Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 18 lutego 2026 13:36
  • Data zakończenia: 18 lutego 2026 13:52

Egzamin zdany!

Wynik: 37/40 punktów (92,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie Windows 7 program Cipher.exe w trybie poleceń jest używany do

A. sterowania rozruchem systemu
B. szyfrowania i odszyfrowywania plików oraz katalogów
C. wyświetlania plików tekstowych
D. przełączania monitora w tryb uśpienia
Odpowiedź odnosząca się do szyfrowania i odszyfrowywania plików oraz katalogów za pomocą narzędzia Cipher.exe w systemie Windows 7 jest prawidłowa, ponieważ Cipher.exe to wbudowane narzędzie do zarządzania szyfrowaniem danych w systemie plików NTFS. Umożliwia użytkownikom zabezpieczanie wrażliwych danych przed nieautoryzowanym dostępem, co jest szczególnie istotne w kontekście ochrony danych osobowych oraz zgodności z regulacjami prawnymi, takimi jak RODO. W praktyce, można używać Cipher.exe do szyfrowania plików, co chroni je w przypadku kradzieży lub utraty nośnika danych. Na przykład, używając polecenia 'cipher /e <ścieżka do pliku>', można szybko zaszyfrować dany plik, a następnie, przy użyciu 'cipher /d <ścieżka do pliku>', odszyfrować go. Dobrą praktyką jest przechowywanie kluczy szyfrujących w bezpiecznym miejscu oraz regularne audyty systemu zabezpieczeń, aby zapewnić ciągłość ochrony danych.

Pytanie 2

W systemie Windows XP, aby zmienić typ systemu plików z FAT32 na NTFS, należy użyć programu

A. attrib.exe
B. replace.exe
C. convert.exe
D. subst.exe
Odpowiedź 'convert.exe' jest prawidłowa, ponieważ jest to narzędzie wbudowane w system Windows, które umożliwia konwersję systemu plików z FAT32 na NTFS bez utraty danych. Program 'convert.exe' działa w wierszu poleceń i jest stosunkowo prosty w użyciu, co czyni go odpowiednim rozwiązaniem dla administratorów systemu oraz użytkowników domowych. Aby użyć tego narzędzia, wystarczy otworzyć wiersz poleceń z uprawnieniami administratora i wpisać polecenie 'convert D: /FS:NTFS', gdzie 'D:' to litera napędu, który chcemy skonwertować. Przed wykonaniem konwersji zaleca się wykonanie kopii zapasowej danych, aby zminimalizować ryzyko ich utraty. Konwersja z FAT32 do NTFS przynosi wiele korzyści, takich jak zwiększona wydajność, obsługa większych plików oraz lepsze zarządzanie uprawnieniami i bezpieczeństwem. Warto zaznaczyć, że NTFS jest bardziej stabilnym i elastycznym systemem plików, co czyni go bardziej odpowiednim do zastosowań w środowiskach, gdzie wymagana jest większa niezawodność i możliwość przydzielania różnych poziomów dostępu do plików.

Pytanie 3

Aby podłączyć stację roboczą z zainstalowanym systemem Windows do domeny zst.local należy

Ilustracja do pytania
A. ustawić nazwę komputera oraz w polu Grupa robocza wpisać zst.local
B. ustawić nazwę komputera oraz w polu Domena wpisać zst.local
C. jedynie w polu Domena wpisać zst.local
D. jedynie w polu Sufiks podstawowej domeny DNS tego komputera wpisać zst.local
Poprawnie wskazana odpowiedź odzwierciedla realną procedurę dołączania stacji roboczej z systemem Windows do domeny Active Directory. Żeby komputer stał się pełnoprawnym członkiem domeny zst.local, trzeba jednocześnie ustawić nazwę komputera oraz w polu „Domena” wpisać właśnie zst.local. Windows traktuje zmianę nazwy komputera i zmianę członkostwa (grupa robocza / domena) jako powiązane operacje – w praktyce i tak kończy się to restartem, więc administracyjnie najrozsądniej jest zrobić to za jednym razem. Dzięki temu w kontrolerze domeny obiekt komputera ma od razu właściwą nazwę, a wpis w DNS (rekord A i PTR) jest spójny z nazwą hosta. Z mojego doświadczenia, jeśli najpierw dołączysz do domeny, a potem zmienisz nazwę, łatwo wprowadzić bałagan w AD i DNS, szczególnie w większych sieciach. Samo pole „Domena” to nie tylko formalność – podczas dołączania Windows nawiązuje połączenie z kontrolerem domeny, wykorzystuje DNS do odszukania usług katalogowych (rekordy SRV) i wymaga konta z odpowiednimi uprawnieniami (typowo konto domenowe z prawem dołączania stacji do domeny). W tle tworzony jest obiekt komputera w Active Directory, generowane jest hasło konta komputera i konfigurowane są zabezpieczenia (m.in. Kerberos). Dobra praktyka mówi też, żeby nazwę komputera ustalić zgodnie z firmową konwencją nazewniczą, np. prefiks działu, numer stanowiska, typ urządzenia. Ułatwia to późniejszą administrację, monitorowanie i zarządzanie politykami GPO. W środowiskach produkcyjnych takie podejście jest wręcz standardem i większość skryptów wdrożeniowych (np. przy użyciu MDT, SCCM czy Intune) zakłada, że komputer ma właściwie ustawioną nazwę jeszcze przed dołączeniem do domeny.

Pytanie 4

Jakiego parametru w poleceniu ping należy użyć, aby uzyskać rezultat pokazany na zrzucie ekranu?

Badanie onet.pl [213.180.141.140] z 1000 bajtami danych:
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
A. –n 1000
B. –f 1000
C. –l 1000
D. –i 1000
Parametr -l w poleceniu ping służy do ustawienia rozmiaru pakietu w bajtach wysyłanego do hosta docelowego. W przykładzie pokazanym na zrzucie ekranu, rozmiar wynosi 1000 bajtów, co jest ustawione właśnie za pomocą -l 1000. W praktyce rozsądne użycie tego parametru pozwala na testowanie wydajności sieci w zależności od rozmiaru pakietów, co jest szczególnie istotne w diagnostyce problemów z siecią takich jak fragmentacja pakietów czy opóźnienia związane z przepustowością. Standardowo pakiety ICMP mają rozmiar 32 bajtów, więc zmiana tego parametru może wpływać na sposób, w jaki sieć radzi sobie z różnymi obciążeniami. Wiedza na temat tego jak różne rozmiary pakietów wpływają na transmisję danych jest kluczowa dla specjalistów ds. sieci, zwłaszcza w kontekście optymalizacji sieci i zapewnienia jej stabilności oraz wydajności. Dobrze jest także pamiętać, że niektóre urządzenia sieciowe mogą mieć ograniczenia co do maksymalnego rozmiaru pakietów, co może wpływać na wyniki testów przeprowadzanych z dużymi pakietami.

