Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik programista
  • Kwalifikacja: INF.03 - Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych
  • Data rozpoczęcia: 19 maja 2025 21:45
  • Data zakończenia: 19 maja 2025 22:04

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W języku CSS stworzono określony styl. Sekcja sformatowana tym stylem będzie miała obramowanie o szerokości

div {
    border: solid 2px blue;
    margin: 20px;
}

A. 2 px oraz marginesy zewnętrzne tego obramowania
B. 20 px oraz marginesy zewnętrzne tego obramowania
C. 2 px oraz marginesy wewnętrzne tego obramowania
D. 20 px oraz marginesy wewnętrzne tego obramowania
Odpowiedź 2 px oraz marginesy na zewnątrz tego obramowania jest prawidłowa ponieważ w definicji stylu CSS ustawiono właściwość border z wartością solid 2px blue co oznacza że element będzie miał obramowanie o grubości 2 pikseli z niebieskim kolorem Dodatkowo użyto właściwości margin z wartością 20px co wskazuje że element ma margines zewnętrzny o szerokości 20 pikseli na każdej stronie Właściwość margin w CSS odnosi się zawsze do przestrzeni na zewnątrz granic elementu co odróżnia ją od padding który dotyczy marginesu wewnętrznego Praktyczne zastosowanie takiego stylu można znaleźć w projektach gdzie projektant chce oddzielić elementy od siebie zachowując równomierne odstępy W ten sposób można tworzyć przejrzyste i estetyczne układy na stronach internetowych Zastosowanie border pozwala również na wizualne wyróżnienie elementów co jest często wykorzystywane w interfejsach użytkownika aby podkreślić ważne informacje Dobrą praktyką jest używanie takich stylizacji aby poprawić czytelność i funkcjonalność strony poprzez jasne rozgraniczenie sekcji oraz zapewnienie odpowiednich odstępów między nimi zgodnie z zasadami UX

Pytanie 2

Wskaż właściwą zasadę związaną z integralnością danych w bazie danych?

A. pole klucza obcego nie może być puste
B. pole klucza podstawowego musi mieć utworzony indeks
C. pole klucza podstawowego nie może pozostawać puste
D. w relacji 1..n pole klucza obcego łączy się z polem klucza obcego innej tabeli
Pole klucza podstawowego, definiujące unikalność wierszy w tabeli, nie może być puste. Jest to fundamentalna zasada normalizacji baz danych, która zapewnia integralność danych oraz ich jednoznaczność. W praktyce oznacza to, że każda tabela w relacyjnej bazie danych musi mieć przynajmniej jeden klucz podstawowy, który nie dopuszcza do pojawienia się dwóch identycznych rekordów. Na przykład, w bazie danych klientów, numer identyfikacyjny klienta (np. PESEL lub ID) powinien być kluczem podstawowym. Dzięki temu można jednoznacznie identyfikować każdy rekord, co jest kluczowe dla operacji takich jak aktualizacja lub usunięcie danych. Dobrą praktyką jest także zapewnienie, aby klucz podstawowy był prosty w użyciu, zrozumiały dla użytkowników oraz, w miarę możliwości, niemożliwy do zmiany, co zmniejsza ryzyko błędów przy zarządzaniu danymi. Dodatkowo, klucz podstawowy powinien być indeksowany, co przyspiesza operacje wyszukiwania, ale jego podstawową cechą pozostaje unikalność i obowiązek posiadania wartości.

Pytanie 3

Który z poniższych obrazów został sformatowany przy użyciu zaprezentowanego stylu CSS?

Ilustracja do pytania
A. A
B. B
C. C
D. D
Odpowiedź A jest prawidłowa, ponieważ zastosowane style CSS dokładnie odzwierciedlają podany kod. Styl img { padding: 5px; border: 1px solid grey; border-radius: 10px; } oznacza, że obrazek otrzymuje wewnętrzny margines o wartości 5 pikseli, szary, jednopikselowy, ciągły obramowanie oraz zaokrąglenie narożników o promieniu 10 pikseli. Efektem tego jest estetyczny wygląd, który umożliwia lepszą prezentację treści graficznych w projektach webowych. Padding pozwala na uzyskanie równowagi wizualnej, natomiast border-radius zapewnia miękkość krawędzi, co jest często stosowane w nowoczesnym web designie. Praktycznym zastosowaniem takich stylów jest m.in. tworzenie kart wizualnych na stronach internetowych, gdzie estetyka i czytelność są kluczowe. Dobrym przykładem jest stosowanie tych technik w responsywnych projektach, gdzie obrazy muszą dobrze współgrać z różnymi elementami interfejsu użytkownika. CSS umożliwia tworzenie atrakcyjnych wizualnie stron, które przyciągają uwagę i poprawiają interakcję użytkownika z treścią.

Pytanie 4

W konstrukcji warunkowej w języku JavaScript należy sprawdzić sytuację, w której zmienne a oraz b są większe od zera, przy czym zmienna b jest mniejsza niż 100. Taki warunek powinien być zapisany w następujący sposób:

A. if ( a > 0 || b > 0 || b > 100) ...
B. if ( a > 0 && b > 0 || b > 100) ...
C. if ( a > 0 || (b > 0 && b < 100)) ...
D. if ( a > 0 && b > 0 && b < 100) ...
Wybór niewłaściwego warunku logicznego w tej sytuacji prowadzi do błędnych wyników. Przykładowo, w pierwszym przypadku użycie operatora OR (||) sprawia, że warunek zwróci true, jeśli którakolwiek z wartości będzie spełniona, co jest niezgodne z wymaganym zachowaniem. To oznacza, że jeśli 'a' lub 'b' będą dodatnie, ale 'b' będzie większe od 100, to warunek zostanie zrealizowany, co jest niepożądane. W drugim przypadku, mieszając operatory AND i OR, uzyskujemy niejednoznaczność. Warunek ten jest prawdziwy, jeżeli 'a' jest dodatnie oraz 'b' jest dodatnie lub większe od 100, co również nie spełnia naszych wymagań, gdyż obie zmienne muszą być dodatnie, a 'b' powinno być poniżej 100. W trzecim przypadku, zastosowanie operatora OR w sposób, który łączy warunki dotyczące 'b', prowadzi do tego, że warunek może być spełniony, nawet jeżeli 'b' jest większe od 100, co jest sprzeczne z naszymi założeniami. W każdej z tych sytuacji kluczowym błędem jest nieznalezienie właściwej logiki, która jednoznacznie określa, że obie zmienne muszą być dodatnie, a 'b' musi być mniejsze niż 100, co możemy osiągnąć jedynie za pomocą operatora AND.

Pytanie 5

W zamieszczonym kodzie PHP, zamiast znaków zapytania powinien być wyświetlony komunikat:

$x = mysql_query('SELECT * FROM mieszkancy');
if (!$x)
    echo '??????????????????????';

A. Zapytanie zostało poprawnie przetworzone
B. Niepoprawna nazwa bazy danych
C. Błąd w trakcie przetwarzania zapytania
D. Niepoprawne hasło do bazy danych
Wybór nieprawidłowej odpowiedzi wskazuje na pewne nieporozumienia związane z obsługą błędów w kontekście zapytań do bazy danych. Nieprawidłowe hasło do bazy danych oraz nieprawidłowa nazwa bazy danych dotyczą problemów, które występują w momencie próby nawiązania połączenia z bazą. W przypadku, gdy połączenie nie zostanie nawiązane, kod PHP nie dotrze do linii z zapytaniem SQL, a więc komunikat błędu w takim kontekście nie zostanie wyświetlony. Z kolei zapytanie przetworzone pomyślnie sugerowałoby, że operacja SQL została wykonana poprawnie, co jest sprzeczne z sytuacją, w której wynik funkcji mysql_query() jest fałszywy. W przypadku, kiedy zapytanie jest źle sformułowane lub odnosi się do nieistniejącej tabeli, funkcja mysql_query() zwraca fałsz, co powinno wywołać wyświetlenie komunikatu o błędzie przetwarzania zapytania. Kluczowe jest zrozumienie, że błędne interpretacje związane z połączeniem i zapytaniami mogą prowadzić do niewłaściwej diagnozy problemu. W praktyce, dobrym zwyczajem jest zawsze sprawdzanie wyników zapytań i używanie funkcji diagnostycznych, aby uniknąć nieporozumień i poprawnie zarządzać błędami w aplikacjach bazodanowych.

