ARKUSZ EGZAMINACYJNY
INF.04
Projektowanie, programowanie i testowanie aplikacji
Zawód: Technik programista
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 10.04.2026 17:15
Token arkusza:o_vAG0c1HIbUVanE
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/o_vAG0c1HIbUVanE/
Token arkusza:o_vAG0c1HIbUVanE
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/o_vAG0c1HIbUVanE/
1Pytanie 1
Dziedziczenie jest używane, gdy zachodzi potrzeba
A. asynchronicznej realizacji długotrwałych zadań
B. sformułowania klasy bardziej szczegółowej niż już stworzona
C. wykorzystania stałych wartości, niezmieniających się w trakcie działania aplikacji
D. określenia zasięgu dostępności metod i pól danej klasy
2Pytanie 2
Definicja konstruktora dla zaprezentowanej klasy w języku C++ może być sformułowana jak poniżej:
Deklaracja 1:
Deklaracja 2:
Deklaracja 3:
Deklaracja 4:
class Owoc { public: double waga; string nazwa; Owoc(double waga, string nazwa); };
Deklaracja 1:
Owoc::Owoc(double waga, string nazwa) { this -> waga = waga; this -> nazwa = nazwa; }
Deklaracja 2:
Construct::Owoc(double waga, string nazwa) { this -> waga = waga; this -> nazwa = nazwa; }
Deklaracja 3:
Construct::Owoc(double waga, string nazwa) { this.waga = waga; this.nazwa = nazwa; }
Deklaracja 4:
Owoc::Owoc(double waga, string nazwa) { this.waga = waga; this.nazwa = nazwa; }
A. Deklaracji 1
B. Deklaracji 2
C. Deklaracji 3
D. Deklaracji 4
3Pytanie 3
Jaki jest podstawowy cel przystosowania aplikacji do publikacji w sklepie mobilnym?
A. Dostosowanie kodu aplikacji w celu zwiększenia jej wydajności
B. Dostosowanie aplikacji do wymogów platformy oraz regulacji sklepu
C. Zmniejszenie rozmiaru aplikacji poniżej 10 MB
D. Zapewnienie, że aplikacja działa jedynie w trybie offline
4Pytanie 4
Który z wymienionych poniżej przykładów ilustruje prawidłowy szkielet zarządzania wyjątkami w języku C++?
A. try { kod } handle { obsługa }
B. try { kod } catch { obsługa }
C. try { kod } except { obsługa }
D. try { kod } finally { obsługa }
5Pytanie 5
Co to jest local storage w kontekście aplikacji webowych?
A. Mechanizm pozwalający na przechowywanie danych w przeglądarce użytkownika bez określonego czasu wygaśnięcia
B. Technologia przechowywania danych w pamięci RAM aplikacji
C. Baza danych NoSQL działająca na serwerze aplikacji
D. System plików tymczasowych używany przez przeglądarkę
6Pytanie 6
W jakim języku został stworzony framework Angular?
A. Postscript
B. PHP
C. Typescript
D. C#
7Pytanie 7
W jaki sposób można zmniejszyć liczbę danych zbieranych przez aplikacje mobilne?
A. Nie blokować aplikacjom dostępu do lokalizacji oraz kontaktów
B. Weryfikować i regulować uprawnienia aplikacji w ustawieniach
C. Używać aplikacji bez sprawdzania ich źródła
D. Udostępniać aplikacjom wszystkie niezbędne informacje
8Pytanie 8
Która technologia służy do tworzenia responsywnych stron internetowych?
A. Media Queries w CSS
B. WebSockets
C. REST API
D. Local Storage
9Pytanie 9
Jaką wartość ma zmienna b po wykonaniu poniższego kodu?
int a = 1, b = 20, c = 3; while (a <= 10) { b = b - c; a += 2; }
A. 5
B. 2
C. 11
D. 20
10Pytanie 10
W przedstawionych funkcjonalnie równoważnych kodach źródłowych po przeprowadzeniu operacji w zmiennej b zostanie zapisany wynik:
| Python: | C++/C#/Java: |
x = 5.96; b = int(x); | double x = 5.96; int b = (int)x; |
A. 5.96
B. 596
C. 6
D. 5
11Pytanie 11
Jakie środowisko deweloperskie jest powszechnie wykorzystywane do produkcji aplikacji webowych w języku Java?
A. Eclipse
B. XCode
C. Android Studio
D. PyCharm
12Pytanie 12
Jakie jest podstawowe zadanie funkcji zaprzyjaźnionej w danej klasie?
A. Dodawanie nowych instancji do klasy
B. Umożliwienie funkcji dostępu do prywatnych atrybutów klasy
C. Generowanie kopii pól obiektu w innej klasie
D. Ograniczenie widoczności atrybutów klasy
13Pytanie 13
Jaką wartość zwróci poniższa funkcja dla argumentu n = 5?
function silnia(n) { if (n <= 1) return 1; return n * silnia(n - 1); }
A. 120
B. 24
C. 60
D. 5
14Pytanie 14
Jakie środowisko deweloperskie jest powszechnie wykorzystywane do produkcji aplikacji webowych w języku Java?