Pytanie 5

W systemie SI jednostką do mierzenia napięcia jest

A. wolt
B. wat
C. amper
D. herc
Wolt (V) jest jednostką miary napięcia w układzie SI, która mierzy różnicę potencjałów elektrycznych między dwoma punktami. Został zdefiniowany na podstawie pracy wykonywanej przez jednostkę ładunku elektrycznego, gdy przechodzi przez element obwodu. Na przykład, gdy napięcie wynosi 5 woltów, oznacza to, że pomiędzy dwoma punktami jest ustalona różnica potencjału, która pozwala na przepływ prądu. W praktyce, wolt jest kluczowym parametrem w elektrotechnice i elektronice, wpływając na projektowanie urządzeń elektrycznych, takich jak zasilacze, akumulatory, a także w systemach telekomunikacyjnych. Dobrą praktyką jest mierzenie napięcia w obwodach za pomocą multimetru, co pozwala na monitorowanie i diagnostykę układów elektronicznych. Przykłady zastosowania napięcia to różne urządzenia domowe, takie jak żarówki, które działają na napięciu 230 V, czy systemy fotowoltaiczne, w których napięcie generowane przez ogniwa słoneczne ma kluczowe znaczenie dla efektywności zbierania energii.

Pytanie 6

Poprawność działania lokalnej sieci komputerowej po modernizacji powinna być potwierdzona

A. wykazem zawierającym zestawienie zmian w strukturze sieci.
B. normami, według których wykonana została modernizacja.
C. fakturami za zakup okablowania i sprzętu sieciowego od licencjonowanych dystrybutorów.
D. wynikami pomiarów parametrów okablowania, uzupełnionymi o opis narzędzi testujących i metodologii testowania.
Poprawna odpowiedź odnosi się do tego, co w praktyce jest jedynym wiarygodnym potwierdzeniem poprawności działania zmodernizowanej sieci: wyników pomiarów parametrów okablowania wraz z dokładnym opisem użytych narzędzi testujących oraz metodologii testowania. Sama modernizacja zgodnie z normami (np. ISO/IEC 11801, EN 50173, TIA/EIA-568) to dopiero połowa sukcesu. Druga połowa to sprawdzenie, czy to, co zaprojektowano i zamontowano, faktycznie spełnia wymagane parametry transmisyjne w realnych warunkach. W sieciach strukturalnych standardem jest wykonywanie certyfikacji okablowania za pomocą mierników klasy certyfikacyjnej (np. Fluke DSX), które potwierdzają takie parametry jak tłumienie, NEXT, PSNEXT, opóźnienie propagacji, długość linii, return loss itd. Bez takich pomiarów możemy tylko wierzyć, że instalacja jest poprawna, ale nie mamy twardych dowodów. Opis użytych narzędzi i metodologii jest równie ważny, bo pozwala powtórzyć testy, zweryfikować ich wiarygodność i porównać wyniki z wymaganiami norm. W dokumentacji powinna znaleźć się informacja, jaki tester zastosowano, jaką klasę/kategorię łącza testowano (np. kat. 6, klasa E), jakie profile testowe, daty pomiarów oraz kto je wykonywał. Z mojego doświadczenia w firmach, gdzie takie pomiary są rzetelnie robione po każdej modernizacji, znacznie rzadziej pojawiają się „dziwne” problemy z prędkością, losowymi rozłączeniami czy błędami w transmisji, które potem ciężko zdiagnozować. W praktyce, kiedy oddaje się sieć klientowi, raport z pomiarów jest traktowany jak certyfikat jakości – to jest dokument, na który można się powołać przy reklamacjach, audytach czy przy późniejszych rozbudowach. Branżowe dobre praktyki mówią wprost: nie ma pomiarów, nie ma pewności co do jakości okablowania, nawet jeśli wszystko wygląda ładnie i jest zgodne „na papierze”.

Pytanie 7

Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?

A. OS X Server
B. Linux
C. Unix
D. Windows Server 2012
Linux jest systemem operacyjnym, który jest udostępniony na licencji GNU General Public License (GPL), co oznacza, że jego kod źródłowy jest publicznie dostępny i może być modyfikowany oraz rozpowszechniany. Licencja ta umożliwia każdemu użytkownikowi na używanie, modyfikowanie oraz dystrybucję oprogramowania, co sprzyja innowacjom i rozwojowi technologii. Dzięki temu Linux stał się podstawą dla wielu dystrybucji, takich jak Ubuntu, Fedora czy Debian, które są szeroko stosowane w różnych środowiskach, od komputerów osobistych, przez serwery, aż po urządzenia wbudowane. Przykładem zastosowania Linuxa w praktyce jest jego dominacja w środowiskach serwerowych, gdzie zapewnia stabilność, bezpieczeństwo oraz elastyczność. Wiele dużych firm oraz organizacji wybiera Linux ze względu na niski koszt licencji i możliwość dostosowania systemu do swoich specyficznych potrzeb, co czyni go idealnym wyborem w kontekście rozwoju technologii open-source.

Pytanie 8

Do jakiego pomiaru wykorzystywany jest watomierz?

A. rezystancji
B. napięcia prądu elektrycznego
C. mocy czynnej
D. natężenia prądu elektrycznego
Watomierz jest urządzeniem pomiarowym, które służy do pomiaru mocy czynnej w obwodach elektrycznych. Moc czynna, wyrażana w watach (W), jest miarą rzeczywistej energii zużywanej przez urządzenia elektryczne do wykonywania pracy. Jest to kluczowy parametr w analizie zużycia energii, szczególnie w kontekście rozliczeń za dostarczaną energię. Zastosowanie watomierza w praktyce obejmuje zarówno pomiary w domowych instalacjach elektrycznych, jak i w przemyśle, gdzie monitorowanie zużycia energii jest niezbędne dla optymalizacji kosztów operacyjnych. W kontekście standardów, pomiar mocy czynnej jest często regulowany normami, takimi jak IEC 62053, które definiują wymagania dla urządzeń pomiarowych. Dzięki temu, korzystanie z watomierzy pozwala nie tylko na dokładne pomiary, ale także na lepsze zarządzanie energią, co jest kluczowe w dobie rosnących kosztów energii i dążeń do efektywności energetycznej.

Pytanie 9

Podstawowym zadaniem mechanizmu Plug and Play jest

A. automatyczne uruchamianie ostatnio używanej gry
B. rozpoznawanie nowo podłączonego urządzenia i automatyczne przydzielanie mu zasobów
C. automatyczne tworzenie kopii zapasowych danych na nowo podłączonym nośniku pamięci
D. automatyczne usuwanie sterowników, które nie były używane przez dłuższy czas
Głównym celem mechanizmu Plug and Play (PnP) jest automatyczne wykrywanie nowo podłączonego sprzętu oraz efektywne przydzielanie mu wymaganych zasobów systemowych, takich jak adresy I/O, przerwania (IRQ) czy kanały DMA. Mechanizm ten znacząco ułatwia użytkownikom instalację urządzeń, eliminując konieczność ręcznego konfigurowania ustawień, co było standardem w starszych systemach operacyjnych. Przykładem zastosowania PnP może być podłączenie drukarki USB do komputera. System operacyjny automatycznie wykrywa urządzenie, instaluje odpowiednie sterowniki oraz konfiguruje zasoby potrzebne do jego poprawnej pracy. Z punktu widzenia dobrych praktyk, mechanizm ten wspiera zasadę ułatwienia użytkowania technologii, a także przyspiesza proces integracji nowych komponentów w infrastrukturze IT. Współczesne systemy operacyjne, takie jak Windows, Linux czy macOS, w pełni wykorzystują możliwości PnP, co świadczy o fundamentalnym znaczeniu tego mechanizmu w zarządzaniu sprzętem komputerowym. Dodatkowo, Plug and Play współczesne standardy, takie jak USB, są zgodne z tym mechanizmem, co pozwala na szeroką interoperacyjność urządzeń.