Pytanie 6

Który format graficzny najlepiej nadaje się do zapisu obrazu z przezroczystością do zastosowania w serwisie internetowym?

A. PNG
B. BMP
C. SVG
D. JPG
Format PNG (Portable Network Graphics) jest najlepszym wyborem do zapisu obrazów z przezroczystością przeznaczonych na strony internetowe. PNG obsługuje przezroczystość alpha, co oznacza, że można uzyskać dowolny stopień przezroczystości na pikselach, co jest szczególnie przydatne w przypadku grafik wymagających gładkich przejść lub cieni. Dzięki temu grafiki mogą być umieszczane na różnych tłach bez widocznych krawędzi, co jest kluczowe w designie stron internetowych. Warto również zauważyć, że PNG wykorzystuje kompresję bezstratną, co oznacza, że jakość obrazu nie ulega pogorszeniu podczas zapisu. W praktyce, format PNG jest idealny do logo, ikon, obrazów z tekstem oraz ilustracji, gdzie ważna jest jakość i przezroczystość. Standardy webowe, takie jak WCAG, również zalecają używanie formatów, które zapewniają dostępność, a PNG doskonale wpisuje się w te wymagania, umożliwiając tworzenie estetycznych i funkcjonalnych stron. Ponadto, wsparcie dla formatu PNG jest szerokie, co zapewnia jego uniwersalność w różnych przeglądarkach i na różnych urządzeniach.

Pytanie 7

W języku JavaScript, deklaracja: ```var x=true;``` sprawia, że zmienna x ma typ

A. enumeracyjny
B. numeryczny
C. łańcuch znaków
D. logiczy
Zmienna x w JavaScript, która została zadeklarowana jako 'var x=true;', to typ logiczny, czyli boolean. W tym języku mamy dwie możliwe wartości: true (prawda) i false (fałsz). Ten typ jest naprawdę ważny, zwłaszcza gdy mówimy o warunkach w programach, bo to właśnie one są bazą dla programowania strukturalnego i obiektowego. Kiedy piszesz instrukcje if albo pętle, typ logiczny odgrywa kluczową rolę w tym, co się dzieje w programie. Fajnie jest korzystać z zmiennych logicznych, by kontrolować, co się dzieje w kodzie, a także sprawiać, że warunki są czytelniejsze. Ciekawe jest też to, że w JavaScript inne typy, jak liczby czy ciągi znaków, mogą być używane w kontekście wartości prawdziwych i fałszywych. To czyni typ logiczny bardzo elastycznym i wszechstronnym. Im lepiej rozumiesz ten typ, tym lepiej potrafisz tworzyć dynamiczne aplikacje, które dobrze reagują na różne sytuacje.

Pytanie 8

Deklaracja typu dokumentu HTML: <!DOCTYPE HTML> wskazuje, że kod został stworzony w wersji

A. 6
B. 7
C. 5
D. 4
Gdy widzisz deklarację , to znaczy, że mówimy o wersji HTML5. To obecny standard, który wprowadza naprawdę sporo nowych funkcji w porównaniu do wcześniejszych wersji. Na przykład, HTML5 pozwala na osadzanie audio i wideo bez potrzeby dodatkowych wtyczek, co jest super wygodne. Mamy też fajne semantyczne elementy jak
,
czy

Pytanie 9

Jakie mechanizmy przyznawania zabezpieczeń, umożliwiające przeprowadzanie operacji na bazie danych, są powiązane z tematyką zarządzania kontami, użytkownikami oraz uprawnieniami?

A. Z przywilejami obiektowymi
B. Z przywilejami systemowymi
C. Z atrybutami
D. Z zasadami
Zagadnienia związane z zarządzaniem kontami, użytkownikami i uprawnieniami w kontekście baz danych są złożone i często mylone z innymi mechanizmami. Reguły, na przykład, są używane w kontekście polityk bezpieczeństwa, ale nie odnoszą się bezpośrednio do przydzielania uprawnień w systemie baz danych. W praktyce, reguły mogą służyć do definiowania warunków, pod którymi dane operacje są dozwolone, ale same w sobie nie kontrolują dostępu do zasobów. Przywileje obiektowe, z drugiej strony, dotyczą specyficznych obiektów w bazie danych, takich jak tabele czy procedury, i nie obejmują uprawnień na poziomie systemowym. W kontekście zarządzania użytkownikami są one używane do kontrolowania dostępu do konkretnych danych, a nie do wykonywania operacji administracyjnych na systemie. Z kolei atrybuty mogą odnosić się do właściwości obiektów w bazie danych, ale nie są to mechanizmy służące do zarządzania użytkownikami i ich uprawnieniami. Typowym błędem jest mylenie tych pojęć i uznawanie, że reguły czy przywileje obiektowe mają podobne zastosowanie do przywilejów systemowych. W realiach zarządzania bazą danych kluczowe jest zrozumienie, że każde z tych podejść ma swoje specyficzne zastosowanie i niezbędne jest stosowanie właściwych narzędzi oraz technik w celu zapewnienia odpowiedniego poziomu bezpieczeństwa i kontroli dostępu.

Pytanie 10

Jaki jest poprawny zapis znacznika, który pozwala na umieszczenie na stronie internetowej obrazu rys.jpg przeskalowanego do szerokości 120 px oraz wysokości 80 px z tekstem alternatywnym "krajobraz"?

A.krajobraz
B.
C.krajobraz
D.
Odpowiedźkrajobrazjest na pewno dobra! Używasz fajnego atrybutu 'src' do wskazania, skąd bierzesz obrazek, co jest super ważne. Atrybuty 'width' i 'height' też są dobrze ustawione, bo określają, jak duży ma być obrazek na stronie. To naprawdę przydaje się, zwłaszcza jak robimy responsywne strony. A ten 'alt', to świetny pomysł – daje tekst alternatywny, co bardzo pomaga osobom, które korzystają z czytników ekranu. Bez tego mogą nie wiedzieć, co jest na obrazku, a to jest spoko, bo dba o dostępność. Co do pikseli, używasz ich standardowo, ale pomyśl, że w CSS można też iść w procenty czy jednostki względne, żeby było jeszcze elastyczniej. W sumie, gdybyś chciał, mógłbyś bawić się CSS-em do stylizacji obrazów tła, co też sprawia, że wszystko lepiej się dopasowuje do różnych ekranów.

