Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 13 kwietnia 2026 14:05
  • Data zakończenia: 13 kwietnia 2026 14:14

Egzamin niezdany

Wynik: 9/40 punktów (22,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Montaż przedstawionej karty graficznej będzie możliwy na płycie głównej wyposażonej w złącze

Ilustracja do pytania
A. AGP x8
B. PCI-E x16
C. AGP x2
D. PCI-E x4
Wybrałeś dobrze – to karta graficzna z interfejsem PCI-E x16, czyli obecnym standardem praktycznie we wszystkich nowoczesnych komputerach. PCI Express x16 zapewnia odpowiednią przepustowość i stabilność pracy nawet dla bardzo wydajnych układów graficznych. Moim zdaniem, jeśli budujesz komputer gamingowy albo zajmujesz się grafiką, to PCI-E x16 to konieczność – stare sloty AGP czy nawet PCI-E x4 po prostu nie dają rady z nowymi kartami. Warto pamiętać, że złącze PCI-E x16 obsługuje nie tylko najnowsze karty, ale też daje sporo elastyczności na przyszłość, bo kolejne generacje PCI-E są kompatybilne wstecznie. Praktycznie każda nowa płyta główna ma przynajmniej jedno to złącze, często z dodatkowymi wzmocnieniami i specjalną ochroną przeciwprzepięciową. Z mojego doświadczenia – montaż karty do PCI-E x16 jest naprawdę prosty, wystarczy wsadzić ją w odpowiednie gniazdo i zabezpieczyć śrubką. Trzeba tylko uważać na długość karty i miejsce na obudowie, bo niektóre modele mogą być dość duże. Podsumowując, wybór PCI-E x16 to nie tylko zgodność, ale i wydajność oraz przyszłościowość sprzętu.

Pytanie 2

Schemat ilustruje fizyczną strukturę

Ilustracja do pytania
A. magistrali
B. drzewa
C. szyny
D. gwiazdy
Topologia gwiazdy jest jedną z najczęściej stosowanych topologii sieci komputerowych ze względu na swoją efektywność i łatwość zarządzania. W tej topologii wszystkie urządzenia sieciowe są podłączone do centralnego punktu, którym zazwyczaj jest switch lub hub. Dzięki temu w przypadku awarii jednego z kabli lub urządzeń tylko ten jeden komponent zostaje odcięty od sieci, co znacząco zwiększa niezawodność całego systemu. Topologia gwiazdy jest łatwa w rozbudowie ponieważ wystarczy dodać nowy kabel do huba lub switcha aby podłączyć dodatkowe urządzenie. Jest to popularne rozwiązanie w lokalnych sieciach komputerowych (LAN) zwłaszcza w biurach i instytucjach ze względu na prostotę instalacji i administrowania. W praktyce stosowanie topologii gwiazdy pozwala na centralne zarządzanie ruchem sieciowym co może być realizowane za pomocą odpowiedniego oprogramowania na switchu. Dzięki temu administratorzy mogą monitorować i optymalizować przepustowość sieci oraz zarządzać bezpieczeństwem danymi przesyłanymi między urządzeniami. Topologia gwiazdy odpowiada także obecnym standardom sieciowym jak Ethernet co dodatkowo ułatwia jej wdrażanie w nowoczesnych infrastrukturach sieciowych.

Pytanie 3

Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?

A. 120 MB/s
B. 4 GB/s
C. 400 Mb/s
D. 5 Gb/s
Interfejs USB 3.0, znany również jako SuperSpeed USB, pozwala na transfer danych z prędkością do 5 Gb/s, co odpowiada 625 MB/s. Ta znacznie wyższa prędkość w porównaniu do wcześniejszych wersji USB, takich jak USB 2.0, który oferuje maksymalną prędkość 480 Mb/s, sprawia, że USB 3.0 jest idealnym rozwiązaniem dla zastosowań wymagających szybkiego przesyłania danych, takich jak zewnętrzne dyski twarde, kamery HD, a także urządzenia do przechwytywania wideo. Przykładami zastosowań mogą być zewnętrzne rozwiązania pamięci masowej, gdzie użytkownicy oczekują szybkiego transferu dużych plików, czy też profesjonalne urządzenia audio-wideo, które wymagają szerokiego pasma transmisji. Dodatkowo, USB 3.0 wprowadza wiele udoskonaleń w zakresie zarządzania energią oraz kompatybilności wstecznej z poprzednimi wersjami, co czyni go uniwersalnym i wszechstronnym standardem. Warto również zauważyć, że z biegiem lat pojawiły się kolejne wersje USB, takie jak USB 3.1 i USB 3.2, które oferują jeszcze wyższe prędkości transferu, a także nowe funkcje, co podkreśla ciągły rozwój technologii przesyłu danych.

Pytanie 4

Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?

Komputer 1172.16.15.5
Komputer 2172.18.15.6
Komputer 3172.18.16.7
Komputer 4172.20.16.8
Komputer 5172.20.16.9
Komputer 6172.21.15.10
A. Dwóch
B. Czterech
C. Jednej
D. Sześciu
Adresy IP należą do klasy B oznacza to że standardowa maska sieci to 255.255.0.0. W tej klasie dwie pierwsze części adresu określają sieć a dwie ostatnie hosta. Adresy które zaczynają się od 172.16 172.18 172.20 i 172.21 należą do różnych sieci. Dlatego też te sześć adresów reprezentuje cztery różne sieci. Przy przydzielaniu adresów IP ważne jest zrozumienie jak maska podsieci wpływa na klasyfikację sieci co jest kluczowe w projektowaniu skalowalnych i wydajnych sieci. W praktyce administracja sieci musi często implementować strategie takie jak VLSM (Variable Length Subnet Masking) aby zoptymalizować wykorzystanie adresów IP. Wiedza o podziałach na podsieci jest niezbędna do zarządzania dużymi sieciami z wieloma segmentami co pozwala na efektywne użycie przestrzeni adresowej oraz poprawę bezpieczeństwa i wydajności sieci. Zrozumienie tej koncepcji jest nieodzowne dla profesjonalistów zajmujących się projektowaniem i zarządzaniem sieciami komputerowymi.

Pytanie 5

Jakość skanowania można poprawić poprzez zmianę

A. wielkości skanowanego dokumentu
B. rozdzielczości
C. rozmiaru wydruku
D. typ formatu pliku wejściowego
Poprawa jakości skanowania poprzez zmianę rozdzielczości jest kluczowym aspektem, który bezpośrednio wpływa na detale i klarowność skanowanych dokumentów. Rozdzielczość skanowania, mierzona w punktach na cal (dpi), określa liczbę szczegółów, które skanowane urządzenie jest w stanie zarejestrować. Wyższa rozdzielczość pozwala na uchwycenie mniejszych detali, co jest szczególnie ważne w skanowaniu dokumentów tekstowych, zdjęć czy rysunków. Przykładowo, skanowanie dokumentu w rozdzielczości 300 dpi zapewnia odpowiednią jakość dla większości zastosowań biurowych, podczas gdy skanowanie archiwalnych fotografii lub szczegółowych rysunków technicznych może wymagać wartości powyżej 600 dpi. Warto również pamiętać, że wyższa rozdzielczość skutkuje większym rozmiarem pliku, co może wymagać efektywnych metod zarządzania i przechowywania danych. Standardy branżowe wskazują na dobór rozdzielczości w zależności od celu skanowania, co podkreśla znaczenie świadomego wyboru tej wartości.