Pytanie 10

Które polecenie w systemie Linux służy do zakończenia procesu?

A. kill
B. end
C. null
D. dead
Polecenie 'kill' jest standardowym narzędziem w systemie Linux, które służy do zakończenia procesów. Jego podstawowa funkcjonalność polega na wysyłaniu sygnałów do procesów, gdzie domyślny sygnał to SIGTERM, który prosi proces o zakończenie. Użytkownicy mogą także wysyłać inne sygnały, takie jak SIGKILL, który natychmiast kończy proces bez możliwości jego uprzedniego zamknięcia. Przykładowo, aby zakończyć proces o identyfikatorze PID 1234, można użyć polecenia 'kill 1234'. W praktyce, skuteczne zarządzanie procesami jest kluczowe dla wydajności systemu, a umiejętność używania tego narzędzia jest niezbędna dla administratorów systemów i programistów. Dobre praktyki obejmują monitorowanie procesów przed ich zakończeniem, aby uniknąć przypadkowej utraty danych. Zrozumienie sygnałów w systemie Linux oraz ich zastosowania w kontekście zarządzania procesami przyczynia się do lepszego zrozumienia architektury systemu operacyjnego.

Pytanie 11

Aby wykonać ręczne ustawienie interfejsu sieciowego w systemie LINUX, należy użyć polecenia

A. eth0
B. route add
C. ipconfig
D. ifconfig
Polecenie 'ifconfig' jest standardowym narzędziem w systemach UNIX i Linux, używanym do konfigurowania interfejsów sieciowych. Umożliwia ono zarówno wyświetlanie informacji o interfejsach (takich jak adres IP, maska podsieci, stan interfejsu), jak i ich konfigurację, co czyni je niezbędnym narzędziem w administracji sieci. Przykładowo, aby przypisać adres IP do interfejsu, należy użyć polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', co aktywuje interfejs oraz przydziela mu określony adres IP. Choć 'ifconfig' jest decyzją popularną, warto zauważyć, że w nowoczesnych dystrybucjach Linuxa zaleca się używanie narzędzia 'ip', które jest bardziej wszechstronne i oferuje dodatkowe funkcje. Dobrym standardem jest regularne sprawdzanie konfiguracji sieciowej za pomocą 'ifconfig' lub 'ip a' oraz monitorowanie aktywności interfejsów, co poprawia bezpieczeństwo i wydajność sieci.

Pytanie 12

ARP (Adress Resolution Protocol) jest protokołem, który umożliwia przekształcenie adresu IP na

A. nazwę komputera
B. nazwę domenową
C. adres sprzętowy
D. adres IPv6
ARP (Address Resolution Protocol) jest protokołem używanym w sieciach komputerowych do odwzorowywania adresów IP na adresy sprzętowe (MAC). To kluczowy element funkcjonowania protokołu IP w warstwie sieciowej i łączeniowej modelu OSI, który umożliwia komunikację między urządzeniami w lokalnej sieci. Gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw musi poznać jego adres sprzętowy. Protokół ARP wysyła zapytania w sieci, a urządzenia odpowiadają, przesyłając swoje adresy MAC. Przykładem zastosowania ARP jest sytuacja, w której komputer A chce skomunikować się z komputerem B, którego adres IP zna, ale nie zna adresu MAC. ARP pozwala na zrealizowanie tej komunikacji, co jest niezbędne dla działania protokołów wyższej warstwy, takich jak TCP/IP. W standardach takich jak RFC 826 opisane są szczegółowo zasady działania ARP, co stanowi dobrą praktykę w projektowaniu i wdrażaniu sieci. Znajomość ARP jest niezbędna dla administratorów sieci oraz inżynierów zajmujących się bezpieczeństwem i konfiguracją sieci.

Pytanie 13

Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?

A. 100.168.0.1:8080
B. 100.168.0.1-AH1
C. 100.168.0.1-8080
D. 100.168.0.1:AH1
Odpowiedź 100.168.0.1:8080 jest poprawna, ponieważ jest to standardowy format zapisu adresu IP z przypisanym portem. W tym przypadku '100.168.0.1' jest adresem IP, który identyfikuje unikalne urządzenie w sieci, a ':8080' to zapis portu, na którym nasłuchuje server. Port 8080 jest często wykorzystywany do działań związanych z aplikacjami webowymi, zwłaszcza gdy standardowy port 80 jest już zajęty. Dzięki zastosowaniu odpowiedniego portu, możliwe jest jednoczesne uruchamianie wielu usług na tym samym adresie IP. W praktyce, zrozumienie tego zapisu jest kluczowe w kontekście administracji sieciami, gdzie często musimy łączyć się z różnymi serwisami działającymi na różnych portach. Poprawny zapis portu umożliwia nie tylko dostęp do danych, ale również pozwala na prawidłowe skonfigurowanie zapory sieciowej, co jest istotne w kontekście bezpieczeństwa. Używając standardów takich jak RFC 793, możemy lepiej zrozumieć funkcjonowanie protokołów komunikacyjnych, co przyczynia się do efektywnego zarządzania siecią.

Pytanie 14

Jaki będzie rezultat odejmowania dwóch liczb zapisanych w systemie heksadecymalnym 60Ah - 3BFh?

A. 2AEh
B. 39Ah
C. 24Bh
D. 349h
Wybór odpowiedzi 349h, 2AEh lub 39Ah może wynikać z typowych błędów, które pojawiają się podczas wykonywania operacji arytmetycznych w systemie heksadecymalnym. Jednym z najczęstszych błędów jest niepoprawne przeliczenie liczb heksadecymalnych na system dziesiętny lub omyłkowe przypisanie wartości binarnych. Na przykład, przy obliczaniu 60Ah - 3BFh można błędnie założyć, że odejmowanie heksadecymalnych cyfr przebiega identycznie jak w systemie dziesiętnym, co może prowadzić do pomyłek w zapisie wyników. Gdyby na przykład ktoś skupił się na końcowych cyfrach, mógłby błędnie zinterpretować wynik, traktując heksadecymalne 'h' jako nieistotny dodatek, co prowadzi do nieprawidłowego wyniku. Dodatkowo, niektórzy mogą nie zauważyć, że w systemie heksadecymalnym wartość 'A' odpowiada dziesiętnemu 10, a 'B' odpowiada 11, co może wprowadzać w błąd przy dodawaniu lub odejmowaniu. Przykładem błędnego podejścia jest niepoprawne „przeniesienie” wartości między kolumnami, co często występuje, gdy potrzebne są obliczenia z większymi liczbami heksadecymalnymi. Dlatego kluczowe jest, aby dokładnie przeliczać wartości i stosować się do zasad matematyki heksadecymalnej. W ciągu pracy z różnymi systemami liczbowymi zawsze warto zachować ostrożność i potwierdzić wyniki metodami alternatywnymi, na przykład poprzez konwersję z powrotem na liczby dziesiętne.