Pytanie 11

Fragment kwerendy SQL zaprezentowany w ramce ma na celu uzyskanie ```SELECT COUNT(wartosc) FROM ...```

A. liczbę wierszy.
B. liczbę kolumn.
C. średnią wartość w kolumnie wartosc.
D. suma wartości w kolumnie wartosc.
SELECT COUNT(wartosc) w zapytaniu SQL jest często mylone z innymi funkcjami agregującymi, co może prowadzić do nieporozumień dotyczących jego działania. COUNT jest specyficznie zaprojektowany do zliczania niepustych wartości w określonej kolumnie, dlatego nie jest używany do obliczania sumy czy średniej wartości. Suma w kolumnie wartosc wymagałaby użycia funkcji SUM(wartosc), która zlicza wartości liczbowe. Z kolei obliczanie średniej wartości w kolumnie wymagałoby zastosowania funkcji AVG(wartosc), która dzieli sumę wartości przez liczbę niepustych wierszy. Mylenie tych funkcji może prowadzić do błędnych interpretacji danych i niepoprawnych wyników, co jest kluczowe w środowisku biznesowym, gdzie precyzja i dokładność są niezbędne. Warto zauważyć, że zrozumienie różnic w działaniu funkcji agregujących jest fundamentalne dla efektywnej analizy danych. Stosowanie odpowiednich funkcji pozwala na optymalizację zapytań oraz zapewnia, że uzyskane wyniki są zgodne z oczekiwaniami analitycznymi, co jest kluczowe w podejmowaniu decyzji opartych na danych.

Pytanie 12

Zawarty w poniższym kodzie, napisanym w języku C++, ma na celu wypisanie dla podanych dowolnych całkowitych liczb różniących się od zera

Ilustracja do pytania
A. jedynie liczby parzyste
B. wszystkie liczby
C. wyłącznie liczby nieparzyste
D. liczby pierwsze
Prezentowany kod źródłowy w języku C++ jest zaprogramowany do wypisywania tylko liczb parzystych spośród wprowadzanych przez użytkownika liczb całkowitych różnych od zera. Kluczowym elementem jest tutaj operacja modulo (%), która oblicza resztę z dzielenia liczby przez 2. Dla liczb parzystych wynik tej operacji wynosi 0, co jest sprawdzane w warunku if. Kod używa pętli while, która pozwala na wprowadzanie i sprawdzanie wielu liczb w sposób iteracyjny, aż do momentu wprowadzenia zera, które kończy działanie programu. Zrozumienie tej struktury jest kluczowe w programowaniu i pozwala na efektywne filtrowanie danych. W praktyce taki mechanizm mógłby być użyty w systemach analizujących dane wejściowe pod kątem ich właściwości liczbowych. Podstawowe operacje na liczbach, takie jak modulo, są szeroko stosowane w algorytmach i strukturach danych, gdzie ważne jest klasyfikowanie czy filtrowanie elementów według zadanych kryteriów. Warto zwrócić uwagę na efektywność tego podejścia, które minimalizuje zbędne operacje poprzez bezpośrednie sprawdzanie warunku wewnątrz pętli.

Pytanie 13

Jaką transformację w CSS zastosujemy, aby tylko pierwsze litery wszystkich słów stały się wielkie?

A. capitalize
B. uppercase
C. underline
D. lowercase
Bezpośrednie odniesienie do odpowiedzi 'underline' nie ma związku z transformacją liter, ponieważ ta właściwość w CSS dotyczy podkreślenia tekstu, a nie zmiany wielkości liter. Użycie 'underline' nie zmienia formy wyświetlania liter, a jedynie dodaje efekt wizualny, który nie wpływa na tekst jako taki. Wybór 'uppercase' jest również mylący; zmienia on wszystkie litery na wielkie, co jest przeciwieństwem zamierzonego efektu, który dotyczy wyłącznie pierwszych liter wyrazów. Z kolei 'lowercase' koncentruje się na zmianie wszystkich liter na małe, co również prowadzi do niepożądanego efektu, jeśli celem jest uwydatnienie pierwszych liter. Typowym błędem w rozumieniu tych opcji jest założenie, że wszystkie one mogą pełnić tę samą funkcję, co może prowadzić do niepoprawnego stylizowania tekstu. Przy projektowaniu interfejsu użytkownika istotne jest zrozumienie, że różne właściwości CSS mają różne zastosowania i efekty. Dlatego ważne jest, aby przed podjęciem decyzji o stylizacji tekstu dokładnie określić cel oraz sposób, w jaki tekst powinien być prezentowany. Zastosowanie nieodpowiednich właściwości może prowadzić do nieczytelności oraz negatywnego wpływu na doświadczenie użytkownika.

Pytanie 14

W JavaScript, wynik operacji przyjmuje wartość NaN, gdy skrypt usiłuje przeprowadzić

A. funkcję parseInt zamiast parseFloat na zmiennej numerycznej
B. operację arytmetyczną, a zawartość zmiennej była tekstem
C. funkcję, która sprawdza długość stringa, a zawartość zmiennej była liczba
D. operację arytmetyczną na dwóch dodatnich zmiennych liczbowych
W JavaScript, wartość NaN (Not-a-Number) jest wynikiem nieudanej operacji arytmetycznej, szczególnie gdy jedna z operandów jest napisem, a nie liczbą. Przykładem może być sytuacja, gdy próbujemy dodać liczbę do napisu: let result = 5 + 'abc';. W tym przypadku, JavaScript nie może przeprowadzić operacji arytmetycznej na liczbie i napisie, co skutkuje wartością NaN. Konwersja napisu na liczbę w kontekście arytmetyki jest kluczowa; funkcje takie jak parseFloat lub parseInt mogą być użyte do uzyskania liczby z napisu. Dobre praktyki sugerują, aby zawsze sprawdzać typ danych przed wykonaniem operacji arytmetycznych, co można osiągnąć za pomocą operatora typeof lub funkcji Number.isNaN(). W ten sposób unika się nieprzewidzianych rezultatów i poprawia się stabilność kodu. Zrozumienie, jak JavaScript radzi sobie z różnymi typami danych, jest fundamentalne dla każdego programisty, ponieważ błędy związane z typami danych mogą prowadzić do poważnych problemów w aplikacjach.

Pytanie 15

Które z poniższych twierdzeń najlepiej opisuje klasę Owoc zdefiniowaną w PHP i przedstawioną w kodzie?

class Owoc {
  public $nazwa;
  private $kolor;
  function set_nazwa($nazwa) {
    $this->nazwa = $nazwa;
  }
}

A. Zawiera dwa pola oraz jeden konstruktor, oba pola mają widoczność ograniczoną tylko do metod klasy
B. Zawiera dwa pola oraz jedną metodę, pole kolor ma widoczność ograniczoną jedynie do metod klasy
C. Zawiera dwa pola oraz jedną metodę, pole nazwa ma widoczność ograniczoną tylko do metod klasy
D. Zawiera jedno pole oraz dwie metody, przy czym jedna z metod ma zakres prywatny
Klasa Owoc w języku PHP jest zdefiniowana z dwoma polami: publicznym $nazwa i prywatnym $kolor. Odpowiedź wskazująca, że pole kolor ma ograniczony dostęp tylko do metod klasy, jest prawidłowa, ponieważ zastosowanie modyfikatora private oznacza, że pole to jest dostępne wyłącznie wewnątrz klasy. Jest to dobra praktyka projektowania, gdzie prywatne pola chronią integralność danych, umożliwiając dostęp i modyfikację tylko za pośrednictwem metod klasy. W tym przypadku, metoda set_nazwa pozwala na ustawienie wartości dla pola $nazwa, ale nie ma bezpośredniej metody dla $kolor, co jest celową strategią, aby zapewnić kontrolę nad dostępem do tego pola. W praktyce, pole $kolor mogłoby być wykorzystywane do przechowywania informacji, które nie powinny być zmieniane zewnętrznie, a jedynie konfigurowane wewnątrz klasy lub podczas jej inicjalizacji. Taki układ sprzyja enkapsulacji, jednym z filarów programowania obiektowego, promując bezpieczeństwo danych i modularność kodu. W projektach komercyjnych zaleca się również dodanie metod get i set dla prywatnych zmiennych, aby zachować elastyczność i kontrolę nad danymi.

