count(*) jest kluczowy ponieważ w odróżnieniu od funkcji takich jak AVG() czy SUM() nastawiony jest na zliczanie wierszy a nie na obliczanie wartości średnich czy sum. Mylnym przekonaniem może być że tak skonstruowane zapytanie zwraca średnią ocen wszystkich uczniów; do tego celu służyłaby funkcja AVG(). Podobnie błędne byłoby oczekiwanie że zwróci sumę ocen studentów z daną średnią. Suma wymagałaby użycia funkcji SUM() i odpowiednich modyfikacji zapytania. Często popełnianym błędem jest także niedostrzeżenie że zapytanie z klauzulą WHERE ogranicza wyniki do podzbioru danych co jest kluczowe dla jego poprawnej interpretacji. Zrozumienie tych różnic jest istotne dla efektywnego wykorzystania SQL w praktyce zawodowej i unikania błędów analitycznych.

Pytanie 36

Zdefiniowano poniższą funkcję w PHP:

function policz($Z) {
    while($Z < 5) {
        $Z += 2 * $Z + 1;
    }
    return $Z;
}
Funkcję policz wywołano z wartością argumentu $Z = 1. Jaki rezultat zostanie zwrócony?
A. 4
B. 1
C. 7
D. 13
Twoja odpowiedź jest na miejscu. Funkcja 'policz' w PHP działa jak pętla, która powoli zwiększa wartość zmiennej $Z, dopóki nie jest większa niż 5. W każdej iteracji dodaje do niej wynik z wyrażenia 2 * $Z + 1. Zaczynamy z $Z równym 1. W pierwszej iteracji wychodzi 3 ($Z = 2 * 1 + 1), a w drugiej – 13 ($Z = 2 * 3 + 1). Kiedy $Z przekracza 5, pętla się zatrzymuje, a funkcja 'policz' zwraca 13. Rozumiejąc, jak to działa, łatwiej przewidywać, co się stanie w podobnych funkcjach.

Pytanie 37

Którą funkcję z menu Kolory programu GIMP użyto, w celu uzyskania efektu przedstawionego w filmie?

A. Barwienie.
B. Inwersja.
C. Progowanie.
D. Krzywe.
Wiele osób myli w GIMP-ie różne narzędzia z menu Kolory, bo na pierwszy rzut oka kilka z nich „mocno zmienia” obraz. Jednak efekt pokazany na filmie, gdzie obraz staje się dwuwartościowy (czarno-biały, bez półtonów), jest typowym działaniem funkcji Progowanie. Kluczowe jest tu zrozumienie, czym różnią się od siebie dostępne operacje. Krzywe służą do zaawansowanej korekcji tonalnej i kontrastu. Można nimi mocno przyciemnić lub rozjaśnić wybrane zakresy jasności, robić tzw. efekt kontrastu „S”, korygować prześwietlenia itd. Ale nawet przy bardzo agresywnych ustawieniach krzywych obraz nadal zawiera półtony – pojawiają się stopniowe przejścia między odcieniami, a nie ostre odcięcie na zasadzie czarne/białe. To świetne narzędzie do retuszu zdjęć, ale nie do uzyskania efektu progowania. Inwersja (Kolory → Inwersja) po prostu odwraca wartości kolorów lub jasności: jasne staje się ciemne, czerwony zmienia się na cyjan, zielony na magentę itd. To jak negatyw fotograficzny. Struktura szczegółów pozostaje identyczna, zmienia się tylko ich „biegun”. Nie pojawia się żadne odcięcie progowe, więc obraz wciąż ma pełne spektrum odcieni. W praktyce inwersja przydaje się np. przy przygotowaniu masek lub pracy z materiałami skanowanymi, ale nie generuje typowego, „plakatowego” efektu czerni i bieli jak progowanie. Barwienie z kolei (Kolory → Barwienie) służy do nadania całemu obrazowi jednolitego odcienia, zwykle po wcześniejszym sprowadzeniu go do skali szarości. Można w ten sposób uzyskać np. sepię, niebieski ton nocny albo dowolny kolorystyczny „filtr”. Jasność i kontrast lokalny pozostają bardzo podobne, zmienia się dominująca barwa. To zupełnie inna kategoria operacji niż progowanie, które pracuje na poziomie progów jasności, a nie na poziomie koloru. Typowym błędem jest patrzenie tylko na to, że „obraz bardzo się zmienił” i przypisywanie tego narzędziom takim jak krzywe czy inwersja. W pracy z grafiką warto zawsze zadać sobie pytanie: czy efekt polega na zmianie rozkładu jasności, na odwróceniu kolorów, czy na twardym podziale na dwa poziomy? Jeśli widzisz brak półtonów i ostre granice, praktycznie zawsze chodzi o progowanie, które zostało wskazane jako poprawna funkcja.