Pytanie 15

Złącze umieszczone na płycie głównej, które umożliwia podłączanie kart rozszerzeń o różnych ilościach pinów, w zależności od wersji, nazywane jest

A. PCI
B. PCI Express
C. ISA
D. AGP
PCI Express (PCIe) jest nowoczesnym standardem interfejsu, który służy do łączenia kart rozszerzeń z płytą główną komputera. Jako złącze szeregowe, PCIe oferuje znacznie wyższą przepustowość danych w porównaniu do swoich poprzedników, takich jak PCI czy AGP. Dzięki architekturze punkt-punkt, PCIe pozwala na bezpośrednią komunikację pomiędzy urządzeniami, co znacząco zwiększa efektywność transferu danych. Przykładowo, karty graficzne, SSD NVMe i karty dźwiękowe często wykorzystują ten standard, co zapewnia im optymalną wydajność. Standard PCI Express obsługuje różne warianty, takie jak x1, x4, x8 i x16, co pozwala na elastyczne dostosowanie liczby linii transmisyjnych w zależności od potrzeb danego urządzenia. Dobre praktyki branżowe zalecają korzystanie z PCIe, gdyż jego architektura jest zgodna z przyszłymi wymaganiami technologicznymi oraz umożliwia łatwą aktualizację komponentów bez potrzeby zmiany całej płyty głównej.

Pytanie 16

Na ilustracji zobrazowano okno ustawień rutera. Wprowadzone parametry sugerują, że

Ilustracja do pytania
A. komputer z adresem MAC 44-8A-5B-5A-56-D0 oraz adresem IP 192.168.17.30 został usunięty z sieci
B. na komputerze z adresem MAC 44-8A-5B-5A-56-D0 skonfigurowano adres IP 192.168.17.30 przy użyciu Panelu Sterowania
C. komputerowi o adresie MAC 44-8A-5B-5A-56-D0 usługa DHCP rutera przydzieli adres IP 192.168.17.30
D. komputer z adresem MAC 44-8A-5B-5A-56-D0 oraz adresem IP 192.168.17.30 nie będzie w stanie połączyć się z urządzeniami w tej sieci
Prawidłowa odpowiedź wskazuje na to że usługa DHCP rutera została skonfigurowana w taki sposób aby przypisywać komputerowi o adresie MAC 44-8A-5B-5A-56-D0 stały adres IP 192.168.17.30. Tego typu konfiguracja jest znana jako rezerwacja DHCP i pozwala na przypisanie określonego adresu IP do konkretnego urządzenia w sieci co jest użyteczne w przypadku gdy chcemy zapewnić urządzeniu zawsze ten sam adres IP bez konieczności ręcznej konfiguracji na każdym urządzeniu. Przykładowo serwery drukarki czy inne urządzenia wymagające stałego adresu IP mogą korzystać z tej funkcji aby zapewnić stabilne i przewidywalne działanie w sieci. Rezerwacja IP jest kluczowym elementem zarządzania siecią pozwalającym na lepszą kontrolę nad alokacją zasobów sieciowych oraz uniknięcie konfliktów IP. Jest to szczególnie ważne w środowiskach biznesowych gdzie stabilność sieci ma bezpośredni wpływ na ciągłość operacyjną przedsiębiorstwa. Zgodnie z najlepszymi praktykami branżowymi rezerwacja DHCP jest preferowanym rozwiązaniem w porównaniu do ręcznego przypisywania adresów IP na urządzeniach co minimalizuje ryzyko błędów konfiguracyjnych.

Pytanie 17

Zainstalowanie serwera WWW w środowisku Windows Server zapewnia rola

A. serwer sieci Web
B. usługi plików
C. usługi pulpitu zdalnego
D. serwer aplikacji
Instalacja serwera stron internetowych w systemach Windows Server to coś, co ma kluczowe znaczenie w zarządzaniu treściami w sieci. Serwer WWW, taki jak Internet Information Services (IIS), odgrywa tu główną rolę w przetwarzaniu żądań HTTP i dostarczaniu stron do użytkowników. Z mojego doświadczenia, IIS jest naprawdę wszechstronny – pozwala na hostowanie nie tylko prostych stron, ale też bardziej skomplikowanych aplikacji webowych. Dobrze jest wiedzieć, że obsługuje różne technologie, jak ASP.NET czy PHP, co daje adminom duże możliwości w tworzeniu zróżnicowanych treści. Warto też pamiętać o bezpieczeństwie i stosować SSL/TLS do szyfrowania danych, bo nikt nie chce, żeby jego strony były narażone na ataki. Jeśli chodzi o wydajność, to serwery w Windows Server można łatwo skalować, co daje możliwość obsługi dużych ruchów bez problemów. Moim zdaniem, to wiedza, która naprawdę się przydaje w IT.

Pytanie 18

Jakie urządzenie powinno zostać wykorzystane do podłączenia komputerów, aby mogły funkcjonować w odrębnych domenach rozgłoszeniowych?

A. Koncentratora
B. Mostu
C. Regeneratora
D. Rutera
Ruter to takie urządzenie, które pozwala na przepuszczanie danych między różnymi sieciami. Działa na wyższej warstwie niż mosty czy koncentratory, więc ma możliwość zarządzania adresami IP i trasami danych. Dzięki temu ruter może skutecznie oddzielać różne domeny rozgłoszeniowe, co jest mega ważne w dużych sieciach. Na przykład w firmie z wieloma działami, każdy dział może mieć swoją odrębną sieć, co zwiększa bezpieczeństwo i zmniejsza ryzyko nieautoryzowanego dostępu. Moim zdaniem, ruter w takich sytuacjach to kluczowa sprawa, bo lepiej zarządza ruchem i poprawia wydajność sieci. Z praktyki wiem, że dobrze skonfigurowany ruter to podstawa w inżynierii sieciowej.

Pytanie 19

Termin określający zdolność do rozbudowy sieci to

A. skalowalność
B. kompatybilność
C. niezawodność
D. nadmiarowość
Skalowalność to kluczowa cecha systemów informatycznych, która oznacza ich zdolność do rozbudowy w celu obsługi rosnących wymagań. W praktyce oznacza to, że system może wydajnie zarządzać większą ilością danych, użytkowników czy operacji bez istotnego spadku wydajności. Przykładem zastosowania skalowalności jest chmura obliczeniowa, gdzie zasoby obliczeniowe mogą być dynamicznie zwiększane lub zmniejszane w zależności od potrzeb. Dobre praktyki w projektowaniu systemów skalowalnych obejmują architekturę mikroserwisów, która pozwala na niezależną rozbudowę różnych komponentów aplikacji. Skalowalność jest również związana z pojęciem elastyczności, które pozwala na modyfikacje systemu bez konieczności jego przerywania. W standardach takich jak ISO/IEC 25010, skalowalność jest definiowana jako jedna z cech jakości, co podkreśla jej znaczenie w tworzeniu nowoczesnych systemów informatycznych, które muszą dostosować się do szybko zmieniającego się otoczenia biznesowego.

Pytanie 20

Port zgodny z standardem RS-232, działający w trybie asynchronicznym, to

A. EPP
B. ECP
C. LPT
D. COM
Odpowiedź COM jest na pewno dobra, bo dotyczy portu szeregowego, który działa zgodnie z RS-232. Ten standard ustala, jak urządzenia mają się komunikować szeregowo, co znaczy, że dane są przesyłane jedno po drugim, a nie równocześnie. Porty COM, czyli właśnie te porty RS-232, są często używane w różnych sprzętach, jak modemy, drukarki czy urządzenia do pomiarów. Na przykład, możesz podłączyć modem do komputera przez port COM i wtedy dane przechodzą za pomocą tego standardu. W IT RS-232 jest bardzo popularny do diagnozowania i konfiguracji sprzętu, co czyni go ważnym elementem w inżynierii systemów. Mimo że mamy już nowoczesne interfejsy, jak USB, porty COM ciągle są w użyciu w wielu urządzeniach, co pokazuje, że mimo upływu czasu, nadal są potrzebne w komunikacji szeregowej.