Pytanie 16

W stylu CSS zdefiniowano klasę uzytkownik. ```p.uzytkownik { color: blue; }``` Na stronie będą wyświetlane czcionką w kolorze niebieskim.

A. wszystkie akapity.
B. wszelkie elementy w sekcji `````` z przypisaną klasą uzytkownik.
C. akapitów, którym przypisano klasę uzytkownik.
D. tylko elementy tekstowe typu ```

```, ```

```.

Odpowiedź, którą zaznaczyłeś, to 'paragrafy, do których została przypisana klasa uzytkownik'. I to jest całkiem w porządku, bo w CSS klasa działa jak etykieta, którą przypisujemy różnym elementom, żeby nadać im wspólne style. Wyobraź sobie, że masz klasę 'uzytkownik' w stylach CSS. Możesz ją potem przypisać do różnych tagów na stronie, żeby wszystkie wyglądały tak samo. Na przykład, wszystkie paragrafy z klasą 'uzytkownik' będą miały niebieski kolor tekstu. To się zgadza z tym, co jest dozwolone w CSS, które jest standardem w tworzeniu stron internetowych. W praktyce, to naprawdę ułatwia zachowanie spójności na stronie. Jeżeli masz na przykład grupę informacji o użytkownikach, dobrze jest, żeby wszystkie były w niebieskim kolorze, żeby je wyróżnić. Właśnie tak działa przypisywanie klas!

Pytanie 17

W CSS wartości: underline, overline, line-through oraz blink odnoszą się do właściwości

A. font-style
B. font-decoration
C. text-align
D. text-decoration
W języku CSS właściwość text-decoration służy do definiowania stylów dekoracji tekstu. Wartości takie jak underline (podkreślenie), overline (nadkreślenie), line-through (przekreślenie) oraz blink (miganie) są częścią tej właściwości i umożliwiają programistom kontrolowanie, jak tekst jest prezentowany na stronie internetowej. Wartość underline, na przykład, jest powszechnie używana w linkach, aby wskazać, że są one klikalne. Przykład zastosowania: 'text-decoration: underline;' zastosowany w stylach CSS dla elementu sprawia, że tekst linku jest podkreślony. Overline może być używane do dodawania linii nad tekstem, co może być przydatne w kontekście nagłówków lub wyróżnień. Wartość line-through jest często stosowana w przypadku prezentowania informacji o promocjach, gdzie oryginalna cena jest przekreślona. Wartość blink, choć nie jest już szeroko wspierana, mogła być używana w przeszłości do tworzenia efektu migania tekstu. Wszystkie te dekoracje są zdefiniowane w standardzie CSS, co czyni text-decoration kluczową właściwością w stylizacji tekstu w dokumentach HTML.

Pytanie 18

W języku JavaScript, aby zmienić wartość atrybutu elementu HTML, po uzyskaniu obiektu za pomocą metody getElementById, należy zastosować

A. pole attribute i podać nazwę atrybutu
B. metodę getAttribute
C. metodę setAttribute
D. pole innerHTML
Metoda setAttribute w JavaScript jest kluczowym narzędziem do modyfikacji atrybutów elementów DOM. Po uzyskaniu referencji do elementu za pomocą metody getElementById, możemy wykorzystać setAttribute do ustawienia lub zmiany wartości dowolnego atrybutu HTML. Na przykład, aby zmienić atrybut 'src' obrazka, można użyć następującego kodu: const img = document.getElementById('myImage'); img.setAttribute('src', 'newImage.png');. Takie podejście jest zgodne z najlepszymi praktykami, zapewniając elastyczność i kontrolę nad elementami DOM. Metoda ta przyjmuje dwa argumenty: nazwę atrybutu oraz jego nową wartość. Warto pamiętać, że setAttribute działa nie tylko z atrybutami standardowymi, ale również z niestandardowymi i danymi atrybutami, co pozwala na dynamiczne rozszerzanie możliwości HTML. Dobre praktyki zalecają również użycie setAttribute, gdy chcemy zapewnić pełną zgodność z HTML5 i zachować semantykę dokumentu, co jest kluczowe dla dostępności i SEO.

Pytanie 19

Debugger to narzędzie programowe, które ma za zadanie

A. łączenie plików bibliotek oraz wstępnie przetworzonego kodu źródłowego w plik wykonywalny
B. rozpoznawanie błędów składniowych w kodzie źródłowym języka programowania
C. instalowanie zestawu do programowania
D. dynamiczna analiza działającego programu mająca na celu identyfikację przyczyn błędnego działania
Debugger to zaawansowane oprogramowanie, które odgrywa kluczową rolę w procesie programowania, umożliwiając programistom dynamiczną analizę uruchomionego programu. Jego głównym zadaniem jest identyfikacja i diagnozowanie problemów, które mogą występować podczas działania aplikacji, co jest nieocenione w procesie tworzenia oprogramowania. Debugger pozwala na obserwację zmiennych, śledzenie przepływu wykonania kodu oraz analizę stanu pamięci, co jest istotne dla wykrywania błędów logicznych i wydajnościowych. Przykłady zastosowania debuggera można znaleźć w różnych środowiskach programistycznych, takich jak Visual Studio, Eclipse czy PyCharm, które oferują wbudowane narzędzia do debugowania. Standardy takie jak IEEE 829, dotyczące dokumentacji testowej, podkreślają znaczenie narzędzi debugujących w zapewnieniu jakości oprogramowania. W kontekście debugowania, programiści mogą korzystać z takich technik jak breakpointy, które zatrzymują wykonywanie programu w określonym miejscu, co umożliwia dokładną analizę jego stanu w danym momencie. Takie praktyki przyczyniają się do poprawy stabilności i wydajności tworzonych aplikacji.

Pytanie 20

Jakiego protokołu należy użyć do przesyłania plików witryny internetowej na serwer hostingowy?

A. SMTP
B. IRC
C. FTP
D. HTTP
Protokół FTP (File Transfer Protocol) jest standardowym rozwiązaniem służącym do transferu plików pomiędzy komputerami w sieci. Dzięki FTP użytkownicy mogą przesyłać pliki na serwer hostingowy, co jest kluczowym krokiem w procesie publikacji stron internetowych. Protokoły FTP działają w oparciu o model klient-serwer, gdzie klient łączy się z serwerem, aby przesłać lub pobrać dane. Przykładem praktycznego wykorzystania FTP jest wgrywanie plików HTML, CSS, obrazków oraz innych zasobów potrzebnych do działania strony. Warto również zwrócić uwagę na to, że FTP może działać w trybie pasywnym lub aktywnym, co jest istotne w kontekście zapory sieciowej i konfiguracji sieci. Istnieją również inne protokoły, takie jak SFTP (Secure File Transfer Protocol), które oferują dodatkowe zabezpieczenia, co czyni je preferowanym wyborem w sytuacjach, gdy bezpieczeństwo danych jest priorytetem. W praktyce, FTP jest szeroko stosowany w branży web developmentu, a znajomość tego protokołu jest niezbędna dla każdego, kto zajmuje się tworzeniem i zarządzaniem stronami internetowymi.