Pytanie 6

Add-Computer -DomainName egzamin.local -Restart
Przedstawione polecenie jest sposobem dodania stacji roboczej do domeny egzamin.local za pomocą

A. powłoki PowerShell
B. menedżera DNS
C. przystawki gpo.msc
D. powłoki cmd
W tym zadaniu łatwo się pomylić, bo w środowisku Windows mamy kilka różnych narzędzi administracyjnych i część z nich „jakoś tam” kojarzy się z domeną. Warto jednak uporządkować, co do czego służy. Klasyczna powłoka cmd (wiersz polecenia) obsługuje inne polecenia niż PowerShell. W cmd nie występuje składnia typu Add-Computer z myślnikami i parametrami w takiej formie. Tam używa się komend takich jak net, netdom czy wmic, a nie cmdletów w stylu Czasownik-Rzeczownik. Jeśli więc widzisz polecenie w formacie Add-CośTam -Parametr, praktycznie zawsze jest to PowerShell, a nie cmd. Częsty błąd polega też na wrzucaniu wszystkich narzędzi MMC do jednego worka. Przystawka gpo.msc służy do zarządzania obiektami zasad grupy (Group Policy Objects), czyli do konfiguracji ustawień użytkowników i komputerów w domenie, ale nie do samego dołączania stacji roboczej do domeny. Oczywiście można później stosować GPO do komputerów już przyłączonych do domeny, ale sam proces join do domeny wykonuje się innymi narzędziami: graficznie w właściwościach systemu albo właśnie skryptowo przez PowerShell. Menedżer DNS natomiast odpowiada za konfigurację i obsługę stref DNS, rekordów A, CNAME, SRV itd. Jest on krytyczny dla działania logowania do domeny (bo kontrolery domeny odnajdywane są przez DNS), ale sam w sobie nie służy do dodawania komputera do domeny. To typowe nieporozumienie: „skoro domena, to pewnie DNS”, a tu chodzi o domenę Active Directory i proces dołączania komputera, który realizuje system Windows przy użyciu odpowiedniego polecenia lub interfejsu. Z mojego doświadczenia wynika, że najłatwiej to zapamiętać tak: jeśli widzisz cmdlet Add-Computer z parametrami -DomainName i -Restart, to myśl od razu o PowerShell i automatyzacji administracji, a nie o starym cmd, GPO czy DNS. To pomaga unikać mieszania warstw: narzędzia do zasad grupy, narzędzia do DNS i narzędzia do joinowania domeny to trzy różne światy, chociaż wszystkie obracają się wokół tej samej infrastruktury Windows Server i Active Directory.

Pytanie 7

Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

A. CDTrack Rescue
B. CD Recovery Toolbox Free
C. RECUVA
D. Acronis True Image
Program RECUVA to naprawdę konkretne narzędzie do odzyskiwania danych z nośników takich jak dyski twarde, pendrive’y czy nawet karty pamięci. Z mojego doświadczenia wynika, że warto znać jego możliwości, bo w praktyce szkolnej czy na stażu w serwisie komputerowym nie raz miałem okazję widzieć, jak Recuva radzi sobie z plikami usuniętymi przypadkowo albo po wstępnym formatowaniu partycji. To narzędzie działa na zasadzie przeszukiwania wolnych sektorów dysku i odnajdywania pozostałości po plikach, które nie zostały nadpisane. Ważne, że program działa z różnymi systemami plików, np. FAT, exFAT czy NTFS – co jest standardem w branży, bo przecież nie zawsze wiemy, z jakim dyskiem przyjdzie nam pracować. Praktyka pokazuje, że odzyskiwanie danych trzeba zaczynać jak najszybciej po utracie plików, zanim system nadpisze je nowymi danymi. Recuva jest często polecany przez specjalistów od informatyki śledczej czy administratorów IT właśnie dlatego, że jest stosunkowo prosty i nie wymaga specjalistycznej wiedzy. No i jeszcze jedno – zgodnie z dobrymi praktykami, zawsze warto korzystać z narzędzi, które działają tylko w trybie odczytu na uszkodzonym dysku, żeby nie pogorszyć sytuacji. Recuva tę zasadę spełnia, więc to wybór zgodny z profesjonalnym podejściem do odzyskiwania danych.

Pytanie 8

Aby zmienić profil na obowiązkowy, trzeba zmodyfikować rozszerzenie pliku ntuser.dat na

Ilustracja do pytania
A. $ntuser.exe
B. ntuser.man
C. ntuser.sys
D. $ntuser.bat
Plik ntuser.man jest używany do wymuszenia profilu użytkownika jako obowiązkowego w systemie Windows. Profil obowiązkowy to taki, którego użytkownik nie może zmieniać, co jest przydatne w środowiskach, gdzie konfiguracja musi pozostać stała dla wielu użytkowników. Aby stworzyć taki profil, należy przekopiować profil użytkownika do folderu profili sieciowych i zmienić rozszerzenie pliku ntuser.dat na ntuser.man. System Windows, rozpoznając rozszerzenie .man, traktuje profil jako niezmienny. Jakiekolwiek zmiany dokonane przez użytkownika są odrzucane po wylogowaniu, przywracając profil do stanu początkowego przy każdym logowaniu. Stosowanie profili obowiązkowych jest zgodne z dobrymi praktykami zarządzania środowiskami korporacyjnymi, gdzie ograniczenie zmian w konfiguracji użytkownika może zapobiec błędom i problemom z bezpieczeństwem. Implementacja takich profili może również obniżyć koszty wsparcia technicznego, ponieważ użytkownicy nie są w stanie wprowadzać zmian, które mogłyby prowadzić do nieprawidłowego działania systemu.

Pytanie 9

Jakie jest znaczenie jednostki dpi, która występuje w specyfikacjach skanerów i drukarek?

A. Gęstość optyczna
B. Punkty na cal
C. Punkty na centymetr
D. Punkty na milimetr
Jednostka dpi (dots per inch), czyli punkty na cal, jest kluczowym parametrem w specyfikacjach skanerów i drukarek, który określa rozdzielczość urządzenia. Im wyższa wartość dpi, tym większa liczba punktów może być umieszczona na jednym calu obszaru druku lub skanowania, co przekłada się na wyższą jakość obrazu. Na przykład, drukarka o rozdzielczości 600 dpi potrafi nanieść 600 punktów na cal, co skutkuje ostrzejszymi i bardziej szczegółowymi obrazami w porównaniu do urządzenia z rozdzielczością 300 dpi. Zastosowanie wysokiej rozdzielczości jest szczególnie istotne w druku materiałów reklamowych, fotografii oraz wszędzie tam, gdzie wymagane są detale. W praktyce, przy wyborze urządzenia, warto zwrócić uwagę na jego rozdzielczość, aby dostosować ją do potrzeb – na przykład, do druku zdjęć zaleca się użycie urządzeń z rozdzielczością co najmniej 300 dpi, natomiast do wydruków tekstu wystarczające mogą być urządzenia z niższą rozdzielczością. W branży graficznej stosuje się również standardowe rozdzielczości, takie jak 300 dpi dla wydruków, które są używane w druku offsetowym oraz 600 dpi dla skanowania, co potwierdza znaczenie dpi jako standardu branżowego.