Pytanie 21

Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?

A. Autoryzacja
B. WEP
C. WPA
D. WPA2
WPA2 (Wi-Fi Protected Access 2) jest bardziej zaawansowanym protokołem bezpieczeństwa, który opiera się na standardzie IEEE 802.11i. Oferuje silniejsze szyfrowanie danych dzięki zastosowaniu algorytmu AES (Advanced Encryption Standard), co sprawia, że jest znacznie bardziej odporny na ataki niż wcześniejsze protokoły, jak WEP czy WPA. WEP (Wired Equivalent Privacy) jest przestarzałym standardem, który zapewnia minimalny poziom ochrony i jest podatny na różne ataki, takie jak ataki na klucz. WPA, będący poprawioną wersją WEP, również nie oferuje wystarczającego poziomu zabezpieczeń, ponieważ opiera się na TKIP (Temporal Key Integrity Protocol), który, choć lepszy od WEP, nadal zawiera luki. Zastosowanie WPA2 jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem, takich jak sieci korporacyjne czy publiczne punkty dostępu. W praktyce, organizacje często wykorzystują WPA2-Enterprise, który dodatkowo integruje uwierzytelnianie oparte na serwerach RADIUS, co zwiększa bezpieczeństwo poprzez wprowadzenie indywidualnych poświadczeń dla użytkowników. Wybierając WPA2, można mieć pewność, że dane przesyłane w sieci bezprzewodowej są odpowiednio chronione, co jest zgodne z najlepszymi praktykami branżowymi w zakresie bezpieczeństwa sieci.

Pytanie 22

Aby za pomocą złącza DE-15F podłączyć przedstawiony projektor do laptopa, należy wykorzystać gniazdo oznaczone numerem

Ilustracja do pytania
A. 1
B. 5
C. 2
D. 6
Większość błędnych odpowiedzi w tym pytaniu wynika z nieznajomości standardów złącz lub mylenia ich zastosowań. Złącza oznaczone numerami 1 i 2 na ilustracji to porty USB oraz HDMI. Porty USB służą głównie do transmisji danych lub zasilania drobnych urządzeń – nie przesyłają obrazu na projektor w sposób, który umożliwia wyświetlanie ekranu laptopa. Złącze HDMI (numer 2) to dziś bardzo popularny standard, ale pytanie dotyczyło konkretnego złącza DE-15F, czyli portu VGA, a więc złącza analogowego, które ma charakterystyczny niebieski kolor i 15 otworów w układzie trzech rzędów. Z kolei złącza oznaczone numerami 3 i 4 to porty jack 3,5 mm, które obsługują dźwięk (np. wejście lub wyjście audio) i zupełnie nie nadają się do transmisji sygnału wideo. Częstym błędem jest mylenie HDMI z VGA, bo oba złącza spotyka się przy projektorach, ale różnią się one technologią przesyłania sygnału (cyfrowy vs analogowy) i wyglądem fizycznym. Moim zdaniem, podstawowa znajomość charakterystycznych cech takich portów to podstawa w branży IT, bo pozwala uniknąć niepotrzebnych problemów podczas podłączania sprzętu. Sugerowanie się samym wyglądem lub położeniem portu bywa zgubne – zawsze warto zwracać uwagę na liczbę pinów i kształt złącza. Pamiętaj też, że VGA (czyli DE-15F) to nadal bardzo powszechny standard w starszym sprzęcie, choć już coraz częściej wypierany przez HDMI. W praktyce wybór nieprawidłowego portu skutkuje brakiem obrazu lub zupełnym brakiem połączenia, co potrafi naprawdę utrudnić prezentację czy pracę z projektorem – szczególnie gdy nie masz pod ręką przejściówek czy odpowiednich kabli.

Pytanie 23

NOWY, GOTOWY, OCZEKUJĄCY oraz AKTYWNY to

A. stany procesu.
B. cechy wykwalifikowanego pracownika.
C. stany programu.
D. etapy życia projektowanej aplikacji.
Terminy NOWY, GOTOWY, OCZEKUJĄCY i AKTYWNY dotyczą tego, co dzieje się z procesami w systemach operacyjnych. Każdy z tych stanów to jakby etap w życiu procesu. Zaczynają się od NOWEGO, czyli momentu, gdy proces powstaje, potem mamy GOTOWY, kiedy już wszystko jest gotowe do działania, OCZEKUJĄCY, gdy czekają na to, co potrzebne, i na koniec AKTYWNY, kiedy proces właśnie wykonuje swoje zadania. W praktyce umiejętne zarządzanie tymi stanami jest super ważne, bo dzięki temu system operacyjny może lepiej wykorzystywać dostępne zasoby. Na przykład w systemie Unix mamy scheduler, który decyduje, który proces ma pracować w danej chwili. Jak dobrze rozumiemy te stany, to jako programiści czy administratorzy możemy lepiej optymalizować aplikacje i poprawiać ich wydajność. To zgodne z najlepszymi praktykami, na przykład w modelowaniu procesów czy analizie wydajności.

Pytanie 24

Którą czynność należy wykonać podczas konfiguracji rutera, aby ukryta sieć bezprzewodowa była widoczna dla wszystkich użytkowników znajdujących się w jej zasięgu?

A. Włączyć opcję rozgłaszania sieci.
B. Ustawić szerokość kanału.
C. Zmienić numer kanału.
D. Zmienić nazwę sieci.
Poprawna odpowiedź dotyczy włączenia opcji rozgłaszania sieci (broadcast SSID) w konfiguracji rutera. To właśnie ta funkcja decyduje, czy nazwa sieci Wi‑Fi (SSID) będzie widoczna na liście dostępnych sieci na laptopach, smartfonach czy innych urządzeniach. Jeśli SSID jest ukryty, sieć formalnie istnieje i działa, ale nie pojawia się w typowym skanowaniu, więc użytkownik musi ręcznie wpisać jej nazwę oraz hasło. Włączenie rozgłaszania powoduje, że ruter zaczyna wysyłać w ramkach beacon informacje o nazwie sieci, kanale, typie szyfrowania itp., zgodnie ze standardem IEEE 802.11. Moim zdaniem w praktyce, w większości domowych i małych firmowych sieci, lepiej jest mieć SSID jawny, a skupić się na mocnym szyfrowaniu (WPA2‑PSK lub WPA3‑Personal) oraz sensownym haśle. Ukrywanie SSID nie jest realnym zabezpieczeniem, bo i tak da się je bardzo łatwo podejrzeć przy użyciu prostych narzędzi do analizy ruchu Wi‑Fi. Dobra praktyka branżowa mówi jasno: bezpieczeństwo opieramy na silnym uwierzytelnianiu i szyfrowaniu, a nie na „maskowaniu” nazwy sieci. W konfiguracji rutera opcja ta bywa opisana jako „Broadcast SSID”, „Rozgłaszanie nazwy sieci”, „Ukryj SSID” (z możliwością odznaczenia). Żeby sieć była widoczna dla wszystkich w zasięgu, trzeba wyłączyć ukrywanie (czyli włączyć rozgłaszanie). Przykładowo: w typowym routerze domowym logujesz się do panelu WWW, przechodzisz do ustawień Wi‑Fi, zaznaczasz opcję „Włącz rozgłaszanie SSID” i zapisujesz zmiany. Od tego momentu każdy użytkownik w zasięgu zobaczy nazwę sieci na liście i będzie mógł się do niej podłączyć, oczywiście pod warunkiem, że zna hasło. To jest standardowe i poprawne podejście rekomendowane przez producentów sprzętu sieciowego i zgodne z typową konfiguracją w środowiskach firmowych, gdzie ważna jest zarówno wygoda użytkownika, jak i poprawne działanie mechanizmów roamingu i zarządzania siecią.