Pytanie 21

W przedstawionym kodzie JavaScript linie zostały ponumerowane dla wygody. Kod ten zawiera błąd, ponieważ po jego uruchomieniu nie wyświetla się żaden komunikat. Aby usunąć ten błąd, należy

1  if(a<b)
2 document.write(a);
3 document.write("jest mniejsze");
4 else
5 document.write(b);
6 document.write("jest mniejsze");

A. w liniach 2 i 5 zmienne a i b umieścić w cudzysłowie
B. umieścić znaki $ przed nazwami zmiennych
C. dodać nawiasy klamrowe do sekcji if i else
D. w liniach 3 i 6 zastąpić znaki cudzysłowu apostrofami, np. ’jest mniejsze’
Odpowiedź zakłada wstawienie nawiasów klamrowych do sekcji if oraz else co jest kluczowym elementem praktyki programowania w JavaScript. Nawiasy klamrowe zapewniają prawidłowe wykonanie bloku kodu w przypadku warunków jeśli i else co jest standardową praktyką w większości języków programowania. Nawet jeśli blok kodu zawiera tylko jedną linię dodanie nawiasów klamrowych zwiększa czytelność kodu i ułatwia jego przyszłą edycję. Użycie nawiasów klamrowych jest również kluczowe gdyż zapobiega błędom logicznym i nieoczekiwanym zachowaniom programu. W implementacji systemów produkcyjnych oraz podczas pracy z zespołem przestrzeganie takich standardów jest niezmiernie ważne ponieważ zapewnia spójność kodu i ułatwia jego zrozumienie przez innych programistów. Przykładowo dodanie nawiasów klamrowych do instrukcji if w kodzie który jest często aktualizowany minimalizuje ryzyko wprowadzenia błędów. Programiści zawsze powinni dążyć do pisania kodu który jest łatwy do zrozumienia utrzymania i modyfikacji co jest jednym z fundamentów inżynierii oprogramowania.

Pytanie 22

Jakie parametry powinny być ustawione w funkcji biblioteki mysqli, aby umożliwić połączenie z serwerem oraz bazą danych?

mysqli_connect($a, $b, $c, $d) or die('Brak połączenia z serwerem MySQL.');

A. adres serwera - $a, nazwa bazy danych - $d, login - $b, hasło - $c
B. adres serwera - $c, nazwa bazy danych - $d, login - $b, hasło - $a
C. adres serwera - $a, nazwa bazy danych - $b, login - $c, hasło - $d
D. adres serwera - $c, nazwa bazy danych - $d, login - $a, hasło - $b
W przypadku niepoprawnych odpowiedzi można zauważyć typowe błędy związane z zrozumieniem argumentów funkcji mysqli_connect. Wiele osób myli kolejność zmiennych oraz ich znaczenie. Na przykład, podanie adresu serwera jako $c lub $d jest błędne, ponieważ pierwszy argument zawsze powinien wskazywać na adres serwera. Warto również zwrócić uwagę na znaczenie loginu i hasła – nie można ich zamieniać miejscami, ponieważ każdy z tych parametrów pełni inną funkcję w kontekście autoryzacji do bazy danych. W ramach dobrych praktyk programistycznych, istotne jest także stosowanie raz jeszcze uwierzytelnienia użytkownika, co pozwala uniknąć nieautoryzowanego dostępu do danych. Przykłady niepoprawnych odpowiedzi pokazują też, że błędne przypisanie nazw bazy danych do zmiennych może prowadzić do błędów w aplikacji, co w efekcie utrudnia jej działanie oraz zwiększa ryzyko wycieków danych. Kluczowe jest zrozumienie, że każdy parametr pełni specyficzną rolę w tworzeniu połączenia. Niezrozumienie tego kontekstu może prowadzić do trudności w dalszym programowaniu oraz w diagnostyce problemów z bazą danych.

Pytanie 23

Aby usunąć tabelę, trzeba użyć kwerendy

A. DROP TABLE
B. TRUNCATE TABLE
C. UNIQUE
D. DELETE
Odpowiedź 'DROP TABLE' jest poprawna, ponieważ jest to standardowe polecenie SQL służące do usunięcia całej tabeli z bazy danych. Użycie tego polecenia oznacza, że wszystkie dane przechowywane w tabeli zostaną trwale usunięte, a sama struktura tabeli również zostanie skasowana. Przykład zastosowania: jeśli mamy tabelę 'klienci' i chcemy usunąć ją z bazy danych, stosujemy polecenie 'DROP TABLE klienci;'. Ważne jest, aby przed wykonaniem tego polecenia upewnić się, że nie ma już odniesień do tej tabeli w innych obiektach bazy danych, takich jak klucze obce. Usunięcie tabeli jest procesem nieodwracalnym, dlatego zaleca się wykonanie kopii zapasowej danych przed podjęciem takiej decyzji. W praktyce, ten operator jest często używany w sytuacjach, gdy dane są zbędne, a struktura bazy danych wymaga reorganizacji lub uproszczenia, co jest zgodne z najlepszymi praktykami w zarządzaniu bazami danych.

Pytanie 24

W SQL instrukcja INSERT INTO

A. wprowadza dane do tabeli.
B. modyfikuje rekordy przypisaną wartością.
C. wprowadza nową tabelę.
D. dodaje kolumny do istniejącej tabeli.
Odpowiedź 'wprowadza dane do tabeli' jest poprawna, ponieważ polecenie INSERT INTO w języku SQL służy dokładnie do tego celu - do dodawania nowych rekordów (wierszy) do istniejącej tabeli w bazie danych. W praktyce, polecenie to pozwala na wprowadzenie danych zgodnych z określoną strukturą tabeli, co oznacza, że musimy dostarczyć wartości dla odpowiednich pól. Przykład użycia polecenia INSERT INTO: 'INSERT INTO pracownicy (imie, nazwisko, wiek) VALUES ('Jan', 'Kowalski', 30);' W tym przypadku, dodawany jest nowy rekord do tabeli 'pracownicy', wskazując konkretne wartości dla kolumn 'imie', 'nazwisko' oraz 'wiek'. Zgodnie z dobrą praktyką, przed wprowadzeniem danych do tabeli warto upewnić się, że są one zgodne z definicją kolumn, aby uniknąć błędów w czasie wykonywania polecenia. Ponadto, często zaleca się stosowanie transakcji, aby mieć możliwość wycofania wprowadzonych zmian w przypadku wystąpienia błędów. INSERT INTO jest fundamentalną częścią operacji CRUD (Create, Read, Update, Delete), które są podstawą zarządzania danymi w bazach danych, a jego właściwe zrozumienie jest kluczowe dla każdego, kto pracuje z SQL.

Pytanie 25

Jaką właściwość należy zastosować w stylu CSS, aby określić krój czcionki?

A. text-family
B. font-family
C. font-style
D. text-style
Odpowiedź 'font-family' jest poprawna, ponieważ w CSS to właśnie ta właściwość służy do określenia rodziny czcionek, które mają być używane w danym elemencie. Właściwość 'font-family' pozwala na zdefiniowanie podstawowych czcionek, a także alternatywnych, które mogą być użyte, jeśli preferowana czcionka nie jest dostępna. Przykładowo, zapisywanie: `font-family: Arial, sans-serif;` wskazuje, że przeglądarka powinna używać czcionki Arial, a w przypadku jej braku - czcionki z rodziny sans-serif. To podejście jest szczególnie ważne w kontekście tworzenia responsywnych i dostępnych interfejsów użytkownika, gdzie różne urządzenia mogą obsługiwać różne czcionki. Dodatkowo, zgodnie z wytycznymi W3C i zasadami projektowania, zaleca się określanie co najmniej dwóch czcionek: głównej i alternatywnej, aby zapewnić odpowiednią estetykę i czytelność tekstu. Znajomość właściwości 'font-family' jest kluczowa dla każdego, kto zajmuje się projektowaniem stron internetowych, pozwalając na lepsze dostosowanie wyglądu i funkcjonalności serwisów oraz aplikacji webowych.

