ARKUSZ EGZAMINACYJNY
INF.04
Projektowanie, programowanie i testowanie aplikacji
Zawód: Technik programista
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 11.04.2026 06:37
Token arkusza:-BQjxqW7d3Y_VG3-
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/-BQjxqW7d3Y_VG3-/
Token arkusza:-BQjxqW7d3Y_VG3-
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/-BQjxqW7d3Y_VG3-/
1Pytanie 1
Które z poniższych twierdzeń najlepiej charakteryzuje bibliotekę w kontekście programowania?
A. Zbiór kodu źródłowego, który jest stosowany wyłącznie w fazie kompilacji aplikacji
B. Zestaw funkcji i klas, które mogą być wykorzystywane w aplikacjach
C. Plik wykonywalny, który funkcjonuje jako odrębny program
D. Zbiór zmiennych globalnych, które są dostępne w trakcie działania aplikacji
2Pytanie 2
Jednym z elementów, które mają zostać zaimplementowane w aplikacji, jest możliwość cofnięcia ostatnich działań do 20 operacji wstecz (undo). Struktura danych, która jest odpowiednia do tego celu i pozwala na dostęp tylko do ostatnio dodanego elementu, to:
A. kolejka
B. drzewo
C. tablica
D. stos
3Pytanie 3
Jakie są cechy testów interfejsu?
A. Analizują wydajność aplikacji w czasie rzeczywistym
B. Sprawdzają prawidłowość pracy elementów graficznych oraz interakcji użytkownika z aplikacją
C. Weryfikują zgodność aplikacji z przepisami prawnymi
D. Ulepszają kod aplikacji
4Pytanie 4
W jakim języku został stworzony framework Angular?
A. Postscript
B. PHP
C. Typescript
D. C#
5Pytanie 5
Które z wymienionych działań, które są częścią procesu kreowania prostej galerii zdjęć w formie aplikacji mobilnej, powinno być realizowane przez zespół?
A. Wdrożenie funkcji dodajZdjecie()
B. Stworzenie dokumentacji kodu aplikacji
C. Przygotowanie i konfiguracja repozytorium dla projektu
D. Przygotowanie testu jednostkowego dla funkcji przegladajZdjecia()
6Pytanie 6
Celem zastosowania wzorca Obserwator w tworzeniu aplikacji WEB jest:
A. informowanie obiektów o modyfikacji stanu innych obiektów
B. monitorowanie działań użytkownika oraz generowanie wyjątków
C. zarządzanie funkcjami synchronicznymi w kodzie aplikacji
D. dostosowanie interfejsu użytkownika do różnych kategorii użytkowników
7Pytanie 7
Który z wymienionych terminów dotyczy klasy, która stanowi podstawę dla innych klas, lecz nie może być tworzona w instancji?
A. Klasa statyczna
B. Klasa abstrakcyjna
C. Klasa pochodna
D. Klasa finalna
8Pytanie 8
Które z poniższych nie jest językiem programowania?
A. HTML
B. Python
C. Ruby
D. Kotlin
9Pytanie 9
Jaką rolę odgrywa program Jira?
A. Zarządzanie edycjami systemu operacyjnego
B. Produkcja grafik 3D
C. Planowanie, śledzenie oraz raportowanie zadań projektowych
D. Modyfikowanie arkuszy kalkulacyjnych
10Pytanie 10
Do implementacji w aplikacji jednokierunkowej funkcji skrótu, zwanej funkcją haszującą, można wykorzystać algorytm
A. DES
B. RSA
C. AES
D. MD5
11Pytanie 11
Jakie są różnice między dialogiem modalnym a niemodalnym?
A. Dialog modalny wymaga zamknięcia, aby powrócić do głównego okna aplikacji, natomiast dialog niemodalny tego nie wymaga
B. Dialog modalny działa w tle, podczas gdy dialog niemodalny jest zawsze wyświetlany na pierwszym planie
C. Dialog modalny umożliwia interakcję z innymi oknami aplikacji, a dialog niemodalny tego nie pozwala
D. Dialog modalny jest ograniczony wyłącznie do aplikacji konsolowych
12Pytanie 12
Jakie jest główne zadanie portali społecznościowych?
A. Zarządzanie handlem produktami i usługami
B. Udostępnianie informacji i interakcja między użytkownikami
C. Tworzenie kopii zapasowych plików
D. Analiza rezultatów działalności gospodarczej
13Pytanie 13
Jakie metody można wykorzystać do przechowywania informacji o użytkownikach w aplikacji mobilnej na systemie Android?