Pytanie 25

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. konfigurowaniem adresu karty sieciowej.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 26

W ustawieniach haseł w systemie Windows Server aktywowano opcję, że hasło musi spełniać wymagania dotyczące złożoności. Z jakiej minimalnej liczby znaków musi składać się hasło użytkownika?

A. 6 znaków
B. 12 znaków
C. 10 znaków
D. 5 znaków
Hasło użytkownika w systemie Windows Server, gdy włączona jest opcja wymuszająca złożoność, musi składać się z co najmniej 6 znaków. To wymóg, który ma na celu zwiększenie bezpieczeństwa kont użytkowników. Złożone hasła powinny zawierać kombinację wielkich i małych liter, cyfr oraz znaków specjalnych, co sprawia, że są trudniejsze do odgadnięcia. Na przykład, silne hasło może wyglądać jak 'P@ssw0rd!' i zawierać wszystkie te elementy. Warto pamiętać, że stosowanie złożonych haseł jest zalecane przez wiele organizacji zajmujących się bezpieczeństwem, w tym NIST (National Institute of Standards and Technology). Zastosowanie takiego podejścia przyczynia się do ochrony przed atakami słownikowymi oraz innymi formami nieautoryzowanego dostępu, co jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem.

Pytanie 27

W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

Ilustracja do pytania
A. Ósemkowym
B. Szesnastkowym
C. Dziesiętnym
D. Binarnym
Odpowiedź szesnastkowa jest prawidłowa, ponieważ zakresy We/Wy w systemach komputerowych często są przedstawiane w systemie szesnastkowym (hexadecymalnym). System szesnastkowy jest bardzo powszechnie stosowany w informatyce, ponieważ pozwala na bardziej zwięzłe przedstawienie danych binarnych. Każda cyfra szesnastkowa reprezentuje cztery bity, co ułatwia konwersję między tymi dwoma systemami liczbowymi. W praktyce, system szesnastkowy jest używany do reprezentacji adresów pamięci, rejestrów procesora oraz innych zasobów systemowych. W interfejsach użytkownika, takich jak menadżery zasobów systemowych, adresy są często wyświetlane w formacie szesnastkowym, poprzedzone prefiksem '0x', co jednoznacznie wskazuje na ich format. Standardowe zasady i dobre praktyki w branży informatycznej sugerują użycie systemu szesnastkowego do oznaczania adresacji sprzętowej, co minimalizuje błędy i ułatwia zarządzanie zasobami. W szczególności, w systemach operacyjnych takich jak Windows, zakresy pamięci i adresy portów są często prezentowane w tym systemie, co daje administratorom systemów i programistom narzędzie do precyzyjnego zarządzania i diagnozowania systemów komputerowych. Zrozumienie i umiejętność interpretacji danych szesnastkowych jest kluczowe dla profesjonalistów w dziedzinie IT.

Pytanie 28

Kontrola pasma (ang. bandwidth control) w switchu to funkcjonalność

A. pozwalająca na ograniczenie przepustowości na określonym porcie
B. umożliwiająca jednoczesne łączenie switchy przy użyciu wielu interfejsów
C. pozwalająca na równoczesne przesyłanie danych z danego portu do innego portu
D. umożliwiająca zdalne połączenie z urządzeniem
Zarządzanie pasmem, czyli tak zwane bandwidth control, to takie sprytne techniki stosowane w przełącznikach sieciowych. Dzięki nim można kontrolować, a nawet ograniczać przepustowość na różnych portach. No i to, że podałeś odpowiedź mówiącą o możliwości ograniczenia na wybranym porcie, to naprawdę świetny wybór. W praktyce to działa tak, że administratorzy sieci mogą ustalać limity dla różnych typów ruchu. To jest ważne, zwłaszcza tam, gdzie trzeba mądrze zarządzać zasobami albo gdzie różne aplikacje potrzebują różnej jakości usług (QoS). Weźmy na przykład port, do którego podłączone są urządzenia IoT – ten często wymaga mniej przepustowości niż port, który obsługuje ruch wideo. Fajnie jest wdrażać zasady zarządzania pasmem, żeby krytyczne aplikacje nie miały problemów przez duży ruch z innych urządzeń. Zgodnie z tym, co mówi standard IEEE 802.1Q, takie zarządzanie może pomóc w zwiększeniu efektywności sieci, co z kolei przekłada się na lepsze doświadczenia użytkowników i ogólną wydajność całej sieci.

Pytanie 29

Który protokół jest odpowiedzialny za przekształcanie adresów IP na adresy MAC w kontroli dostępu do nośnika?

A. ARP
B. RARP
C. SNMP
D. SMTP
Poprawna odpowiedź to ARP, czyli Address Resolution Protocol, który jest kluczowym protokołem w warstwie sieciowej modelu OSI. ARP umożliwia przekształcanie adresów IP, używanych do komunikacji w sieciach IP, na odpowiadające im adresy MAC, które są wymagane do przesyłania danych w ramach lokalnej sieci Ethernet. Umożliwia to urządzeniom w sieci zidentyfikowanie, do którego interfejsu sieciowego należy dany adres IP, co jest kluczowe dla efektywnej komunikacji. Przykładowo, gdy komputer A chce wysłać pakiet danych do komputera B w tej samej sieci lokalnej, najpierw wysyła zapytanie ARP, aby ustalić adres MAC komputera B na podstawie jego adresu IP. W praktyce, protokół ARP jest niezbędny w każdej sieci lokalnej i jest często używany w różnych aplikacjach, takich jak DHCP oraz w konfiguracjach routerów. Zrozumienie działania ARP jest kluczowe dla administratorów sieci, ponieważ pozwala na diagnozowanie problemów z komunikacją oraz optymalizację wydajności lokalnych sieci komputerowych.

Pytanie 30

Jaki procesor pasuje do płyty głównej o podanej specyfikacji?

Ilustracja do pytania
A. D
B. B
C. A
D. C
Procesor Intel Celeron z odpowiedzi A jest kompatybilny z płytą główną, ponieważ oba posiadają gniazdo socket 1150. Socket jest fizycznym i elektrycznym interfejsem pomiędzy procesorem a płytą główną. Użycie odpowiedniego gniazda jest kluczowe, aby zapewnić prawidłowe działanie całego systemu. Płyty główne z gniazdem 1150 są zgodne z procesorami Intel wyprodukowanymi w technologii Haswell. Jest to ważne, gdyż dobór kompatybilnych komponentów wpływa na stabilność i wydajność systemu. Praktyczne zastosowanie tej wiedzy obejmuje składanie komputerów, gdzie wybór odpowiednich części zapewnia optymalne działanie. Socket 1150 obsługuje również pamięć DDR3, co jest zgodne z opisem płyty głównej. Wybór odpowiedniego procesora jest kluczowym elementem w projektowaniu systemów komputerowych, a zastosowanie standardów i dobrych praktyk, takich jak dopasowanie socketu, minimalizuje ryzyko problemów z kompatybilnością, co jest istotne w kontekście profesjonalnej budowy komputerów.