Pytanie 10

Aby naprawić wskazaną awarię, należy

  • Dwa komputery pracują w sieci lokalnej.
  • Mają skonfigurowane protokoły TCP/IP.
  • Jednemu z nich przypisano numer IP 192.168.1.1, drugiemu – 192.168.2.1.
  • Komputery „widzą się" w otoczeniu sieciowym, natomiast próba połączenia się z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie ping jest negatywny.
A. sprawdzić, czy PROXY jest włączone i ewentualnie je aktywować
B. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych opcjach TCP/IP kart sieciowych
C. zmienić ustawienia adresów IP i/lub masek podsieci odpowiadających im w taki sposób, aby oba komputery były w tej samej podsieci
D. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN komputerów
Aby komputery mogły się komunikować w sieci lokalnej, muszą znajdować się w tej samej podsieci. Podsieć jest częścią sieci IP, której identyfikator jest określany przez maskę podsieci. W przypadku adresów IP 192.168.1.1 oraz 192.168.2.1, jeśli używana jest maska podsieci 255.255.255.0, oznacza to, że komputery są w różnych podsieciach, co uniemożliwia ich komunikację przez protokół TCP/IP. Aby rozwiązać ten problem, należy zmienić konfigurację adresów IP lub masek podsieci tak, aby oba komputery znalazły się w tej samej podsieci, na przykład zmieniając adres IP drugiego komputera na 192.168.1.x z maską 255.255.255.0. Dzięki temu adresy IP będą miały ten sam identyfikator sieciowy, co umożliwi skuteczne przesyłanie pakietów TCP/IP między nimi. Taka konfiguracja jest zgodna z dobrą praktyką projektowania sieci lokalnych, gdzie segmentacja sieci odbywa się zgodnie z potrzebami organizacyjnymi i funkcjonalnymi. Ponadto, właściwa konfiguracja podsieci ułatwia zarządzanie ruchem sieciowym i zwiększa jej wydajność.

Pytanie 11

Aby uniknąć utraty danych w aplikacji do ewidencji uczniów, po zakończonej pracy każdego dnia należy wykonać

A. aktualizację systemu operacyjnego
B. aktualizację systemu
C. bezpieczne zamknięcie systemu operacyjnego
D. kopię zapasową danych programu

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Wykonywanie kopii zapasowej danych programu jest kluczowym elementem strategii zarządzania danymi w każdej organizacji. Polityka tworzenia kopii zapasowych powinna być zgodna z zasadami dobrego zarządzania danymi, które zalecają regularne archiwizowanie informacji, aby zminimalizować ryzyko utraty cennych danych. Kopie zapasowe powinny być przechowywane w bezpiecznym miejscu, oddzielonym od głównego systemu, co zabezpiecza je przed utratą na skutek awarii sprzętu czy cyberataków. Przykładowo, korzystając z oprogramowania do ewidencji uczniów, warto ustalić harmonogram automatycznego tworzenia kopii zapasowych na koniec każdego dnia, co zapewnia, że wszystkie zmiany wprowadzone w trakcie dnia będą zapisane. Dodatkowo, warto zapoznać się z różnymi metodami tworzenia kopii zapasowych, takimi jak pełne, różnicowe czy przyrostowe, aby dopasować je do potrzeb organizacji. Takie podejście zwiększa bezpieczeństwo danych i zapewnia ich dostępność w razie awarii.

Pytanie 12

Przedstawiony na ilustracji symbol oznacza

Ilustracja do pytania
A. przełącznik.
B. punkt dostępowy.
C. ruter bezprzewodowy.
D. koncentrator.

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Symbol przedstawiony na ilustracji to klasyczny, podręcznikowy znak rutera bezprzewodowego, bardzo zbliżony do ikon używanych w materiałach Cisco czy w dokumentacji projektowej sieci. Charakterystyczny jest okrągły kształt z trzema strzałkami wskazującymi różne kierunki – to właśnie graficzne odwzorowanie funkcji rutowania, czyli przekazywania pakietów między różnymi sieciami. W wersji bezprzewodowej taki ruter zazwyczaj łączy w sobie kilka funkcji: jest bramą do Internetu (gateway), pełni rolę punktu dostępowego Wi‑Fi (AP), często ma wbudowany przełącznik Ethernet (switch) dla kilku portów LAN, a do tego realizuje NAT, DHCP i podstawowe funkcje firewall. W praktyce, w domu lub małym biurze, gdy mówimy „router Wi‑Fi”, mamy na myśli właśnie takie wielofunkcyjne urządzenie, które zapewnia zarówno łączność przewodową, jak i bezprzewodową. Od strony standardów warto kojarzyć, że część bezprzewodowa opiera się na normach IEEE 802.11 (np. 802.11n/ac/ax), natomiast samo rutowanie pakietów odbywa się na trzeciej warstwie modelu OSI (warstwa sieciowa), z użyciem protokołu IP. Moim zdaniem dobrze jest od początku odróżniać ruter od przełącznika i punktu dostępowego, mimo że w praktyce w jednym pudełku mamy wszystko naraz – na schematach i egzaminach te ikony reprezentują konkretne role w sieci, a nie marketingową nazwę urządzenia z marketu. W dobrych praktykach projektowania sieci przyjmuje się, że ruter wyznacza granicę między sieciami (np. LAN a Internetem), segmentuje ruch i może realizować zaawansowane polityki QoS, filtrowanie pakietów, tunelowanie VPN czy dynamiczne protokoły routingu. Dlatego poprawne rozpoznanie symbolu rutera to podstawa do czytania diagramów sieciowych i rozumienia, którędy faktycznie „płynie” ruch w sieci.

Pytanie 13

Aby osiągnąć optymalną prędkość przesyłu danych, gdy domowy ruter działa w paśmie 5 GHz, do laptopa należy zainstalować kartę sieciową bezprzewodową obsługującą standard

A. 802.11g
B. 802.11a
C. 802.11n
D. 802.11b

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 802.11n jest poprawna, ponieważ ten standard bezprzewodowej komunikacji sieciowej działa zarówno w paśmie 2,4 GHz, jak i 5 GHz, oferując wyższą prędkość przesyłu danych w porównaniu do wcześniejszych standardów. Standard 802.11n może osiągnąć prędkości teoretyczne do 600 Mbps przy zastosowaniu technologii MIMO (Multiple Input Multiple Output), co pozwala na jednoczesne przesyłanie danych przez kilka anten. Dzięki temu, w przypadku korzystania z domowego rutera pracującego w paśmie 5 GHz, użytkownicy mogą cieszyć się lepszą wydajnością i mniejszymi zakłóceniami sygnału, co jest szczególnie ważne w gęsto zaludnionych obszarach. Przykładem praktycznego zastosowania 802.11n jest korzystanie z aplikacji wymagających dużej przepustowości, takich jak strumieniowanie wideo w wysokiej rozdzielczości czy gry online, gdzie stabilne połączenie i szybki transfer danych są kluczowe. Dodatkowo, 802.11n jest wstecznie kompatybilny z wcześniejszymi standardami, co ułatwia integrację z istniejącymi sieciami.

