Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 29 kwietnia 2026 14:43
  • Data zakończenia: 29 kwietnia 2026 15:01

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP

A. 20
B. 21
C. 25
D. 110
Domyślny port do przekazywania poleceń serwera FTP to port 21. Protokół FTP (File Transfer Protocol) jest używany do przesyłania plików między klientem a serwerem w sieci. Port 21 jest standardowym portem komunikacyjnym, który jest zarezerwowany przez IANA (Internet Assigned Numbers Authority) dla zdalnego dostępu do serwerów FTP. W praktyce, kiedy klient FTP łączy się z serwerem, używa portu 21 do wysyłania poleceń, takich jak logowanie, nawigacja po katalogach czy zlecanie transferu plików. Warto zauważyć, że po nawiązaniu połączenia na porcie 21, może odbywać się także dodatkowy transfer danych, który zazwyczaj korzysta z portu 20. Zrozumienie tego podziału jest kluczowe w kontekście bezpieczeństwa oraz zastosowań w sieciach, gdzie administracja musi zarządzać dostępem do tych portów poprzez odpowiednie reguły zapory sieciowej. Dobrą praktyką jest również stosowanie zabezpieczonej wersji protokołu FTP, czyli FTPS lub SFTP, które dodają warstwę szyfrowania do tradycyjnych operacji FTP, czyniąc przesyłanie danych bardziej bezpiecznym.

Pytanie 2

Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje

A. wejście do ustawień BIOS-u komputera
B. usunięcie pliku konfiguracyjnego
C. przejście do ustawień systemu Windows
D. wymazanie danych z pamięci CMOS
Wciśnięcie klawisza DEL podczas uruchamiania komputera umożliwia użytkownikowi dostęp do ustawień BIOS-u (ang. Basic Input/Output System). BIOS to oprogramowanie niskiego poziomu, które jest odpowiedzialne za inicjalizację sprzętu oraz ładowanie systemu operacyjnego. W przypadku pojawienia się komunikatu 'CMOS checksum error' wskazuje to na problem z pamięcią CMOS, która przechowuje ustawienia konfiguracyjne BIOS-u, takie jak datę i godzinę, czy też kolejność bootowania. Wchodząc do BIOS-u, użytkownik może sprawdzić ustawienia, zresetować je do domyślnych lub dostosować je według własnych potrzeb. Przykładem może być zmiana ustawienia rozruchu, co jest niezbędne, aby komputer mógł uruchomić odpowiedni system operacyjny. Znajomość obsługi BIOS-u jest kluczowa dla rozwiązywania problemów z komputerem oraz optymalizacji jego działania, co w praktyce przekłada się na lepszą wydajność i stabilność systemu.

Pytanie 3

W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku

A. modyfikacji.
B. odczytu, zapisu oraz wykonania.
C. odczytu i wykonania.
D. jedynie wykonania.
Odpowiedź, że właściciel może odczytać i wykonać plik, jest właściwa. Uprawnienia pliku w systemie Linux są reprezentowane w postaci liczby trójcy, gdzie każda cyfra odpowiada uprawnieniom dla właściciela, grupy i innych użytkowników. W tym przypadku liczba 541 oznacza, że właściciel ma uprawnienia do odczytu (4) i wykonania (1), ale nie ma uprawnień do zapisu (0). Uprawnienia do odczytu umożliwiają właścicielowi przeglądanie zawartości pliku, a uprawnienia do wykonania pozwalają na uruchomienie pliku, jeśli jest to skrypt lub program. W praktyce, dostęp do plików wymaga zrozumienia, jakie operacje można na nich przeprowadzać: odczyt to kluczowy aspekt, gdyż wiele aplikacji wymaga dostępu do danych, a wykonanie jest istotne w kontekście skryptów automatyzacyjnych. Przykładowo, skrypt bash może być uruchamiany przez właściciela, ale nie będzie mógł go edytować, co jest zgodne z założeniami bezpieczeństwa systemów wieloużytkowych. Dobrą praktyką jest zawsze sprawdzenie uprawnień przed próbą dostępu do pliku, co można osiągnąć za pomocą polecenia 'ls -l'.

Pytanie 4

Które polecenie w systemie Linux służy do zakończenia procesu?