A. Eclipse
B. XCode
C. Android Studio
D. PyCharm
15Pytanie 15
Oznaczenie ochrony przeciwpożarowej przedstawione na symbolu wskazuje na
A. rozdzielnię elektryczną
B. system alarmowy przeciwpożarowy
C. przełącznik zasilania
D. punkt remote release
16Pytanie 16
Który z poniższych przykładów stanowi aplikację mobilną wykorzystującą bazę danych?
A. Aplikacja wyświetlająca lokalny czas
B. Aplikacja gromadząca listę kontaktów użytkownika
C. Aplikacja do robienia zdjęć
D. Aplikacja kalkulator
17Pytanie 17
Wskaż rodzaj testów, które przeprowadza się podczas fazy tworzenia kodu źródłowego
A. testy wydajnościowe
B. testy kompatybilności
C. testy wdrożeniowe
D. testy jednostkowe
18Pytanie 18
Który system informatyczny powinien być zastosowany do zarządzania sprzedażą w e-sklepie?
A. System CMS
B. System ERP
C. System CRM
D. System e-commerce
19Pytanie 19
Jakie znaczenie ma polimorfizm w programowaniu obiektowym?
A. Pozwala na tworzenie obiektów z wielu różnych klas równocześnie
B. Umożliwia jednej metodzie działać w różnorodny sposób w zależności od klasy, do której należy
C. Dzieli program na klasy oraz obiekty
D. Ogranicza dostęp do atrybutów klasy
20Pytanie 20
Co to jest JWT (JSON Web Token)?
A. Otwarty standard do bezpiecznego przekazywania danych w formacie JSON
B. Biblioteka JavaScript do manipulacji danymi JSON
C. Format kompresji danych JavaScript i HTML w aplikacjach webowych
D. Protokół transferu plików JSON między serwerami
21Pytanie 21
Które z wymienionych narzędzi najlepiej chroni dane na urządzeniach mobilnych?
A. Nieaktualne oprogramowanie
B. Hasło ustawione na urządzeniu
C. Szyfrowanie danych na urządzeniu
D. Zainstalowanie aplikacji rozrywkowych
22Pytanie 22
Jakie jest fundamentalne zagadnienie w projektowaniu aplikacji w architekturze klient-serwer?
A. Brak podziału na role klienta i serwera
B. Użycie serwera jako głównego miejsca przetwarzania danych
C. Przeniesienie wszystkich obliczeń na stronę klienta
D. Funkcjonowanie aplikacji wyłącznie w trybie offline
23Pytanie 23
Sposób deklaracji Klasa2 wskazuje, że
| W C++ i C#: | class Klasa2 : Klasa1 |
| W Java: | class Klasa2 extends Klasa1 |
| W Python: | class Klasa2(Klasa1): |
A. Klasa1 dziedziczy od Klasa2
B. Klasa1 jest dzieckiem Klasy2
C. Klasa2 dziedziczy od Klasa1
D. Klasa2 stanowi klasę bazową
24Pytanie 24
Metoda przeszukiwania w uporządkowanych tablicach, która polega na podzieleniu tablicy na kilka części i wykonywaniu wyszukiwania liniowego tylko w tej części, gdzie może znajdować się poszukiwany element, w języku angielskim jest określana jako
A. Jump search
B. Exponential search
C. Ternary search
D. Binary search
25Pytanie 25
Jakie są różnice pomiędzy środowiskiem RAD a klasycznym IDE w kontekście aplikacji webowych?
A. RAD koncentruje się wyłącznie na budowie frontendu aplikacji
B. RAD umożliwia szybsze prototypowanie i rozwój aplikacji dzięki narzędziom wizualnym
C. RAD funkcjonuje tylko w systemach Windows
D. RAD nie wspiera żadnych języków backendowych
26Pytanie 26
Czym jest ochrona własności intelektualnej?
A. Zbiór informacji osobowych
B. Koncepcja prawa zabezpieczającego twórczość i innowacje
C. Zestaw przepisów dotyczących ochrony prywatności
D. Rejestr plików przechowywanych w chmurze
27Pytanie 27
Technika konstruowania algorytmu polegająca na rozbiciu na dwa lub więcej mniejszych podproblemów, aż do momentu, gdy ich części będą wystarczająco proste do bezpośredniego rozwiązania, nosi nazwę:
A. najkrótszej trasy
B. dziel i zwyciężaj
C. heurystycznej
D. komiwojażera
28Pytanie 28
Jaką wartość zwróci funkcja napisana w języku C++, jeżeli jej argumentem wejściowym jest tablica stworzona w następujący sposób:
int tablica[6] = {3,4,2,4,10,0};
int fun1(int tab[]) { int wynik = 0; for(int i = 0; i < 6; i++) wynik += tab[i]; return wynik; }
A. 10
B. 0
C. 23
D. 20
29Pytanie 29
Jaką wartość dziesiętną reprezentuje liczba binarna 1010?