Pytanie 26

W CSS określono wspólne style dla pewnej grupy elementów. Użycie takich styli w kodzie HTML odbywa się za pomocą atrybutu

Ilustracja do pytania
A. id = "format1"
B. class = "format1"
C. style = "format1"
D. div = "format1"
Użycie atrybutu class w języku HTML do formatowania grupy znaczników jest zgodne z najlepszymi praktykami web developmentu. Atrybut class pozwala na zastosowanie tej samej definicji stylu CSS do wielu elementów, co jest efektywne i utrzymuje porządek w kodzie. Umożliwia to również łatwą zmianę wyglądu strony poprzez modyfikację tylko jednej definicji CSS zamiast ręcznego edytowania stylów każdego z elementów z osobna. Dzięki takiemu podejściu, programista może szybko aktualizować wygląd całej strony lub jej części bez ryzyka, że pominięte zostaną pojedyncze elementy. Ponadto użycie klas jest zgodne ze standardami W3C, co zapewnia kompatybilność i poprawne renderowanie w różnych przeglądarkach. Praktycznym przykładem zastosowania jest stronie, gdzie wszystkie elementy z klasą .format1 będą miały jednolity wygląd, na przykład wszystkie przyciski na stronie mogą mieć jednakowy kolor i styl. Pozwala to na tworzenie spójnych interakcji użytkownika i ułatwia przyszłą rozbudowę strony o dodatkowe funkcje.

Pytanie 27

W MySQL nadanie roli DBManager użytkownikowi pozwala na uzyskanie praw umożliwiających

A. wszystkie działania na bazach danych oraz użytkownikach serwera
B. nadzorowanie serwera
C. wszelkie operacje na bazach danych serwera
D. tworzenie kont użytkowników na serwerze oraz przypisywanie im haseł
Wybór odpowiedzi, która sugeruje, że rola DBManager przyznaje wszystkie operacje na bazach danych i użytkownikach serwera, jest błędny. Chociaż rola ta rzeczywiście daje szerokie uprawnienia do operacji na bazach danych, nie obejmuje ona zarządzania użytkownikami serwera, co jest kluczowe w kontekście bezpieczeństwa i kontroli dostępu. W rzeczywistości w MySQL, operacje związane z tworzeniem użytkowników i nadawaniem im odpowiednich uprawnień są zarezerwowane dla ról administracyjnych, jak np. root. Zrozumienie tego jest fundamentalne dla właściwego zarządzania bezpieczeństwem w systemach bazodanowych, ponieważ umożliwia to precyzyjne określenie, kto ma dostęp do jakich danych oraz jakie operacje może wykonać. Typowym błędem jest mylenie ról i uprawnień. Użytkownicy muszą zrozumieć, że różne role mają różne poziomy dostępu i odpowiedzialności, co można osiągnąć poprzez odpowiednie przypisywanie uprawnień w oparciu o zasady najmniejszych uprawnień. Również, monitorowanie serwera, które zostało wspomniane jako jedna z odpowiedzi, nie jest związane z rolą DBManager, a zamiast tego wymaga osobnych narzędzi i uprawnień, które pozwalają na analizę wydajności i działania systemu.

Pytanie 28

Jaki zapis w HTML służy do określenia kodowania znaków w dokumencie?

A. <encoding="UTF-8">
B. <charset="UTF-8">
C. <meta charset="UTF-8">
D. <meta encoding="UTF-8">
Poprawna odpowiedź to <meta charset="UTF-8">, która jest standardowym sposobem deklaracji kodowania znaków w dokumentach HTML. Użycie tego tagu w sekcji <head> dokumentu HTML informuje przeglądarki internetowe o tym, jakie znaki będą używane w danym dokumencie, co jest kluczowe dla prawidłowego wyświetlania treści. Deklaracja 'UTF-8' jest szczególnie powszechna, ponieważ obsługuje wiele różnych znaków i symboli z różnych języków, co czyni ją uniwersalnym wyborem dla większości stron internetowych. Przykłady zastosowań obejmują strony wielojęzyczne, gdzie ważne jest, aby tekst został prawidłowo wyświetlony bez błędów z powodu nieodpowiedniego kodowania. Zgodnie z najlepszymi praktykami w branży, zawsze zaleca się umieszczanie tego tagu na początku sekcji <head> dokumentu, aby zapewnić, że wszystkie elementy strony będą renderowane zgodnie z zamierzeniem twórcy. Użycie odpowiedniego kodowania znaków jest również istotne z punktu widzenia SEO, ponieważ wyszukiwarki mogą mieć problemy z indeksowaniem treści, jeśli kodowanie jest nieprawidłowo ustawione.

Pytanie 29

Skrypt PHP wyświetla aktualny czas w formacie godzina:minuta:sekunda, na przykład 15:38:20. Czas w tym formacie zostanie uzyskany dzięki funkcji

A. date("G:m:s");
B. date("H:i:s");
C. time("G:m:s");
D. time("H:i:s");
Funkcja date() w PHP jest używana do formatowania daty i czasu w różnych formatach. W przypadku wywołania date("H:i:s"), składa się ona z trzech elementów: 'H' reprezentuje godziny w 24-godzinnym formacie, 'i' to minuty, a 's' to sekundy. Dzięki takiemu formatowaniu, wynik będzie przedstawiał aktualny czas w formacie godzina:minuta:sekunda, co jest powszechnie używane w aplikacjach webowych do wyświetlania czasu. Na przykład, wywołując echo date("H:i:s"); w skrypcie PHP, użytkownik zobaczy aktualny czas na stronie internetowej. Warto również zauważyć, że korzystanie z funkcji date() jest zgodne z najlepszymi praktykami w programowaniu PHP, ponieważ pozwala na łatwe dostosowanie formatu czasu do potrzeb aplikacji i użytkowników. Dodatkowo, przy wdrażaniu systemów, które wymagają precyzyjnego czasu, warto również rozważyć strefy czasowe, co można osiągnąć za pomocą funkcji date_default_timezone_set().

Pytanie 30

Które tabele będą analizowane w wyniku tego polecenia?

CHECK TABLE pracownicy CHANGED;

A. Tabele, które zmieniły się od poprzedniej weryfikacji lub nie zostały poprawnie zamknięte
B. Wyłącznie tabele, które nie zostały poprawnie zamknięte
C. Tabele, które zostały zmodyfikowane w bieżącej sesji
D. Jedynie tabele odwołujące się do innych
W kontekście podanych odpowiedzi, jedynie opcja pierwsza jest prawidłowa. Niepoprawne jest stwierdzenie, że polecenie CHECK TABLE będzie sprawdzać tylko tabele, które nie zostały poprawnie zamknięte, jak sugeruje druga odpowiedź. Taki scenariusz odnosi się do bardziej ograniczonej funkcji, podczas gdy w realnych zastosowaniach administracyjnych konieczne jest uwzględnienie wszelkich potencjalnych zmian w tabelach, które mogą wpływać na ich integralność. Trzecia odpowiedź wskazuje na tabele referujące do innych, co jest błędnym założeniem, ponieważ polecenie nie ogranicza się do takich relacji, lecz skupia się na detekcji zmian w danych. Ostatecznie, czwarta odpowiedź sugeruje sprawdzanie tabel zmienionych jedynie w bieżącej sesji, co jest nieprawidłowe, ponieważ polecenie z opcją CHANGED poszukuje zmian od ostatniego sprawdzenia bez ograniczenia czasowego do jednej sesji. Typowe błędy myślowe wynikają z niezrozumienia zakresu działania tej funkcji, która ma za zadanie identyfikację zmian wpływających na dane niezależnie od kontekstu czasowego, co jest fundamentalne dla zachowania integralności i poprawności operacji w ramach zarządzania bazą danych, zgodnie z dobrymi praktykami branżowymi w zarządzaniu systemami bazodanowymi.