A. Za pomocą plików SharedPreferences
B. W rejestrze systemu
C. Wyłącznie w zewnętrznych bazach danych
D. Tylko w pamięci RAM
14Pytanie 14
W metodach klasy GoldCustomer dostępne są tylko pola
public class Customer { public string Name; protected int Id; private int Age; } public class GoldCustomer: Customer { private GoldPoints: int; }
A. GoldPoints, Name
B. GoldPoints, Name, Id
C. GoldPoints
D. GoldPoints, Name, Id, Age
15Pytanie 15
Podstawowym celem środowisk IDE takich jak: IntelliJ IDEA, Eclipse, NetBeans jest programowanie w języku:
A. C++
B. Python
C. C#
D. Java
16Pytanie 16
Przedstawiony fragment dotyczy funkcji resize w języku C++. Ta funkcja obniży długość elementu string, gdy wartość parametru
| Resize string Resizes the string to a length of n characters. If n is smaller than the current string length, the current value is shortened to its first n character, removing the characters beyond the nth. If n is greater than the current string length, the current content is extended by inserting at the end as many characters as needed to reach a size of n. If c is specified, the new elements are initialized as copies of c; otherwise, they are value-initialized characters (null characters). Parameters n New string length, expressed in number of characters. size_t is an unsigned integral type (the same as member type string::size_type). c Character used to fill the new character space added to the string (in case the string is expanded). Źródło: http://www.cplusplus.com/reference/string/string/resize/ |
A. c jest mniejsza od aktualnej długości łańcucha
B. n jest mniejsza od aktualnej długości łańcucha
C. n jest większa od aktualnej długości łańcucha
D. c jest większa od aktualnej długości łańcucha
17Pytanie 17
Jaką złożoność obliczeniową posiada podany algorytm?
Dane:
Tablica: tab[n]
Index: i = 0, 1, ..., n-1
x: szukana
Algorytm:
Dane:
Tablica: tab[n]
Index: i = 0, 1, ..., n-1
x: szukana
Algorytm:
// K1: i ← 0 // K2: dopóki i < (n - 1) // K3: jeżeli tab[i] = x to wypisz i // K4: i ← i + 1 // K5: idź do K2 // K6: zakończ
A. O(n log n)
B. O(n)
C. O(1)
D. O(n2)
18Pytanie 18
Która z poniższych technologii jest używana do tworzenia wykresów i animacji w przeglądarce?
A. SVG
B. XML
C. CSV
D. JSON
19Pytanie 19
Na ilustracji pokazano fragment emulacji iOS z elementem kontrolnym. Który fragment kodu XAML opisuje ten element?
A. <Entry IsPassword= "true" />
B. <Slider Maximum= "255" />
C. <Stepper Increment= "1" />
D. <Switch IsToggled= "true" />
20Pytanie 20
Jaką nazwę kontrolki powinno się umieścić w początkowej linii kodu, w miejscu <???, aby została ona wyświetlona w podany sposób?
A. Switch
B. SeekBar
C. Spinner
D. RatinoBar
21Pytanie 21
Który z wymienionych frameworków jest charakterystyczny dla aplikacji komputerowych pisanych w C#?
A. Qt
B. WPF (Windows Presentation Foundation)
C. Spring
D. React
22Pytanie 22
Który z wymienionych algorytmów jest algorytmem opartym na iteracji?
A. QuickSort
B. BubbleSort
C. Fibonacci (rekurencyjnie)
D. DFS (przeszukiwanie w głąb)
23Pytanie 23
Jakie środowisko developerskie służy do tworzenia aplikacji na platformę iOS?
A. Studio Androida
B. Visual Studio Code
C. XCode
D. Eclipse
24Pytanie 24
Co to jest CORS (Cross-Origin Resource Sharing)?
A. Mechanizm bezpieczeństwa określający, które domeny mogą uzyskiwać dostęp do zasobów na serwerze
B. Protokół komunikacji między różnymi bazami danych
C. Metoda kompresji danych w aplikacjach webowych
D. System zarządzania plikami statycznymi w aplikacjach SPA
25Pytanie 25
Co to jest SQL injection?
A. Technika ataku polegająca na wstrzyknięciu złośliwego kodu SQL do zapytania
B. Metoda optymalizacji zapytań SQL w bazach danych
C. Narzędzie do importowania danych do bazy SQL
D. Proces automatyzacji tworzenia zapytań SQL
26Pytanie 26
W programowaniu obiektowym odpowiednikami zmiennych oraz funkcji w programowaniu strukturalnym są
A. pola i metody
B. metody statyczne i abstrakcyjne
C. hermetyzacja oraz dziedziczenie
D. pola i kwalifikatory dostępu
27Pytanie 27
Jakie cechy powinien posiadać skuteczny negocjator?
A. intuicja, cierpliwość, asertywność
B. lojalność, nieśmiałość, uczciwość
C. dobra reputacja, przekora, porywczość
D. asertywność, pesymizm, buta
28Pytanie 28
Które z poniżej wymienionych afirmacji najtrafniej charakteryzuje proces interpretacji kodu?
A. Tłumaczenie kodu źródłowego na język maszynowy w czasie rzeczywistym
B. Tworzenie pliku wykonywalnego
C. Analiza struktury kodu przed tłumaczeniem
D. Generowanie bibliotek dynamicznych dla programu
29Pytanie 29
Co to jest SQL injection?