A. 8
B. 10
C. 12
D. 14
30Pytanie 30
Jakie określenie w programowaniu obiektowym odnosi się do "zmiennej klasy"?
A. Pole
B. Obiekt
C. Metoda
D. Konstruktor
31Pytanie 31
Jakie jest najważniejsze właściwość algorytmów szyfrowania symetrycznego?
A. Zastosowanie identycznego klucza do szyfrowania oraz deszyfrowania
B. Funkcjonowanie bez użycia klucza
C. Zastosowanie odmiennych kluczy do szyfrowania i deszyfrowania
D. Szyfrowanie wyłącznie tekstowych plików
32Pytanie 32
Która z poniższych nie jest zasadą czystego kodu (clean code)?
A. Maksymalna złożoność funkcji
B. Samodokumentujący się kod
C. Jedna odpowiedzialność funkcji
D. Konsekwentne nazewnictwo
33Pytanie 33
Przedstawiony na filmie kod napisany w języku C++ nie kompiluje się. Co należy zmienić w tym kodzie, aby proces kompilacji wykonał się bez błędów?
A. dodać deklarację funkcji sprawdz przed funkcją main
B. poprawnie zapisać warunek w instrukcji if w linii 11, np. sprawdz(x)==true
C. naprawić błąd w funkcji sprawdz, który polega na braku nawiasów {} w pętli for
D. zadeklarować zmienną sprawdz przed jej wykorzystaniem w linii 11
34Pytanie 34
Który z poniższych składników NIE jest konieczny do stworzenia klasy w C++?
A. Deklaracja atrybutów klasy
B. Definicja destruktora
C. Definicja funkcji członkowskich klasy
D. Zastosowanie słowa kluczowego class
35Pytanie 35
Dziedziczenie jest używane, gdy zachodzi potrzeba
A. asynchronicznej realizacji długotrwałych zadań
B. sformułowania klasy bardziej szczegółowej niż już stworzona
C. wykorzystania stałych wartości, niezmieniających się w trakcie działania aplikacji
D. określenia zasięgu dostępności metod i pól danej klasy
36Pytanie 36
Jakie metody umożliwiają przesyłanie danych z serwera do aplikacji front-end?
A. biblioteki jQuery
B. formatu JSON
C. metody POST
D. protokołem SSH
37Pytanie 37
Które z podejść do tworzenia aplikacji najlepiej uwzględnia przyszłe zmiany w funkcjonalności?
A. Tworzenie bez wcześniejszej specyfikacji technicznej
B. Zastosowanie modularnej architektury aplikacji
C. Pisanie kodu bez jakiejkolwiek dokumentacji
D. Skupienie się tylko na estetce aplikacji
38Pytanie 38
Co to jest shadow DOM?
A. Mechanizm enkapsulacji kodu HTML, CSS i JavaScript w komponenty webowe
B. Technika stylizacji elementów w CSS przy użyciu cieni
C. Metoda renderowania grafiki 3D w przeglądarkach
D. Wirtualny DOM używany przez biblioteki jak React i Vue.js
39Pytanie 39
Który element dokumentacji technicznej jest istotny dla ustalenia metod ochrony danych w aplikacji?
A. Harmonogram zarządzania zadaniami
B. System ochrony aplikacji
C. Opis architektury klient-serwer
D. Koncepcja interfejsu użytkownika
40Pytanie 40
Jakie narzędzie umożliwia testowanie API w aplikacjach internetowych?
A. Postman
B. Blender
C. Microsoft Excel
D. Node.js
🔑 KLUCZ ODPOWIEDZI
Token: o_vAG0c1HIbUVanE | INF.04 | Pytań: 40 | Próg: 20 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | B |
| 2 | A |
| 3 | B |
| 4 | B |
| 5 | A |
| 6 | C |
| 7 | B |
| 8 | A |
| 9 | A |
| 10 | D |
| 11 | A |
| 12 | B |
| 13 | A |
| 14 | A |
| 15 | B |
| 16 | B |
| 17 | D |
| 18 | D |
| 19 | B |
| 20 | A |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | C |
| 22 | B |
| 23 | C |
| 24 | A |
| 25 | B |
| 26 | B |
| 27 | B |
| 28 | C |
| 29 | B |
| 30 | A |
| 31 | A |
| 32 | A |
| 33 | A |
| 34 | B |
| 35 | B |
| 36 | B |
| 37 | B |
| 38 | A |
| 39 | B |
| 40 | A |