Pytanie 14

Narzędzie chroniące przed nieautoryzowanym dostępem do lokalnej sieci, to

A. zapora sieciowa
B. oprogramowanie antywirusowe
C. analizator pakietów
D. analizator sieciowy

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Zapora sieciowa, znana również jako firewall, to kluczowe narzędzie zabezpieczające, które kontroluje ruch sieciowy między zewnętrznym światem a lokalną siecią. Działa poprzez definiowanie reguł, które decydują, które pakiety danych mają być zablokowane, a które przepuszczone. Zapory sieciowe mogą być sprzętowe lub programowe, a ich zastosowanie jest szerokie, od ochrony małych sieci domowych po zabezpieczenie dużych infrastruktur korporacyjnych. Na przykład, w przypadku organizacji, zapora sieciowa może chronić wrażliwe dane przed nieautoryzowanym dostępem, blokując połączenia z nieznanych adresów IP lub ograniczając dostęp do określonych portów. Dobrze skonfigurowana zapora jest zgodna ze standardami branżowymi, takimi jak ISO/IEC 27001, które podkreślają znaczenie zarządzania bezpieczeństwem informacji. Współczesne zapory często wykorzystują technologie takie jak inspekcja głębokich pakietów (DPI) oraz analitykę behawioralną, co zwiększa ich efektywność w wykrywaniu i zapobieganiu zagrożeniom.

Pytanie 15

int a;
Podaną zmienną wyświetl na 2 sposoby.

A. printf("a = %d", a); oraz printf("%d", a);
B. console.log("a = " + a); oraz console.log(a);
C. System.out.println("a = " + a); oraz System.out.println(a);
D. cout << "a = " << a; oraz cout << a;

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
W C++ mamy dwa popularne sposoby wyświetlania zmiennych: przy użyciu strumienia wyjściowego cout oraz funkcji printf. Wybrałeś poprawnie odpowiedź wykorzystującą operator cout, który jest preferowanym sposobem wyświetlania w C++. Pierwszy sposób pokazuje zmienną wraz z opisem: cout << "a = " << a;, a drugi wyświetla tylko samą wartość: cout << a;. Przy korzystaniu z cout warto pamiętać o dołączeniu biblioteki iostream oraz użyciu przestrzeni nazw std (lub prefixu std::).

Pytanie 16

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 2 modułów, każdy po 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 32 GB.

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 17

W sieci o adresie 192.168.20.0 użyto maski podsieci 255.255.255.248. Jak wiele adresów IP będzie dostępnych dla urządzeń?

A. 510
B. 14
C. 1022
D. 6

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 6 jest poprawna ze względu na zastosowanie maski podsieci 255.255.255.248, co oznacza, że używamy 3 bitów do identyfikacji hostów w danej podsieci. Maska ta pozwala na utworzenie 2^3 = 8 adresów IP w danej podsieci. Jednakże, z tych 8 adresów, jeden jest zarezerwowany jako adres sieciowy (192.168.20.0), a drugi jako adres rozgłoszeniowy (192.168.20.7). Zatem, liczba dostępnych adresów IP dla urządzeń w tej podsieci wynosi 8 - 2 = 6. Dla praktyki, taka konfiguracja jest często stosowana w małych sieciach, gdzie potrzebujemy ograniczonej liczby adresów IP dla urządzeń, a jednocześnie zachowujemy prostotę zarządzania i bezpieczeństwo. Warto zauważyć, że zgodnie z zasadami IPv4, efektywne planowanie adresów IP jest kluczowe dla optymalizacji wydajności sieci. W praktyce, wykorzystanie maski 255.255.255.248 jest dobrym przykładem na to, jak można zminimalizować marnotrawstwo adresów IP w małych sieciach.

Pytanie 18

Zjawisko przenikania, które ma miejsce w sieciach komputerowych, polega na

A. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów
B. opóźnieniach w propagacji sygnału w trakcie przesyłania
C. utratach sygnału w ścieżce transmisyjnej
D. niedoskonałości ścieżki, spowodowanej zmianą konfiguracji par przewodów

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Przenikanie sygnału między sąsiadującymi parami przewodów to zjawisko, które występuje w kontekście transmisji danych w sieciach komputerowych, zwłaszcza w kablach ekranowanych i skrętkach. W praktyce, gdy sygnały elektryczne przepływają przez przewody, mogą one wpływać na siebie nawzajem, co prowadzi do niepożądanych zakłóceń. Przykładem mogą być systemy Ethernet, które korzystają z kabli kategorii 5e lub 6, gdzie jakość transmisji jest kluczowa. Standardy takie jak ANSI/TIA-568 i ISO/IEC 11801 określają wymagania dotyczące minimalnych wartości tłumienia i parametrów, które muszą być spełnione, aby zminimalizować efekty przenikania. Właściwe zarządzanie torami transmisyjnymi, takie jak zachowanie odpowiednich odległości między przewodami oraz stosowanie odpowiednich ekranów, umożliwia maksymalne ograniczenie przenikania, co przyczynia się do poprawy jakości sygnału oraz wydajności systemów komunikacyjnych. Zrozumienie zjawiska przenikania jest kluczowe dla projektantów systemów sieciowych, aby zapewnić niezawodność i stabilność połączeń.

Pytanie 19

Polecenie df w systemie Linux umożliwia

A. wyświetlenie procesów o największym obciążeniu procesora
B. określenie dostępnej przestrzeni na dysku
C. zarządzanie paczkami instalacyjnymi
D. sprawdzenie spójności systemu plików

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie df (disk free) w systemie Linux jest kluczowym narzędziem używanym do monitorowania dostępnej i wykorzystanej przestrzeni na systemach plików. Dzięki niemu użytkownicy mogą łatwo uzyskać informacje na temat dostępnego miejsca na dyskach, co jest niezwykle istotne w kontekście zarządzania zasobami systemowymi. W praktyce, polecenie df może być używane do identyfikacji, które systemy plików są bliskie pełnego zapełnienia, co może prowadzić do spadku wydajności lub nawet awarii aplikacji. Użytkownicy mogą także wykorzystać opcję -h, aby uzyskać dane w bardziej przystępny sposób, wyrażone w jednostkach takich jak MB lub GB. Dobrym podejściem jest regularne monitorowanie przestrzeni dyskowej, co pozwala na prewencyjne działania, takie jak usuwanie niepotrzebnych plików lub przenoszenie danych na inne nośniki. Przestrzeganie dobrych praktyk w zarządzaniu przestrzenią dyskową, takich jak tworzenie kopii zapasowych, jest również kluczowe dla zapewnienia integralności danych oraz stabilności systemu.