Pytanie 31

W SQL warunek ten odpowiada warunkowi liczba >= 10 AND liczba <= 100?

A. liczba LIKE '10%'
B. NOT (liczba < 10 AND liczba > 100)
C. liczba BETWEEN 10 AND 100
D. liczba IN (10, 100)
Odpowiedź 'liczba BETWEEN 10 AND 100' jest prawidłowa, ponieważ odpowiada warunkowi, który sprawdza, czy wartość zmiennej 'liczba' mieści się w przedziale od 10 do 100, włączając oba końce. W SQL konstrukcja 'BETWEEN' jest preferowana, ponieważ jest bardziej czytelna i zrozumiała dla programistów, co sprzyja utrzymaniu kodu. Przykładowe zapytanie SQL używające tego warunku mogłoby wyglądać tak: 'SELECT * FROM tabela WHERE liczba BETWEEN 10 AND 100;'. Zastosowanie 'BETWEEN' unika potencjalnych błędów związanych z używaniem operatorów porównawczych i zapewnia, że obie granice przedziału są respektowane. W praktyce, korzystanie z 'BETWEEN' w zapytaniach SQL jest zgodne z dobrymi praktykami programowania, gdyż poprawia czytelność i ułatwia analizę kodu. Dodatkowo, warto zauważyć, że 'BETWEEN' działa również z datami, co czyni go uniwersalnym narzędziem w SQL.

Pytanie 32

Opracowanie logicznego układu strony internetowej wiąże się z

A. zdefiniowaniem adresów URL dla podstron strony.
B. umiejscowieniem elementów w konkretnych punktach strony.
C. stworzeniem zbioru grafik dla strony.
D. określeniem zawartości strony.
Projektowanie logicznego układu witryny polega na efektywnym rozmieszczeniu elementów w konkretnych miejscach witryny, co jest kluczowe dla zapewnienia optymalnej użyteczności oraz nawigacji. Proces ten obejmuje analizę interakcji użytkowników z treścią oraz zaprojektowanie układu, który umożliwia intuicyjne poruszanie się po stronie. Przykładowo, umiejscowienie menu nawigacyjnego w górnej części strony oraz umieszczenie najważniejszych informacji w widocznych miejscach zwiększa szanse na konwersję. Warto również uwzględnić zasady projektowania responsywnego, co oznacza, że układ powinien być dostosowany do różnych rozmiarów ekranów, zapewniając spójne doświadczenie na urządzeniach mobilnych i stacjonarnych. Standardy takie jak WCAG (Web Content Accessibility Guidelines) również podkreślają znaczenie logicznego rozmieszczenia elementów, aby zapewnić dostępność dla osób z niepełnosprawnościami. Ponadto, dobrze zaprojektowany układ pomaga w optymalizacji SEO, umożliwiając lepsze indeksowanie przez wyszukiwarki.

Pytanie 33

W celu utworzenia różnicowej kopii zapasowej bazy danych na serwerze MSSQL, konieczne jest użycie klauzuli

A. RESTORE
B. DIFFERENTIAL
C. FULL
D. WITH FORMAT
Odpowiedź 'DIFFERENTIAL' jest prawidłowa, ponieważ klauzula ta jest używana do tworzenia różnicowych kopii zapasowych bazy danych w systemie Microsoft SQL Server. Różnicowa kopia zapasowa zapisuje tylko te dane, które zmieniły się od ostatniej pełnej kopii zapasowej, co znacznie oszczędza czas i miejsca na dysku. W praktyce, aby wykonać różnicową kopię zapasową, stosuje się polecenie BACKUP z klauzulą DIFFERENTIAL. Na przykład: 'BACKUP DATABASE nazwa_bazy TO DISK = 'ścieżka_do_pliku.bak' WITH DIFFERENTIAL;'. Korzystanie z różnicowych kopii zapasowych jest zalecane w strategiach backupowych, gdyż zmniejsza czas potrzebny do przywrócenia systemu po awarii, a także przyspiesza proces tworzenia kopii. W dobrych praktykach branżowych, po zdefiniowaniu planu kopii zapasowych, rekomenduje się regularne testowanie procesu przywracania, aby upewnić się, że wszystkie kopie zapasowe są skuteczne i funkcjonalne.

Pytanie 34

Aby ustawić marginesy wewnętrzne dla elementu, gdzie margines górny wynosi 50px, dolny 40px, prawy 20px oraz lewy 30px, należy zastosować składnię CSS

A. style="margin-bottom: 0cm;"> padding: 50px, 40px, 20px, 30px;
B. style="margin-bottom: 0cm;"> padding: 50px, 20px, 40px, 30px;
C. padding: 40px, 30px, 50px, 20px;
D. padding: 20px, 40px, 30px, 50px;
Odpowiedź style="margin-bottom: 0cm;"> padding: 50px, 20px, 40px, 30px; jest poprawna, ponieważ definiuje marginesy wewnętrzne dla elementu zgodnie z zamierzonymi wartościami. W CSS, właściwość 'padding' pozwala na ustawienie wewnętrznego odstępu dla wszystkich czterech krawędzi elementu. Kolejność wartości w 'padding' to: górny, prawy, dolny, lewy. W tym przypadku, ustalamy 'padding' jako 50px dla górnej krawędzi, 20px dla prawej, 40px dla dolnej oraz 30px dla lewej. Należy pamiętać, że 'margin' i 'padding' mają różne zastosowania; 'margin' odnosi się do zewnętrznych odstępów między elementami, podczas gdy 'padding' dotyczy wewnętrznych odstępów wewnątrz danego elementu. W praktyce, odpowiednie użycie 'padding' poprawia czytelność i estetykę strony. Dobrą praktyką jest również stosowanie jednostek względnych, takich jak 'em' lub 'rem', zamiast jednostek stałych, jak 'px', aby zwiększyć responsywność strony. Dodatkowo, stosowanie narzędzi takich jak CSS Reset czy Normalize.css pomaga w eliminacji domyślnych marginesów i paddingów przeglądarek, co zapewnia spójność wyświetlania.

Pytanie 35

Jakie parametry trzeba przekazać do polecenia PHP, aby wprowadzić dane do bazy?

mysqli_query($zm1, $zm2);

A. id wiersza w $zm1 oraz zapytanie INSERT INTO w $zm2
B. identyfikator połączenia z bazą danych w $zm1 oraz zapytanie SELECT w $zm2
C. NULL w $zm1, aby baza mogła zapisać tam kod błędu oraz zapytanie SELECT w $zm2
D. identyfikator połączenia z bazą danych w $zm1 oraz zapytanie INSERT INTO w $zm2
Aby wstawić dane do bazy danych w PHP za pomocą funkcji mysqli_query musisz przekazać dwa kluczowe parametry. Pierwszym z nich jest identyfikator połączenia z bazą danych który odpowiada zmiennej $zm1. Jest to uchwyt do otwartej sesji z bazą danych który otrzymasz po ustanowieniu połączenia używając funkcji mysqli_connect. Drugim parametrem jest zapytanie SQL w tym przypadku zapytanie typu INSERT INTO które znajduje się w zmiennej $zm2. To zapytanie jest odpowiedzialne za dodanie nowych danych do określonej tabeli w bazie. Korzystanie z mysqli_query jest standardową praktyką w PHP przy pracy z bazami danych MySQL umożliwia interakcję z bazą poprzez wykonywanie różnorodnych zapytań SQL. Dobrą praktyką jest także zabezpieczenie swoich zapytań przed atakami SQL injection co można osiągnąć poprzez wcześniejsze przygotowanie i oczyszczenie danych lub zastosowanie bardziej zaawansowanych mechanizmów takich jak prepared statements dostępnych w bibliotekach rozszerzających możliwości pracy z bazą danych.