A. end
B. dead
C. null
D. kill
Odpowiedzi takie jak 'end', 'null' czy 'dead' nie są poprawnymi komendami w systemie Linux do zarządzania procesami. W rzeczywistości, nie istnieje polecenie 'end'; termin ten może być mylący, ponieważ sugeruje zakończenie procesu, ale nie wskazuje na konkretne narzędzie w systemie Linux. 'Null' jest terminem technicznym odnoszącym się do braku wartości lub zbędności, ale nie ma zastosowania w kontekście zarządzania procesami. Natomiast 'dead' również nie jest komendą, a użycie tego słowa w kontekście procesów może prowadzić do błędnych wniosków o ich stanie. Często użytkownicy, którzy nie są zaznajomieni z systemem Linux, mogą mylić terminologię i nie rozumieć, że skuteczne zarządzanie procesami wymaga znajomości odpowiednich poleceń i sygnałów. Zakończenie procesu to nie tylko jego unikanie, ale także umiejętność wysyłania odpowiednich sygnałów, takich jak SIGTERM czy SIGKILL. Właściwe zarządzanie procesami obejmuje szereg technik, a niepoprawne podejścia mogą prowadzić do utraty wydajności systemu lub danych. W praktyce, zrozumienie, które polecenia są dostępne oraz w jaki sposób można je zastosować, jest kluczowe dla efektywnego wykorzystania systemu Linux i unikania frustracji w codziennej pracy.

Pytanie 5

Narzędziem do zarządzania usługami katalogowymi w systemach Windows Server, które umożliwia przeniesienie komputerów do jednostki organizacyjnej wskazanej przez administratora, jest polecenie

A. dsrm
B. redircmp
C. redirusr
D. dcdiag
Wybór dcdiag, dsrm lub redirusr jako narzędzi do przekierowywania komputerów do jednostek organizacyjnych w Active Directory jest błędny z kilku powodów. Narzędzie dcdiag służy do diagnostyki i analizowania stanu kontrolerów domeny, a nie do zarządzania jednostkami organizacyjnymi. Jego funkcjonalność koncentruje się na sprawdzaniu zdrowia systemu Active Directory oraz identyfikacji problemów, co czyni je użytecznym, ale nie w kontekście przekierowywania komputerów. Z kolei dsrm, które jest używane do usuwania obiektów z Active Directory, również nie ma funkcji związanych z automatycznym przypisywaniem komputerów do OU. Użycie tego polecenia do tego celu byłoby nie tylko niewłaściwe, ale także mogłoby prowadzić do utraty ważnych danych. Redirusr, z drugiej strony, służy do przekierowywania kont użytkowników do odpowiednich jednostek organizacyjnych, co pokazuje jego ograniczenie w kontekście komputerów. Typowym błędem w myśleniu, który prowadzi do wyboru tych opcji, jest mylne utożsamienie różnych funkcji narzędzi Active Directory. Kluczowe jest zrozumienie, że organizacja zasobów w Active Directory wymaga precyzyjnego i dobrze zrozumiałego zastosowania odpowiednich narzędzi i poleceń, aby zachować porządek i bezpieczeństwo w infrastrukturze IT.

Pytanie 6

Podczas instalacji systemu operacyjnego Linux należy wybrać odpowiedni typ systemu plików

A. FAT32
B. NTFS 5
C. ReiserFS
D. NTFS 4
Wybór systemu plików jest kluczowy przy instalacji systemu operacyjnego Linux, a odpowiedzi takie jak FAT32, NTFS 4 oraz NTFS 5 są nieodpowiednie w kontekście używania tego systemu operacyjnego. FAT32, choć szeroko stosowany w systemach Windows oraz urządzeniach przenośnych, nie obsługuje plików większych niż 4 GB, co stawia go w niekorzystnej pozycji, gdy w dzisiejszych czasach potrzeba przechowywania dużych plików jest powszechna. NTFS, będący systemem plików opracowanym przez Microsoft, jest zoptymalizowany dla systemów Windows i nie zapewnia pełnej kompatybilności oraz wsparcia dla funkcji specyficznych dla Linuxa. Choć NTFS 4 i NTFS 5 mogą być technicznie dostępne na platformie Linux, ich użycie jest ograniczone i często wiąże się z problemami z danymi oraz wydajnością. W praktyce, użytkownicy mogą napotkać trudności związane z dostępem do plików lub ich integracją z aplikacjami w Linuxie. Takie podejście może prowadzić do nieefektywnego zarządzania danymi oraz zwiększonego ryzyka utraty informacji, co w dłuższej perspektywie jest niekorzystne. Dobry wybór systemu plików na Linuxa, takiego jak ReiserFS, wpływa na stabilność, szybkość i niezawodność systemu operacyjnego, co jest niezbędne dla wydajnego działania aplikacji i serwerów.

Pytanie 7

Do czego służy program CHKDSK?