Pytanie 20

W dokumentacji przedstawiono typ systemu plików

„Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system gwarantuje spójność woluminów. W przypadku awarii system wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików."
A. FAT
B. EXT4
C. NTFS
D. FAT32

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
NTFS czyli New Technology File System to zaawansowany system plików stworzony przez Microsoft charakteryzujący się wysoką wydajnością niezawodnością i bezpieczeństwem danych. NTFS wspiera zaawansowane funkcje takie jak rejestrowanie transakcji co oznacza że wszystkie operacje na plikach są rejestrowane w logu dzięki czemu w przypadku awarii systemu można przywrócić spójność danych. Ponadto NTFS obsługuje uprawnienia do plików i katalogów co pozwala na precyzyjne zarządzanie dostępem użytkowników co jest kluczowe w dużych środowiskach sieciowych. System ten wspiera również kompresję plików szyfrowanie oraz przydział miejsca na dysku co zwiększa efektywność wykorzystania przestrzeni dyskowej. Dodatkowym atutem NTFS jest obsługa struktur danych takich jak bitmowy przydział miejsca co umożliwia szybkie wyszukiwanie i przydzielanie wolnego miejsca na dysku. W kontekście współczesnych standardów bezpieczeństwa i niezawodności NTFS jest preferowanym wyborem do zarządzania danymi w środowiskach opartych na systemach Windows co czyni go fundamentalnym elementem infrastruktury IT w wielu organizacjach

Pytanie 21

W systemie Windows, po dezaktywacji domyślnego konta administratora i ponownym uruchomieniu komputera

A. pozwala na uruchamianie niektórych usług z tego konta
B. nie umożliwia zmiany hasła do konta
C. jest dostępne po starcie systemu w trybie awaryjnym
D. jest niedostępne, gdy system włączy się w trybie awaryjnym

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Domyślne konto administratora w systemie Windows, nawet po jego dezaktywacji, pozostaje dostępne w trybie awaryjnym. Tryb ten jest przeznaczony do rozwiązywania problemów, co oznacza, że system ładuje minimalną ilość sterowników i usług. W tym kontekście konto administratora staje się dostępne, co umożliwia użytkownikowi przeprowadzenie diagnozowania i naprawy systemu. Przykładowo, jeśli pojawią się problemy z systemem operacyjnym, użytkownik może uruchomić komputer w trybie awaryjnym i uzyskać dostęp do konta administratora, co pozwala na usunięcie złośliwego oprogramowania czy naprawę uszkodzonych plików systemowych. Dobrą praktyką jest, aby administratorzy byli świadomi, że konto to jest dostępne w trybie awaryjnym, a tym samym powinni podejmować odpowiednie środki bezpieczeństwa, takie jak silne hasła czy zabezpieczenia fizyczne komputera. Warto również zauważyć, że w niektórych konfiguracjach systemowych konto administratora może być widoczne nawet wtedy, gdy zostało wyłączone w normalnym trybie pracy. Dlatego dbanie o bezpieczeństwo konta administratora jest kluczowe w zarządzaniu systemami Windows.

Pytanie 22

Najbardziej prawdopodobnym powodem niskiej jakości druku z drukarki laserowej, objawiającym się widocznym rozmazywaniem tonera, jest

Ilustracja do pytania
A. zanieczyszczenie wnętrza drukarki
B. zbyt niska temperatura utrwalacza
C. uszkodzenie rolek
D. zacięcie papieru

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Drukarki laserowe działają tak, że toner jest osadzany na papierze dzięki elektrostatyce, a potem utrwalany wysoką temperaturą. Jak temperatura utrwalacza jest zbyt niska, toner się nie topnieje porządnie i może się rozmazywać. Utrwalanie odbywa się w module, gdzie są rolki grzewcze, które muszą osiągnąć przynajmniej 180 stopni Celsjusza, żeby toner dobrze przylegał do papieru. Jak jest problem z temperaturą, to może być wina termistorów albo elementu grzewczego. W takim wypadku warto zajrzeć do tych komponentów, bo ich wymiana może pomóc. Dobrze jest też regularnie konserwować drukarkę według wskazówek producenta, żeby uniknąć takich problemów. W biurze, gdzie drukujemy sporo, ważne jest, żeby trzymać się serwisowych instrukcji, bo to wpływa na jakość druku.

Pytanie 23

Aby osiągnąć prędkość przesyłania danych 100 Mbps w sieci lokalnej, wykorzystano karty sieciowe działające w standardzie Fast Ethernet, kabel typu UTP o odpowiedniej kategorii oraz przełącznik (switch) zgodny z tym standardem. Taka sieć jest skonstruowana w topologii

A. BUS
B. IEEE
C. RING
D. STAR

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'STAR' jest poprawna, ponieważ topologia gwiazdy (star) charakteryzuje się centralnym punktem, którym w tym przypadku jest switch. W topologii gwiazdy każdy komputer lub urządzenie sieciowe (np. karta sieciowa) jest bezpośrednio połączone z centralnym urządzeniem, co zapewnia dużą elastyczność i łatwość w zarządzaniu siecią. W momencie, gdy jedno z urządzeń ulegnie awarii, pozostałe elementy sieci mogą nadal funkcjonować, co jest kluczowe dla niezawodności. Praktycznym przykładem zastosowania topologii gwiazdy jest większość nowoczesnych sieci biurowych, gdzie urządzenia są podłączane do switcha, co umożliwia łatwe dodawanie i usuwanie komputerów bez wpływu na działanie całej sieci. Dodatkowo, w porównaniu do innych topologii, takich jak bus czy ring, topologia gwiazdy minimalizuje ryzyko kolizji danych i zwiększa ogólną przepustowość, co jest istotne w kontekście zastosowanej technologii Fast Ethernet, która obsługuje prędkości do 100 Mbps.

Pytanie 24

Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:

A. DNS
B. ARP
C. NAT
D. RARP

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Protokół ARP (Address Resolution Protocol) jest kluczowym mechanizmem w sieciach komputerowych, zwłaszcza w architekturze Ethernet, który umożliwia przekształcanie adresów IP, które są stosowane w warstwie sieciowej modelu OSI, na fizyczne adresy MAC (Media Access Control). Kiedy urządzenie sieciowe, takie jak komputer lub router, chce komunikować się z innym urządzeniem w lokalnej sieci, potrzebuje znać jego adres MAC. W tym celu wysyła zapytanie ARP, które jest broadcastowane do wszystkich urządzeń w sieci. Urządzenie, które posiada odpowiedni adres IP, odpowiada, przesyłając swój adres MAC. ARP jest fundamentalnym protokołem w funkcjonowaniu sieci lokalnych i jest integralną częścią stosu protokołów TCP/IP. Jego zastosowanie jest szerokie, od prostych aplikacji sieciowych, takich jak przeglądanie stron internetowych, po bardziej złożone systemy komunikacji, takie jak VoIP czy transmisje multimedialne. Zrozumienie działania ARP jest niezbędne dla każdego, kto zajmuje się administracją sieci oraz bezpieczeństwem IT, ponieważ pozwala na efektywne zarządzanie adresacją i rozwiązywanie problemów w lokalnych sieciach komputerowych.

Pytanie 25

Urządzenie sieciowe, które łączy pięć komputerów w tej samej sieci, minimalizując ryzyko kolizji pakietów, to

A. koncentrator
B. przełącznik
C. most
D. ruter

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Przełącznik (switch) jest urządzeniem sieciowym, które działa na warstwie drugiej modelu OSI (warstwie łącza danych). Jego podstawową funkcją jest inteligentne kierowanie danych w sieci lokalnej (LAN) poprzez analizę adresów MAC. W przeciwieństwie do koncentratora, który przesyła sygnał do wszystkich portów, przełącznik przesyła dane tylko do konkretnego urządzenia, co znacząco zmniejsza liczbę kolizji pakietów. Dzięki tej funkcjonalności przełączniki są kluczowym elementem nowoczesnych architektur sieciowych. Na przykład, w biurach, gdzie wiele komputerów wymienia dane, przełączniki zapewniają szybką i wydajną komunikację, co jest niezbędne dla działań wymagających dużej przepustowości, takich jak wideokonferencje czy przesyłanie dużych plików. W kontekście standardów, przełączniki pracują zgodnie z protokołami Ethernet, a zaawansowane modele wspierają techniki takie jak VLAN (Virtual Local Area Network), co pozwala na dalsze segmentowanie sieci i zwiększenie bezpieczeństwa. W praktyce, przełącznik jest niezastąpiony w każdej sieci lokalnej, gdzie operacje muszą być szybkie i niezawodne.