Pytanie 36

Jakie dane zostaną wybrane po wykonaniu kwerendy na pokazanych rekordach?

Ilustracja do pytania
A. Brak danych
B. Tylko id równe 8
C. Wszystkie id
D. Pole id równe 7 oraz 8
Odpowiedź jest prawidłowa, ponieważ zapytanie SQL SELECT id FROM samochody WHERE rocznik LIKE '2_4'; filtruje rekordy, które mają w kolumnie rocznik wartość z drugą cyfrą równą '2' i czwartą cyfrą równą '4'. W złożonym zapytaniu SQL zastosowano operator LIKE z użyciem symbolu podkreślenia (_) jako symbolu zastępczego dla pojedynczego znaku. To oznacza, że szukamy dowolnego roku, który zaczyna się od cyfry '2', ma dowolną cyfrę na drugiej pozycji i cyfrę '4' na ostatniej pozycji. Praktycznie oznacza to, że wybierane są identyfikatory pojazdów, które mają rocznik odpowiadający temu wzorcowi. W dostarczonym zbiorze danych tylko rekordy o id 7 i 8 spełniają ten warunek, ponieważ rocznik to 2014 i 2004. Tego rodzaju konstrukcja SQL jest użyteczna w sytuacjach, gdy potrzebujemy selektywnie uzyskać dane na podstawie wzorców. Operator LIKE jest bardzo efektywny w analizie danych tekstowych w bazach danych np. w raportach analitycznych gdzie kluczowe jest wyszukiwanie na podstawie wzorców. Warto zaznaczyć, że takie podejście jest zgodne ze standardami SQL, ułatwiającymi zarządzanie i filtrowanie danych w złożonych systemach bazodanowych.

Pytanie 37

Znacznik <pre> </pre> służy do wyświetlania

A. znaku skreślenia
B. znaku wielokropkowego
C. treści czcionką w języku polskim
D. treści czcionką o stałej szerokości
Znacznik
 
jest używany do wyświetlania treści w formacie, który zachowuje oryginalny układ oraz czcionkę o stałej szerokości. Umożliwia on prezentację tekstu w takiej formie, w jakiej został wprowadzony, co jest szczególnie przydatne w kontekście kodu źródłowego, danych tabelarycznych lub innych elementów, gdzie zachowanie spacji, łamań linii i innych formatów jest istotne. Przykładem zastosowania znacznika
 może być wyświetlanie fragmentów kodu w dokumentacji HTML lub na stronach internetowych, gdzie istotne jest, aby użytkownik mógł widzieć dokładnie, jak kod wygląda, bez modyfikacji przestrzeni lub układu, co jest często problematyczne w przypadku standardowego tekstu HTML. Używanie tego znacznika jest zgodne z dobrymi praktykami w tworzeniu przejrzystych i czytelnych interfejsów, zwłaszcza w kontekście tworzenia stron internetowych o charakterze technicznym.
                                    
                                

Pytanie 38

W SQL klauzula DISTINCT w poleceniu SELECT zapewnia, że zwrócone wyniki

A. nie zawiera będą duplikatów.
B. będą zgrupowane według wskazanego pola.
C. będą uporządkowane.
D. będą spełniały dany warunek.
Klauzula DISTINCT w języku SQL jest używana w instrukcji SELECT do eliminacji duplikatów w zwracanych wynikach zapytania. Gdy zapytanie wykorzystuje DISTINCT, zwracane są tylko unikalne rekordy, co oznacza, że identyczne wiersze występujące w zestawie wyników są redukowane do jednego wystąpienia. Działa to poprzez porównywanie wszystkich kolumn wymienionych w SELECT, co oznacza, że różnice w jakiejkolwiek kolumnie będą skutkować zwróceniem oddzielnych wierszy. Przykładowe zapytanie: SELECT DISTINCT nazwisko FROM pracownicy; zwróci listę unikalnych nazwisk pracowników, eliminując wszelkie powtórzenia. Klauzula DISTINCT jest szczególnie przydatna w raportach i analizach danych, gdyż pozwala na zrozumienie częstotliwości występowania różnych wartości. Zgodnie z SQL ANSI, użycie DISTINCT jest standardem, co oznacza, że jest obsługiwane przez wszystkie główne systemy zarządzania bazami danych, takie jak MySQL, PostgreSQL czy Oracle. Warto jednak pamiętać, że dodanie DISTINCT do zapytania może wpływać na wydajność, zwłaszcza w przypadku dużych zbiorów danych, ponieważ wymaga dodatkowych operacji przetwarzania, aby zidentyfikować i usunąć duplikaty.

Pytanie 39

Na ilustracji przedstawiono projekt struktury bloków strony internetowej. Przy założeniu, że bloki są realizowane przy użyciu znaczników sekcji, ich stylizacja w CSS, poza określonymi szerokościami dla bloków: 1, 2, 3, 4 (blok 5 nie ma przypisanej szerokości), powinna obejmować właściwość

Ilustracja do pytania
A. float: left dla wszystkich bloków
B. clear: both dla bloku 5 oraz float: left tylko dla bloków 1 i 2
C. clear: both dla wszystkich bloków
D. clear: both dla bloku 5 oraz float: left dla pozostałych bloków
Czwarta odpowiedź jest na miejscu, bo dzięki float: left dla bloków 1, 2, 3 i 4, te elementy będą się ładnie ustawiać w linii, zgodnie z ich szerokością. Potem, z clear: both dla bloku 5, unikniesz sytuacji, gdy nachodzi on na inne pływające bloki i pojawi się poniżej nich. Wiesz, float często stosuje się do robienia układów, gdzie elementy muszą być obok siebie. Ale float ma to do siebie, że nie wpływa na rodziców, co czasami sprawia, że wszystko może się zdezorganizować, jeśli nie użyjesz clear. To też jest ważne, bo clear mówi, które elementy nie powinny nachodzić na te pływające - dzięki temu wszystko jest uporządkowane. Dobrze jest to wykorzystać, na przykład, gdy chcesz zrobić kolumny na stronie. Generalnie, stosowanie float jest jak najbardziej w porządku, ale musi iść w parze z clear, żeby strona była czytelna i dobrze zorganizowana, zgodnie ze standardami HTML i CSS.

Pytanie 40

Jakie jest zastosowanie certyfikatu SSL?

A. zapobiegania złośliwemu oprogramowaniu na stronie
B. przechowywania informacji o sesjach tworzonych na stronie
C. określenia właściciela domeny
D. odszyfrowywania przesyłanych danych
Często ludzie mylą, co właściwie robi certyfikat SSL. Na przykład blokowanie złośliwego oprogramowania to zupełnie inna sprawa, która bardziej dotyczy takich rzeczy jak firewalle czy systemy wykrywania intruzów. SSL nie chroni przed atakami hakerskimi, a raczej zabezpiecza dane podczas przesyłania ich między klientem a serwerem. Zapisywanie danych sesji, które są tworzone na stronie, to też inny temat – to bardziej dotyczy zarządzania sesjami, na przykład przez ciasteczka. No i jeśli chodzi o deszyfrację danych, to SSL nie zajmuje się tym bezpośrednio. On tylko zapewnia, że połączenie jest bezpieczne i dane nie wpadną w niepowołane ręce. Dlatego przypisywanie certyfikatom SSL funkcji, które wykonują inne technologie bezpieczeństwa, to spory błąd. Trzeba po prostu zrozumieć, że każdy element zabezpieczeń ma swoją rolę w sieci.