A. defragmentacji dysku
B. zmiany systemu plików
C. odbudowy logicznej struktury dysku
D. odbudowy fizycznej struktury dysku
Wybór odpowiedzi dotyczącej naprawy fizycznej struktury dysku może wynikać z nieporozumienia dotyczącego działania narzędzia CHKDSK. To narzędzie nie jest przeznaczone do naprawy rzeczywistych uszkodzeń fizycznych dysku twardego, takich jak uszkodzenia mechaniczne czy problemy z elektroniką. Takie uszkodzenia wymagają interwencji serwisowej oraz często wymiany komponentów. Zrozumienie, że CHKDSK działa na poziomie logicznym, jest kluczowe dla jego prawidłowego zastosowania. Jeśli chodzi o defragmentację dysku, CHKDSK również nie jest narzędziem do tego celu. Chociaż może poprawić wydajność w pewnych sytuacjach poprzez naprawę błędów, to dedykowane narzędzia do defragmentacji, takie jak „Defragmentator dysków”, są bardziej odpowiednie do zarządzania rozmieszczeniem plików na dysku. Zmiana systemu plików również nie wchodzi w zakres działania CHKDSK, które koncentruje się na diagnostyce i naprawie istniejącego systemu plików, a nie na jego modyfikacji. Błędy w zrozumieniu funkcjonalności CHKDSK mogą prowadzić do nadmiernych oczekiwań wobec tego narzędzia, dlatego ważne jest, aby użytkownicy posiadali jasne zrozumienie jego roli i ograniczeń w kontekście zarządzania danymi.

Pytanie 8

Polecenie uname -s w systemie Linux jest wykorzystywane do sprawdzenia

A. nazwy jądra systemu operacyjnego.
B. wolnego miejsca na dyskach twardych.
C. statusu aktywnych interfejsów sieciowych.
D. ilości wolnej pamięci.
Polecenie uname -s faktycznie służy do sprawdzania nazwy jądra systemu operacyjnego w systemach opartych na Unix/Linux. To bardzo przydatne narzędzie, szczególnie gdy pracujesz w środowiskach, gdzie istotne jest szybkie rozpoznanie, na jakim jądrze działa dana maszyna – np. Linux, Darwin (macOS), czy może BSD. Moim zdaniem, znajomość tego polecenia to podstawa dla każdego admina albo nawet zwykłego użytkownika Linuksa, który chce zrozumieć, co dzieje się pod maską jego systemu. W praktyce, często używa się uname w skryptach do automatycznego wykrywania środowiska i podejmowania decyzji, czy odpalić dane narzędzie, czy może wymaga ono innego podejścia ze względu na różnice jądra. Zwracana przez uname -s wartość jak „Linux”, „FreeBSD” albo „SunOS” pozwala od razu rozpoznać bazowy system. Przy okazji – polecenie uname ma sporo innych przydatnych opcji, np. -r do wersji jądra, -a do pełnej informacji o systemie. To taka mała rzecz, a bardzo często się przydaje, szczególnie przy debugowaniu problemów czy pisaniu bardziej uniwersalnych skryptów. Warto wyrobić sobie nawyk używania uname w codziennej pracy – to po prostu ułatwia życie i pozwala uniknąć irytujących pomyłek przy pracy na różnych maszynach.

Pytanie 9

Wykonanie polecenia net use Z:192.168.20.2data /delete spowoduje?

A. podłączenie katalogu data do dysku Z:
B. podłączenie zasobów komputera 192.168.20.2 do dysku Z:
C. rozłączenie katalogu data z dyskiem Z:
D. rozłączenie zasobów komputera 192.168.20.2 od dysku Z:
Niepoprawne koncepcje w odpowiedziach wskazują na niepełne zrozumienie działania komendy 'net use' oraz ogólnych zasad zarządzania zasobami sieciowymi. Przyłączenie zasobów hosta 192.168.20.2 do dysku Z: miałoby miejsce przy użyciu polecenia 'net use Z: \\192.168.20.2\data', jednak nie odnosiłoby się to do jego odłączenia. Odłączenie zasobów, jak sugeruje polecenie z '/delete', oznacza, że zasób, który wcześniej był przypisany do dysku Z:, zostaje usunięty z jego pamięci. Wiele osób myli pojęcia przyłączenia i odłączenia, co prowadzi do błędnych interpretacji działań systemowych. Ważne jest zrozumienie, że /delete w tym kontekście podkreśla eliminację dostępu do konkretnego katalogu, a nie jego przyłączenie. Ponadto, błędne odpowiedzi dotyczące przyłączenia katalogu 'data' do dysku Z: również wykazują nieprawidłowe rozumienie polecenia, które, jak wspomniano wcześniej, jest używane do odłączania, a nie przyłączania. W praktyce, prawidłowe stosowanie komendy 'net use' jest kluczowe dla wydajnego zarządzania zasobami sieciowymi oraz dla zapewnienia, że dostęp do danych jest kontrolowany i bezpieczny.