Pytanie 26

Do jakiego pomiaru wykorzystywany jest watomierz?

A. rezystancji
B. napięcia prądu elektrycznego
C. natężenia prądu elektrycznego
D. mocy czynnej

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Watomierz jest urządzeniem pomiarowym, które służy do pomiaru mocy czynnej w obwodach elektrycznych. Moc czynna, wyrażana w watach (W), jest miarą rzeczywistej energii zużywanej przez urządzenia elektryczne do wykonywania pracy. Jest to kluczowy parametr w analizie zużycia energii, szczególnie w kontekście rozliczeń za dostarczaną energię. Zastosowanie watomierza w praktyce obejmuje zarówno pomiary w domowych instalacjach elektrycznych, jak i w przemyśle, gdzie monitorowanie zużycia energii jest niezbędne dla optymalizacji kosztów operacyjnych. W kontekście standardów, pomiar mocy czynnej jest często regulowany normami, takimi jak IEC 62053, które definiują wymagania dla urządzeń pomiarowych. Dzięki temu, korzystanie z watomierzy pozwala nie tylko na dokładne pomiary, ale także na lepsze zarządzanie energią, co jest kluczowe w dobie rosnących kosztów energii i dążeń do efektywności energetycznej.

Pytanie 27

Symbolika tego procesora wskazuje na

Ilustracja do pytania
A. bardzo niskie zużycie energii przez procesor
B. jego niewielkich wymiarach obudowy
C. mobilnej wersji procesora
D. brak blokady mnożnika (unlocked)

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Fajnie, że wskazałeś na brak blokady mnożnika (unlocked). To prawda, że procesory z oznaczeniem K, jak Intel Core i7-6700K, mają odblokowany mnożnik. Dzięki temu można je łatwiej podkręcać, co jest super sprawą, zwłaszcza w intensywnych zadaniach, jak renderowanie grafiki 3D czy granie w wymagające gry. Taki procesor to prawdziwy skarb dla tych, którzy chcą dostosować komputer do swoich potrzeb. Intel i inni producenci też dają różne programy do monitorowania i regulacji, co jest zgodne z tym, co mówi się w branży. Z mojej perspektywy, umiejętność podkręcania CPU, z uwzględnieniem jego ograniczeń, to klucz do maksymalnej wydajności. Dzięki temu można uzyskać więcej z naszej platformy komputerowej bez potrzeby całkowitej wymiany sprzętu. W końcu, wykorzystywanie potencjału odblokowanego mnożnika daje przewagę zarówno profesjonalistom z branży IT, jak i zapalonym graczom.

Pytanie 28

Adware to program komputerowy

A. bezpłatny z wbudowanymi reklamami
B. płatny na zasadzie dobrowolnych wpłat
C. bezpłatny bez żadnych ograniczeń
D. płatny po upływie określonego okresu próbnego

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Adware, czyli to oprogramowanie, które wyświetla reklamy, często jest dostępne za darmo. No, ale trzeba pamiętać, że to właśnie te reklamy sprawiają, że programiści mogą na tym zarabiać. Często spotkać można różne aplikacje na telefonach, które w ten sposób działają. Wiadomo, że jak korzystasz z adware, to możesz trafić na mnóstwo irytujących reklam. Z drugiej strony, część z nich zbiera też dane o tym, jak korzystasz z aplikacji, żeby pokazywać Ci reklamy, które mogą Cię bardziej interesować. To może być i fajne, i dziwne, zależnie od tego, jak na to patrzysz. Jak używasz takich aplikacji, to warto rzucić okiem na ich zasady i być świadomym, na co się zgadzasz. Fajnie też mieć jakieś oprogramowanie zabezpieczające, które nieco ochroni Cię przed tymi niechcianymi reklamami.

Pytanie 29

Na dysku konieczne jest zapisanie 100 tysięcy pojedynczych plików, każdy o wielkości 2570 bajtów. Zajętość zapisanych plików będzie minimalna na dysku o jednostce alokacji wynoszącej

A. 3072 bajty
B. 2048 bajtów
C. 4096 bajtów
D. 8192 bajty

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 3072 bajty jest poprawna, ponieważ w przypadku systemów plików używających jednostek alokacji (bloków) o określonym rozmiarze, każdy plik zajmuje przynajmniej jedną jednostkę alokacji. Zapisując pliki o rozmiarze 2570 bajtów, musimy rozważyć, ile pełnych jednostek alokacji jest potrzebnych. Przy jednostce alokacji wynoszącej 3072 bajty, każdy plik zajmie jedną jednostkę, co daje 3072 bajty, a zatem efektywność wykorzystania przestrzeni dyskowej jest wyższa. Z perspektywy praktycznej, korzystanie z jednostek alokacji większych niż rozmiar pliku prowadzi do fragmentacji przestrzeni dyskowej. Wybierając jednostkę alokacji, warto kierować się rozmiarem typowych plików, które zamierzamy przechowywać. W środowisku produkcyjnym, gdzie przechowywane są pliki o podobnych rozmiarach, 3072 bajty będzie optymalnym wyborem, minimalizującym marnowanie przestrzeni. Dobrą praktyką jest również testowanie różnych jednostek alokacji w celu oceny ich wpływu na wydajność i efektywność wykorzystania przestrzeni.

Pytanie 30

Który typ profilu użytkownika zmienia się i jest zapisywany na serwerze dla klienta działającego w sieci Windows?

A. Lokalny
B. Tymczasowy
C. Mobilny
D. Obowiązkowy

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Mobilny profil użytkownika jest przechowywany na serwerze i dostosowuje się do specyficznych potrzeb użytkowników w środowisku Windows. Jego kluczową cechą jest możliwość synchronizacji ustawień i preferencji między różnymi komputerami w sieci. Dzięki temu użytkownik, logując się na innym urządzeniu, ma dostęp do swoich indywidualnych ustawień, takich jak tapeta, ulubione programy czy preferencje dotyczące aplikacji. Przykładem zastosowania mobilnego profilu jest sytuacja, gdy pracownik korzysta z kilku komputerów w biurze i chce, aby jego środowisko pracy było dosłownie takie samo na każdym z nich. W praktyce mobilne profile są stosowane w dużych organizacjach, gdzie istnieje potrzeba centralizacji zarządzania użytkownikami i ich ustawieniami. Dobrą praktyką jest również regularne monitorowanie i aktualizowanie profili, aby zapewnić ich zgodność z wymaganiami bezpieczeństwa i polityką firmy. To podejście jest zgodne z najlepszymi standardami w zarządzaniu IT, co pozwala na większą efektywność i komfort pracy użytkowników.