Pytanie 31

W celu zainstalowania serwera proxy w systemie Linux, należy wykorzystać oprogramowanie

A. Webmin
B. Squid
C. Samba
D. Postfix
Squid to jeden z najbardziej popularnych serwerów proxy dostępnych na systemy Linux, który pełni funkcje pośredniczące w komunikacji między klientem a serwerami. Jego podstawowym zadaniem jest buforowanie żądań HTTP oraz HTTPS, co znacząco przyspiesza dostęp do często odwiedzanych zasobów internetowych. Przykładowo, w dużych organizacjach, takich jak uczelnie czy korporacje, Squid może być używany do ograniczenia dostępu do niektórych stron internetowych oraz monitorowania użycia pasma, co pozwala na optymalizację kosztów połączeń internetowych. W kontekście bezpieczeństwa, Squid umożliwia także stosowanie reguł filtrowania treści oraz autoryzacji użytkowników, co jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą sieciową. Dodatkowo, Squid obsługuje wiele protokołów i może być konfigurowany do pracy w różnych środowiskach, co czyni go elastycznym narzędziem do zarządzania ruchem sieciowym.

Pytanie 32

Jakie znaczenie ma parametr LGA 775 zawarty w dokumentacji technicznej płyty głównej?

A. Typ chipsetu płyty
B. Typ gniazda procesora
C. Rodzaj obsługiwanych pamięci
D. Rodzaj karty graficznej
LGA 775, znane również jako Socket T, to standard gniazda procesora opracowany przez firmę Intel, który obsługuje procesory z rodziny Pentium 4, Pentium D, Celeron oraz niektóre modele Xeon. Główna zaleta tego gniazda polega na jego konstrukcji, która wykorzystuje nacięcia w procesorze, aby umożliwić łatwe umieszczanie i usuwanie procesorów bez ryzyka uszkodzenia kontaktów. Dzięki temu użytkownicy mają możliwość wymiany procesora na nowszy model, co stanowi ważny aspekt modernizacji systemu komputerowego. W praktyce, przy wyborze płyty głównej z gniazdem LGA 775, użytkownicy powinni zwrócić uwagę na kompatybilność z konkretnymi procesorami oraz na odpowiednie chłodzenie, które zapewni stabilną pracę. Użycie odpowiednich komponentów oraz przestrzeganie standardów branżowych, takich jak zgodność z instrukcjami producenta, może znacząco wpływać na wydajność oraz długość życia sprzętu.

Pytanie 33

Polecenie chmod +x test

A. ustawia pełną kontrolę nad wszystkimi plikami znajdującymi sie w katalogu test.
B. pozwala na uruchomienie pliku test przez każdego użytkownika.
C. nadaje prawo do odczytu pliku test jego właścicielowi.
D. odbiera wszystkim użytkownikom prawo do zapisu do pliku test.
Polecenie chmod +x test to jeden z najczęściej wykorzystywanych sposobów na nadanie plikowi wykonywalności w systemach Linux i Unix. Chodzi tutaj o to, że przy użyciu tej komendy bezpośrednio ustawiasz atrybut wykonywalności (execute) dla wszystkich użytkowników, czyli właściciela, grupy oraz pozostałych. Bardzo często używa się tego polecenia, gdy na przykład pobierzesz jakiś skrypt (np. bashowy albo Pythonowy), który domyślnie nie ma uprawnień do uruchamiania. Dopiero po wpisaniu chmod +x możesz go odpalić jako ./test. W codziennej administracji systemami to takie must-have narzędzie. Zwróć uwagę, że +x nie modyfikuje żadnych innych uprawnień – nie dodaje praw do odczytu ani zapisu, więc jeśli plik nie może być odczytany przez danego użytkownika, to samo +x nie wystarczy. Moim zdaniem to bardzo elegancki sposób na kontrolę, kto może wywołać plik jako program. W praktyce spotkasz się też czasem z chmod 755, który nadaje prawa wykonywania i odczytu właścicielowi, grupie i innym, ale +x to taki szybki skrót, kiedy chcesz tylko pozwolić na uruchomienie bez zmiany innych uprawnień. Dobrą praktyką jest nadawanie wykonywalności tylko wtedy, gdy rzeczywiście plik ma być programem lub skryptem, żeby niepotrzebnie nie otwierać ryzyka przypadkowego uruchomienia. To podejście jest mocno zakorzenione w filozofii bezpieczeństwa Linuksa.

Pytanie 34

Karta rozszerzeń przedstawiona na zdjęciu dysponuje systemem chłodzenia

Ilustracja do pytania
A. aktywne
B. wymuszone
C. symetryczne
D. pasywne
Chłodzenie aktywne często odnosi się do systemów, które wykorzystują wentylatory lub inne mechaniczne urządzenia do wspomagania procesu rozpraszania ciepła, co w przypadku przedstawionej karty nie jest prawdą. Takie rozwiązanie jest głośniejsze i bardziej narażone na awarie z powodu ruchomych elementów. Chłodzenie wymuszone to termin czasem używany zamiennie z aktywnym, choć bardziej odnosi się do systemów, gdzie przepływ powietrza jest w sposób mechaniczny kierowany na elementy generujące ciepło, co również nie występuje na zdjęciu. Symetryczne chłodzenie odnosi się do układów, gdzie systemy chłodzące są równomiernie rozłożone wokół chłodzonego elementu. W praktyce, takie rozwiązanie można spotkać w niektórych zaawansowanych konstrukcjach, ale nie ma zastosowania w przedstawionym przypadku. Chłodzenie pasywne, jak to pokazane na zdjęciu, jest wybierane przede wszystkim z powodu swojej niezawodności i cichej pracy w środowiskach, gdzie ograniczenie hałasu jest kluczowe. Typowym błędem jest mylenie braku wentylatora z niższą efektywnością, podczas gdy w rzeczywistości pasywne chłodzenie jest wysoce wydajne, gdy zostanie poprawnie zastosowane w odpowiednim kontekście.

Pytanie 35

Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to

A. Secure Shell
B. Telnet
C. Remote Desktop Protocol
D. Internet Protocol
Telnet to protokół komunikacyjny, który umożliwia zdalne łączenie się z innymi komputerami w sieciach komputerowych, głównie w architekturze klient-serwer. Działa on w trybie tekstowym, co oznacza, że użytkownik może wprowadzać polecenia i otrzymywać odpowiedzi w formie tekstowej. Telnet nie zapewnia jednak żadnego szyfrowania danych, co sprawia, że przesyłane informacje są narażone na podsłuch przez osoby trzecie. Mimo tych ograniczeń, Telnet był szeroko wykorzystywany do zarządzania urządzeniami sieciowymi, serwerami oraz do zdalnego dostępu do systemów. Przykładem zastosowania Telnetu jest konfiguracja routerów i przełączników w sieciach lokalnych, gdzie administrator może wprowadzać polecenia do urządzenia zdalnie. W praktyce, z uwagi na brak bezpieczeństwa, Telnet został w dużej mierze zastąpiony przez bardziej bezpieczne protokoły, takie jak SSH (Secure Shell), które zapewniają szyfrowanie danych i autoryzację użytkowników. Jednak zrozumienie Telnetu jest istotne w kontekście ewolucji protokołów komunikacyjnych oraz zarządzania sieciami.