Pytanie 38

Jaką funkcję w edytorze grafiki rastrowej trzeba wykorzystać, żeby przygotować rysunek do publikacji na stronie tak, aby widoczne było jedynie to, co znajduje się w obrębie ramki?

Ilustracja do pytania
A. Skalowanie
B. Perspektywa
C. Odbicie
D. Kadrowanie
Odbicie w edytorze grafiki rastrowej zmienia kierunek obrazu w pionie lub poziomie co jest użyteczne gdy chcemy uzyskać lustrzane odbicie elementów grafiki. Choć jest to przydatne narzędzie nie spełnia ono funkcji wybiórczego wyświetlania części obrazu tak jak kadrowanie. Skalowanie natomiast polega na zmianie rozmiaru obrazu poprzez zwiększenie lub zmniejszenie jego wymiarów przy jednoczesnym zachowaniu proporcji lub ich modyfikacji. Skalowanie jest istotne w kontekście dostosowywania obrazów do różnych rozdzielczości ekranów i formatów jednak nie eliminuje niechcianych fragmentów obrazu tak jak kadrowanie. Z kolei perspektywa odnosi się do zmiany kąta widzenia obrazu co pozwala na symulowanie widoku z różnych punktów obserwacji. Narzędzie perspektywy umożliwia tworzenie efektów przestrzennych ale nie ogranicza treści obrazu do konkretnego obszaru. Wszystkie te funkcje mają swoje zastosowanie w edycji grafiki lecz żadne z nich nie oferuje możliwości selektywnego wycinania fragmentu obrazu w celu jego dalszego wykorzystania co jest kluczową cechą kadrowania. Kadrowanie pozostaje narzędziem podstawowym do przygotowania obrazów do publikacji gdzie istotne jest skoncentrowanie uwagi odbiorcy na najważniejszych elementach grafiki eliminując zbędne szczegóły.

Pytanie 39

W celu zmiany struktury tabeli w systemie MySQL trzeba wykonać polecenie

A. ALTER TABLE
B. UPDATE
C. INSERT INTO
D. GRANT
Patrząc na Twoje odpowiedzi, inne opcje nie nadają się do modyfikacji struktury tabel w MySQL. Na przykład, 'INSERT INTO' służy do dodawania nowych wierszy do tabeli. To zupełnie coś innego niż zmiana samej struktury tabeli. Używanie 'INSERT INTO' może wprowadzić w błąd, jeśli ktoś myśli, że dodaje dane, a nie zmienia ich układ. 'UPDATE' z kolei zmienia dane, które już są w tabeli, ale nie zmienia struktury. Wiem, że sporo osób myli 'UPDATE' z dodawaniem kolumn, co jest kompletnie mylne. Natomiast 'GRANT' dotyczy zarządzania uprawnieniami użytkowników, więc też nie ma nic wspólnego z modyfikacją tabel. Warto zwracać uwagę na te różnice, bo pomyłki mogą prowadzić do problemów z aplikacjami i utraty danych. Zrozumienie, kiedy używać 'ALTER TABLE', a nie innego polecenia, to klucz do sukcesu w pracy z bazami danych.

Pytanie 40

Aby obraz umieszczony za pomocą kodu HTML mógł być rozpoznawany przez programy wspierające osoby niewidome, konieczne jest określenie atrybutu

A. border
B. alt
C. src
D. sizes
Atrybuty 'src', 'sizes' oraz 'border' nie są odpowiednie do zapewnienia dostępności obrazów w kontekście osób niewidzących, ponieważ nie dostarczają informacji o treści czy kontekście wizualnym. Atrybut 'src' jest używany do wskazywania źródła pliku graficznego, co jest niezbędne do załadowania obrazu, ale nie informuje użytkownika o tym, co ten obraz reprezentuje. W przypadku, gdy obrazek nie załadował się, użytkownik nie otrzyma żadnej informacji na temat treści obrazowej, co jest kluczowym błędem w kontekście dostępności. Atrybut 'sizes' jest związany z responsywnością obrazów - pozwala określić różne wymiary obrazka w zależności od rozmiaru ekranu, co jest przydatne w projektowaniu responsywnych stron, ale w żaden sposób nie wspomaga użytkowników niewidomych. Z kolei 'border' określa styl obramowania obrazka, co ma znaczenie estetyczne, ale nie wpływa na dostępność treści. Stosowanie tych atrybutów zamiast 'alt' jest powszechnym błędem w projektowaniu stron internetowych, ponieważ wskazuje na brak zrozumienia potrzeb osób z ograniczeniami wzrokowymi oraz zaniedbaniu standardów dostępności. W kontekście tworzenia stron internetowych, kluczowe jest, aby każdy element wizualny był również dostosowany do osób, które mogą nie mieć możliwości jego bezpośredniego zobaczenia. Niewłaściwe podejście do stosowania atrybutów w HTML może prowadzić do wykluczenia dużej grupy użytkowników i naruszenia zasad równości w dostępie do informacji.