Pytanie 31

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. TIA/EIA-568-B
B. PN-EN 12464-1:2004
C. ISO/IEC 8859-2
D. PN-EN ISO 9001:2009

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Norma TIA/EIA-568-B jest kluczowym standardem dotyczącym okablowania strukturalnego w sieciach komputerowych. Została opracowana przez Telecommunication Industry Association oraz Electronic Industries Alliance i definiuje wymagania dotyczące instalacji, testowania oraz wydajności systemów okablowania. Standard ten określa m.in. klasy okablowania, zalecane rodzaje kabli (np. kable miedziane i światłowodowe) oraz specyfikacje dotyczące złączy i gniazd. Przykładem zastosowania tej normy może być budowa nowego biura, w którym planuje się instalację sieci komputerowej. Zastosowanie TIA/EIA-568-B zapewnia, że sieć będzie spełniała określone standardy jakości i wydajności, co przekłada się na niezawodność przesyłania danych oraz zminimalizowanie problemów związanych z zakłóceniami elektromagnetycznymi. Norma ta jest również często przywoływana w kontekście certyfikacji instalacji okablowania, co potwierdza jej znaczenie w branży IT oraz telekomunikacyjnej.

Pytanie 32

W czterech różnych sklepach dostępny jest ten sam komputer w odmiennych cenach. Gdzie można go kupić najtaniej?

SklepCena nettoPodatekInformacje dodatkowe
A.1500 zł23%Rabat 5%
B.1600 zł23%Rabat 15%
C.1650 zł23%Rabat 20%
D.1800 zł23%Rabat 25 %
A. D
B. C
C. A
D. B

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Wybór sklepu C jako najtańszej opcji zakupu komputera jest prawidłowy ze względu na najwyższy rabat procentowy w stosunku do ceny netto. Pomimo iż cena netto w sklepie C (1650 zł) jest wyższa niż w sklepach A i B, zastosowanie 20% rabatu znacząco obniża cenę końcową. W praktyce należy pamiętać, że cena netto to kwota przed doliczeniem podatku VAT, a ostateczna cena brutto uwzględnia podatek oraz potencjalne rabaty. Aby obliczyć cenę końcową, najpierw należy dodać podatek VAT do ceny netto, a następnie odjąć wartość rabatu. W sklepie C cena po doliczeniu VAT wynosi 2029,5 zł, ale po zastosowaniu 20% rabatu cena spada do około 1623,6 zł. Wiedza o kalkulacji cen jest kluczowa przy podejmowaniu decyzji zakupowych oraz negocjacjach handlowych. Dobre praktyki biznesowe zalecają zawsze przeliczenie całkowitych kosztów, uwzględniając wszystkie czynniki cenotwórcze, co pozwala na dokonanie najbardziej ekonomicznego wyboru.

Pytanie 33

Jakie urządzenie pozwoli na podłączenie drukarki, która nie jest wyposażona w kartę sieciową, do lokalnej sieci komputerowej?

A. Regenerator
B. Serwer wydruku
C. Punkt dostępu
D. Hhub

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Serwer wydruku to urządzenie, które umożliwia podłączenie drukarki do lokalnej sieci komputerowej, nawet jeśli sama drukarka nie posiada wbudowanej karty sieciowej. Działa on jako pośrednik, który odbiera zadania drukowania z komputerów w sieci i przekazuje je do odpowiedniej drukarki. Przykładem zastosowania jest sytuacja w biurze, gdzie wiele komputerów potrzebuje dostępu do jednej drukarki. Serwer wydruku może być zainstalowany na komputerze, który jest zawsze włączony, lub jako oddzielne urządzenie w sieci. W przypadku standardów, serwery wydruku często obsługują protokoły takie jak IPP (Internet Printing Protocol) czy LPD (Line Printer Daemon), co zapewnia ich kompatybilność z różnymi systemami operacyjnymi i urządzeniami. Dzięki serwerom wydruku, możliwe jest także zarządzanie użytkownikami i dostępem do drukarki, co wpływa na efektywność i bezpieczeństwo w środowisku biurowym.

Pytanie 34

Usługa RRAS serwera Windows 2019 jest przeznaczona do

A. tworzenia restrykcji logowania użytkowników.
B. automatycznego wykonywania kopii plików i jej transferu pomiędzy serwerem a klientem.
C. połączenia użytkowników zdalnych za pomocą VPN.
D. szyfrowania plików na serwerze.

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Poprawnie – usługa RRAS (Routing and Remote Access Service) w Windows Server 2019 służy przede wszystkim do zapewniania zdalnego dostępu, w tym połączeń VPN dla użytkowników i całych oddziałów firmy. W praktyce oznacza to, że serwer z włączonym i poprawnie skonfigurowanym RRAS może pełnić rolę serwera VPN, przez który pracownicy łączą się z siecią firmową z domu, z delegacji czy z innej lokalizacji, jakby fizycznie byli w biurze. Moim zdaniem to jedna z kluczowych usług w małych i średnich firmach, gdzie nie zawsze stosuje się dedykowane urządzenia VPN klasy enterprise. RRAS obsługuje różne protokoły tunelowania, m.in. SSTP, L2TP/IPsec, IKEv2 czy nawet starszy PPTP (choć ten ostatni nie jest już zalecany ze względów bezpieczeństwa). Dobra praktyka jest taka, żeby zawsze łączyć VPN z silnym uwierzytelnianiem (np. certyfikaty, MFA) i stosować protokoły zgodne z aktualnymi rekomendacjami bezpieczeństwa Microsoftu i branży. Poza samym VPN, RRAS potrafi też realizować routing między podsieciami, NAT, a nawet prosty firewall oparty o reguły routingu – ale w kontekście tego pytania najważniejsza jest właśnie funkcja zdalnego dostępu. W typowym scenariuszu konfiguruje się serwer Windows 2019 w roli „Remote Access”, wybiera opcję „VPN”, integruje z Active Directory i NPS (RADIUS) i dopiero wtedy klienci Windows, Linux czy nawet urządzenia mobilne mogą zestawiać bezpieczne tunele do sieci firmowej. To jest zgodne z dobrymi praktykami: centralizacja zdalnego dostępu, kontrola uprawnień użytkowników i logowanie połączeń w jednym miejscu.

Pytanie 35

Jaką maksymalną prędkość przesyłania danych osiągają urządzenia zgodne ze standardem 802.11g?

A. 11 Mb/s
B. 108 Mb/s
C. 150 Mb/s
D. 54 Mb/s

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Standard 802.11g, wprowadzony w 2003 roku, jest jednym z kluczowych standardów sieci bezprzewodowych, który umożliwia transmisję danych z maksymalną prędkością 54 Mb/s. W przeciwieństwie do wcześniejszego standardu 802.11b, który oferował prędkość do 11 Mb/s, 802.11g zapewnia wyższą wydajność, co czyni go bardziej odpowiednim do aplikacji wymagających większej przepustowości, takich jak strumieniowanie wideo czy gry online. Urządzenia zgodne z 802.11g mogą również działać w trybie zgodności z 802.11b, co pozwala na integrację z istniejącymi sieciami. Zastosowanie tego standardu jest powszechne w domowych sieciach Wi-Fi, biurach oraz w publicznych punktach dostępu, gdzie użytkownicy oczekują stabilnej i szybkiej łączności. Oprócz tego, 802.11g wspiera technologię MIMO (Multiple Input Multiple Output), która zwiększa efektywność transmisji poprzez wykorzystanie wielu anten, co dalej podnosi jakość i niezawodność połączenia.