Pytanie 36

Zjawisko przesłuchu w sieciach komputerowych polega na

A. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów
B. opóźnieniach w propagacji sygnału w torze transmisyjnym
C. utratach sygnału w torze transmisyjnym
D. niejednorodności toru wynikającej z modyfikacji geometrii par przewodów
Przenikanie sygnału pomiędzy sąsiadującymi w kablu parami przewodów to kluczowe zjawisko, które jest istotne w kontekście transmisji danych w sieciach komputerowych. To zjawisko, znane również jako crosstalk, występuje, gdy sygnał z jednej pary przewodów przenika do innej pary w tym samym kablu, co może prowadzić do zakłóceń i degradacji jakości sygnału. Przykładem zastosowania tej wiedzy jest projektowanie kabli Ethernet, gdzie standardy takie jak TIA/EIA-568 określają maksymalne dopuszczalne poziomy przesłuchu, aby zapewnić wysokojakościową transmisję. W praktyce, inżynierowie sieciowi muszą zwracać uwagę na takie parametry jak długość kabli, sposób ich układania oraz stosowanie ekranowanych kabli, aby zminimalizować wpływ przesłuchów. Zrozumienie tego zjawiska jest również kluczowe przy pracy z nowoczesnymi technologiami, takimi jak PoE (Power over Ethernet), gdzie przesłuch może wpływać na zarówno jakość przesyłanych danych, jak i efektywność zasilania urządzeń.

Pytanie 37

Aby zmienić istniejące konto użytkownika przy użyciu polecenia net user oraz wymusić reset hasła po kolejnej sesji logowania użytkownika, jaki parametr należy dodać do tego polecenia?

A. expirespassword
B. logonpasswordchg
C. passwordchg
D. passwordreq
Parametr logonpasswordchg w poleceniu net user służy do wymuszenia zmiany hasła użytkownika przy następnym logowaniu. Jest to kluczowy element zarządzania bezpieczeństwem kont w systemie Windows, ponieważ regularna zmiana haseł pomaga w ochronie przed nieautoryzowanym dostępem. W praktyce, aby wymusić zmianę hasła, administratorzy mogą używać polecenia w następujący sposób: net user nazwa_użytkownika /logonpasswordchg:yes. Taki sposób umożliwia nie tylko zabezpieczenie konta, ale również spełnia wymogi wielu organizacji dotyczące polityki haseł. Dobre praktyki w zakresie bezpieczeństwa informatycznego zalecają, aby użytkownicy zmieniali hasła co pewien czas, co zwiększa ogólny poziom bezpieczeństwa. Warto również pamiętać o stosowaniu złożonych haseł oraz korzystaniu z mechanizmów takich jak MFA (Multi-Factor Authentication), aby dodatkowo wzmocnić ochronę konta.

Pytanie 38

Diody LED RGB funkcjonują jako źródło światła w różnych modelach skanerów

A. kodów kreskowych
B. płaskich CCD
C. bębnowych
D. płaskich CIS
Diody elektroluminescencyjne RGB, stosowane w skanerach płaskich CIS (Contact Image Sensor), pełnią kluczową rolę jako źródło światła, które umożliwia skanowanie dokumentów w różnych kolorach. Technologia CIS charakteryzuje się tym, że diody emitujące światło RGB są umieszczone bezpośrednio w pobliżu matrycy sensora. Dzięki temu zapewniona jest wysoka jakość skanowania, ponieważ światło RGB umożliwia uzyskanie dokładnych kolorów i lepszej szczegółowości obrazu. Przykładem zastosowania diod LED RGB w skanerach CIS jest skanowanie zdjęć lub dokumentów, gdzie wymagana jest wysoka precyzja odwzorowania barw. Dodatkowo, skanery CIS są bardziej kompaktowe i energooszczędne w porównaniu do skanerów CCD, co czyni je bardziej praktycznymi w zastosowaniach biurowych oraz domowych. W branży skanowania, standardy jakości obrazu, takie jak ISO 14473, podkreślają znaczenie prawidłowego odwzorowania kolorów, co można osiągnąć dzięki zastosowaniu technologii RGB w skanowaniu.

Pytanie 39

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /var
B. /dev
C. /proc
D. /sbin
Pliki specjalne urządzeń w Linuxie, czyli tzw. device files, faktycznie są zapisywane w katalogu /dev. Jest to standard, który spotkasz praktycznie we wszystkich dystrybucjach Linuksa już od czasów Uniksa. Katalog /dev służy jako miejsce, gdzie system tworzy interfejsy do urządzeń sprzętowych oraz wirtualnych, np. dysków, portów szeregowych, pamięci RAM czy nawet pseudo-urządzeń jak /dev/null albo /dev/random. To rozwiązanie pozwala traktować urządzenia jak pliki, co daje ogromną elastyczność – narzędzia użytkownika mogą komunikować się z hardware’m bezpośrednio przez standardowe operacje wejścia/wyjścia. Co ciekawe, w nowoczesnych systemach większość plików w /dev tworzona jest dynamicznie przez usługę udev, więc nie musisz ich ręcznie generować poleceniem mknod, jak to bywało dawniej. Taki model upraszcza zarządzanie dużą liczbą urządzeń i jest zgodny z zasadą „wszystko jest plikiem”. W praktyce, gdy instalujesz lub podłączasz nowe urządzenie, sterownik często sam tworzy odpowiedni plik specjalny w /dev – potem np. możesz odwołać się do /dev/sda, jeśli chodzi o pierwszy dysk twardy, albo /dev/ttyUSB0 dla adaptera USB-serial. Moim zdaniem warto dobrze poznać zawartość tego katalogu, bo daje to większą kontrolę nad sprzętem i lepsze zrozumienie działania Linuksa od środka. W branży to absolutna podstawa, bo właściwe zarządzanie plikami urządzeń jest kluczowe przy administracji systemami i rozwiązywaniu problemów sprzętowych.

Pytanie 40

Który z protokołów jest stosowany w procesie rozpoczęcia sesji VoIP?

A. SDP
B. MCGP
C. SIP
D. MIME
Protokół SIP (Session Initiation Protocol) jest kluczowym elementem w zakresie inicjacji i zarządzania sesjami VoIP (Voice over Internet Protocol). Jego głównym celem jest ustalenie, modyfikacja oraz zakończenie sesji multimedialnych, co obejmuje zarówno połączenia głosowe, jak i wideo. SIP działa na zasadzie zestawiania połączeń poprzez wymianę komunikatów, co pozwala na elastyczne zarządzanie sesjami. Protokół ten zyskał popularność ze względu na swoją prostotę oraz zdolność do integracji z różnymi typami urządzeń i aplikacji. Przykładowo, w praktyce SIP często współpracuje z protokołem SDP (Session Description Protocol), który zajmuje się określaniem parametrów sesji, takich jak kodeki i adresy IP. W branży telekomunikacyjnej SIP jest standardem uznawanym przez IETF (Internet Engineering Task Force) i jest szeroko stosowany w rozwiązaniach takich jak VoIP, telefonia IP oraz systemy komunikacji unifikowanej. Stosowanie SIP w organizacjach pozwala na efektywne zarządzanie połączeniami, co prowadzi do znaczącego obniżenia kosztów komunikacji.