A. Technika ataku polegająca na wstrzyknięciu złośliwego kodu SQL do zapytania
B. Metoda optymalizacji zapytań SQL w bazach danych
C. Narzędzie do importowania danych do bazy SQL
D. Proces automatyzacji tworzenia zapytań SQL
30Pytanie 30
Który z wymienionych składników jest charakterystyczny dla środowiska IDE przeznaczonego do tworzenia aplikacji mobilnych?
A. Kompilator, debugger, emulator urządzenia mobilnego
B. Edytor tekstowy, przeglądarka internetowa, system kontroli wersji
C. Narzędzia do analizy danych, serwer webowy, przeglądarka internetowa
D. Edytor graficzny, narzędzia analityczne, klient FTP
31Pytanie 31
Jakie narzędzie programowe jest odpowiedzialne za konwersję kodu źródłowego na formę zrozumiałą dla maszyny, weryfikuje wszystkie polecenia pod kątem ewentualnych błędów, a następnie generuje moduł do wykonania?
A. interpreter
B. kompilator
C. debugger
D. dekompilator
32Pytanie 32
Który protokół jest wykorzystywany do transferu plików między klientem a serwerem?
A. FTP
B. HTTP
C. SMTP
D. POP3
33Pytanie 33
Algorytmu Euklidesa, przedstawionego na schemacie, należy użyć do obliczenia.
A. największego elementu w zbiorze liczb
B. najmniejszej liczby pierwszej w danym zakresie
C. Najmniejszej Wspólnej Wielokrotności
D. Największego Wspólnego Dzielnika
34Pytanie 34
W jakiej sytuacji kolekcja typu lista okaże się bardziej wydajna niż tablica?
A. Gdy liczba elementów w kolekcji jest niezmienna
B. Gdy liczba elementów w kolekcji zmienia się dynamicznie
C. Gdy chcemy uzyskać dostęp do elementów przy pomocy indeksu
D. Gdy mamy pewność co do dokładnego rozmiaru kolekcji przed kompilacją
35Pytanie 35
Która z poniższych metod HTTP służy do aktualizacji zasobu?
A. PUT
B. GET
C. POST
D. DELETE
36Pytanie 36
Jakie znaczenie ma przystosowanie interfejsu użytkownika do różnych platform?
A. Pozwala na unifikację kodu niezależnie od używanej platformy
B. Gwarantuje optymalne korzystanie z aplikacji na każdym urządzeniu
C. Umożliwia skoncentrowanie się wyłącznie na funkcjonalności aplikacji
D. Usuwa konieczność testowania na różnych platformach
37Pytanie 37
Dziedziczenie jest używane, gdy zachodzi potrzeba
A. asynchronicznej realizacji długotrwałych zadań
B. sformułowania klasy bardziej szczegółowej niż już stworzona
C. wykorzystania stałych wartości, niezmieniających się w trakcie działania aplikacji
D. określenia zasięgu dostępności metod i pól danej klasy
38Pytanie 38
Na podstawie zamieszczonego fragmentu kodu można stwierdzić, że element o nazwie rysunek jest
MojaKlasa obj1 = new MojaKlasa(); obj1.rysunek();
A. konstruktorem
B. polem w klasie
C. metodą w klasie
D. obiektem
39Pytanie 39
Które z wymienionych sytuacji jest przykładem hermetyzacji w programowaniu obiektowym?
A. Wykorzystanie klasy nadrzędnej w innej klasie
B. Ograniczenie dostępu do pól klasy poprzez modyfikatory dostępu
C. Tworzenie wielu metod o tej samej nazwie w różnych klasach
D. Tworzenie klasy abstrakcyjnej
40Pytanie 40
Co to jest Docker?
A. Platforma do tworzenia, wdrażania i uruchamiania aplikacji w kontenerach
B. System zarządzania bazami danych NoSQL
C. Framework do tworzenia aplikacji mobilnych
D. Narzędzie do testowania wydajności aplikacji webowych
🔑 KLUCZ ODPOWIEDZI
Token: -BQjxqW7d3Y_VG3- | INF.04 | Pytań: 40 | Próg: 20 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | B |
| 2 | D |
| 3 | B |
| 4 | C |
| 5 | B |
| 6 | A |
| 7 | B |
| 8 | A |
| 9 | C |
| 10 | D |
| 11 | A |
| 12 | B |
| 13 | A |
| 14 | B |
| 15 | D |
| 16 | B |
| 17 | B |
| 18 | A |
| 19 | D |
| 20 | A |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | B |
| 22 | B |
| 23 | C |
| 24 | A |
| 25 | A |
| 26 | A |
| 27 | A |
| 28 | A |
| 29 | A |
| 30 | A |
| 31 | B |
| 32 | A |
| 33 | D |
| 34 | B |
| 35 | A |
| 36 | B |
| 37 | B |
| 38 | C |
| 39 | B |
| 40 | A |