Pytanie 36

W topologii gwiazdy każde urządzenie działające w sieci jest

A. podłączone do węzła sieci.
B. skonfigurowane z dwoma sąsiadującymi komputerami
C. połączone z jedną magistralą.
D. spojone ze sobą przewodami, tworząc zamknięty pierścień.

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Topologia gwiazdy to jeden z najpopularniejszych układów sieciowych, w którym wszystkie urządzenia (komputery, drukarki, itp.) są podłączone do centralnego węzła, którym najczęściej jest switch lub hub. Dzięki temu, w przypadku awarii jednego z urządzeń, pozostałe nadal mogą funkcjonować. Taka architektura ułatwia również zarządzanie siecią, ponieważ wszelkie operacje, takie jak dodawanie nowych urządzeń czy diagnozowanie problemów, można przeprowadzać w centralnym punkcie. Przykładem zastosowania topologii gwiazdy jest typowa sieć lokalna (LAN) w biurach, gdzie wiele komputerów łączy się z jednym centralnym przełącznikiem, co zapewnia wysoką wydajność oraz minimalizuje ryzyko kolizji danych. Topologia ta jest również zgodna z najlepszymi praktykami branżowymi, które zalecają użycie centralnych urządzeń do zarządzania ruchem w sieci, co zwiększa jej efektywność i bezpieczeństwo.

Pytanie 37

Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?

A. NTFS
B. WEP
C. WPA2
D. WPA

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
WPA2 (Wi-Fi Protected Access 2) to protokół zabezpieczeń, który oferuje znacznie wyższy poziom ochrony niż jego poprzednicy, WEP i WPA. Wprowadza szyfrowanie AES (Advanced Encryption Standard), które jest obecnie uważane za jeden z najbezpieczniejszych algorytmów szyfrowania dostępnych w technologii sieciowej. WEP (Wired Equivalent Privacy) korzysta z algorytmu RC4, który ma liczne słabości i można go łatwo złamać. WPA, będąc przejściowym rozwiązaniem, oferuje poprawę bezpieczeństwa w stosunku do WEP, ale wciąż nie dorównuje WPA2. W praktyce, wiele domowych i biurowych routerów WiFi domyślnie oferuje WPA2 jako standardowy wybór, co czyni go najczęściej stosowanym typem zabezpieczeń. Warto również zwrócić uwagę na fakt, że WPA3, jako nowsza generacja zabezpieczeń, zaczyna zyskiwać na popularności, jednak WPA2 wciąż pozostaje powszechnym i skutecznym rozwiązaniem do zabezpieczania sieci bezprzewodowych.

Pytanie 38

Przed dokonaniem zakupu komponentu komputera lub urządzenia peryferyjnego na platformach aukcyjnych, warto zweryfikować, czy nabywane urządzenie ma wymagany w Polsce certyfikat

A. CSA
B. CE
C. FSC
D. EAC

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Certyfikat CE (Conformité Européenne) jest oznaczeniem, które potwierdza, że dany produkt spełnia wymagania zdrowotne, bezpieczeństwa oraz ochrony środowiska obowiązujące w Unii Europejskiej. W przypadku zakupu podzespołów komputerowych lub urządzeń peryferyjnych, posiadanie certyfikatu CE jest kluczowe, aby zapewnić, że sprzęt jest zgodny z europejskimi normami i przepisami. Przykładowo, przed zakupem zasilacza do komputera, warto upewnić się, że posiada on certyfikat CE, co zapewnia, że jest on bezpieczny w użytkowaniu i nie zagraża zdrowiu użytkownika. Oznaczenie CE jest często wymagane przez sprzedawców i dystrybutorów w Polsce, a jego brak może świadczyć o niskiej jakości produktu lub jego potencjalnych zagrożeniach. Uzyskanie certyfikatu CE wymaga przeprowadzenia odpowiednich testów i oceny zgodności przez producenta lub uprawnioną jednostkę notyfikowaną, co gwarantuje, że dany produkt spełnia ustalone normy. W związku z tym, zawsze przed zakupem warto zweryfikować obecność tego certyfikatu, aby uniknąć nieprzyjemnych niespodzianek związanych z bezpieczeństwem i jakością zakupionego sprzętu.

Pytanie 39

Największą pojemność spośród nośników optycznych posiada płyta

A. DVD
B. CD
C. DVD-RAM
D. Blu-Ray

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Płyta Blu-Ray, w porównaniu do innych nośników optycznych, oferuje największą pojemność, co czyni ją idealnym rozwiązaniem dla przechowywania dużych ilości danych, takich jak filmy w wysokiej rozdzielczości, gry komputerowe czy archiwizacja danych. Standardowa płyta Blu-Ray ma pojemność 25 GB na warstwę, a nowoczesne nośniki dwuwarstwowe mogą pomieścić aż 50 GB. Dzięki zastosowaniu technologii lasera o krótszej długości fali (405 nm), Blu-Ray jest w stanie zapisać więcej informacji na tej samej powierzchni niż tradycyjne nośniki, takie jak CD (700 MB) i DVD (4,7 GB/8,5 GB w wersji dwuwarstwowej). W praktyce, płyty Blu-Ray znalazły zastosowanie w branży filmowej, gdzie umożliwiają wydanie filmów w jakości 4K, a także w sektorze gier, gdzie pozwalają na przechowywanie bardziej rozbudowanych tytułów bez potrzeby kompresji danych. Warto zaznaczyć, że z powodu rosnącego znaczenia digitalizacji danych oraz potrzeby efektywnego zarządzania dużymi zbiorami informacji, nośniki Blu-Ray stały się standardem w wielu profesjonalnych aplikacjach. Oprócz tego, ich kompatybilność z odtwarzaczami multimedialnymi sprawia, że są one wszechstronnym wyborem dla użytkowników domowych.

Pytanie 40

Na zaprezentowanym schemacie logicznym sieci przedstawiono

Ilustracja do pytania
A. 4 kondygnacyjne punkty sieciowe
B. 2 kampusowe punkty dystrybucji
C. 7 budynkowych punktów dystrybucji
D. 9 gniazd telekomunikacyjnych

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź jest prawidłowa ponieważ na schemacie logicznym sieci przedstawiono dokładnie 9 gniazd telekomunikacyjnych oznaczonych jako TO czyli Telecommunications Outlet. Gniazda te stanowią końcowy punkt dostępu do sieci dla użytkowników i urządzeń. W praktyce są to fizyczne połączenia takie jak złącza RJ-45 które umożliwiają podłączenie urządzeń sieciowych do sieci LAN. Umiejętne rozmieszczenie gniazd telekomunikacyjnych jest kluczowe w projektowaniu sieci zapewniając optymalny dostęp i minimalizując ryzyko przeciążenia sieci. Standardy takie jak ISO/IEC 11801 wskazują na właściwe rozmieszczenie i ilość gniazd w zależności od przeznaczenia pomieszczeń i ich wielkości co wpływa na efektywność i skalowalność infrastruktury sieciowej. Znajomość liczby i rozmieszczenia gniazd jest istotna dla techników odpowiedzialnych za utrzymanie i rozwój sieci ponieważ umożliwia to prawidłowe planowanie okablowania i rozmieszczenia urządzeń sieciowych.