Pytanie 10

Jakie narzędzie jest używane do diagnozowania łączności między hostami w systemie Windows?

A. traceroute
B. ipconfig
C. ping
D. route
Odpowiedź 'ping' jest poprawna, ponieważ jest to narzędzie diagnostyczne stosowane w systemach operacyjnych Windows, które pozwala na sprawdzenie połączenia z innym hostem w sieci. Ping działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do docelowego hosta, a jego celem jest uzyskanie odpowiedzi w postaci pakietów ICMP Echo Reply. Jeśli host odpowiada, oznacza to, że jest dostępny w sieci, a także daje informacje o czasie, jaki potrzebny był na przesłanie pakietu. Narzędzie to jest niezwykle pomocne w rozwiązywaniu problemów związanych z połączeniami sieciowymi, pozwalając na weryfikację, czy dany adres IP jest osiągalny oraz na pomiar opóźnień w komunikacji. W praktyce, administratorzy sieci często używają polecenia 'ping', aby szybko zdiagnozować problemy z dostępnością serwerów lub innych urządzeń w sieci. Dobrą praktyką jest także używanie dodatkowych opcji, takich jak '-t', co umożliwia ciągłe pingowanie, co może pomóc w monitorowaniu stabilności połączenia przez dłuższy czas.

Pytanie 11

Aby uniknąć utraty danych w aplikacji do ewidencji uczniów, po zakończonej pracy każdego dnia należy wykonać

A. bezpieczne zamknięcie systemu operacyjnego
B. aktualizację systemu operacyjnego
C. kopię zapasową danych programu
D. aktualizację systemu
Wykonywanie kopii zapasowej danych programu jest kluczowym elementem strategii zarządzania danymi w każdej organizacji. Polityka tworzenia kopii zapasowych powinna być zgodna z zasadami dobrego zarządzania danymi, które zalecają regularne archiwizowanie informacji, aby zminimalizować ryzyko utraty cennych danych. Kopie zapasowe powinny być przechowywane w bezpiecznym miejscu, oddzielonym od głównego systemu, co zabezpiecza je przed utratą na skutek awarii sprzętu czy cyberataków. Przykładowo, korzystając z oprogramowania do ewidencji uczniów, warto ustalić harmonogram automatycznego tworzenia kopii zapasowych na koniec każdego dnia, co zapewnia, że wszystkie zmiany wprowadzone w trakcie dnia będą zapisane. Dodatkowo, warto zapoznać się z różnymi metodami tworzenia kopii zapasowych, takimi jak pełne, różnicowe czy przyrostowe, aby dopasować je do potrzeb organizacji. Takie podejście zwiększa bezpieczeństwo danych i zapewnia ich dostępność w razie awarii.

Pytanie 12

Aby aktywować tryb awaryjny w systemach z rodziny Windows, w trakcie uruchamiania komputera trzeba nacisnąć klawisz

A. F10
B. F8
C. F1
D. F7
Wybór klawiszy F1, F7 lub F10 jako opcji do uruchamiania trybu awaryjnego w systemach Windows pokazuje pewne nieporozumienia dotyczące funkcji tych klawiszy. Klawisz F1 zazwyczaj służy do otwierania pomocy systemowej, co jest przydatne, gdy użytkownik potrzebuje wsparcia w obsłudze systemu, ale nie ma związku z uruchamianiem trybu awaryjnego. Z kolei F7 nie jest standardowo przypisany do żadnej funkcji w kontekście rozruchu systemu Windows, co może wynikać z mylnego powiązania go z innymi systemami operacyjnymi lub aplikacjami. Klawisz F10, używany w wielu kontekstach jako przycisk do dostępu do menu BIOS lub innego oprogramowania układowego, nie ma również zastosowania w kontekście trybu awaryjnego. Użytkownicy mogą błędnie założyć, że różne klawisze funkcyjne oferują podobne funkcje w różnych systemach operacyjnych, co prowadzi do nieprawidłowych wniosków. Rzeczywistość jest taka, że każdy klawisz funkcyjny ma ściśle określoną rolę. Warto zawsze zapoznać się z dokumentacją lub podręcznikami użytkownika, aby potwierdzić, które klawisze są odpowiednie w danym kontekście. Błąd w wyborze odpowiedniego klawisza może znacząco wpłynąć na proces rozwiązywania problemów i ograniczyć dostęp do niezbędnych funkcji systemu.

Pytanie 13

Aby uruchomić monitor wydajności oraz niezawodności w systemie Windows, należy skorzystać z przystawki

A. diskmgmt.msc
B. taskschd.msc
C. fsmgmt.msc
D. perfmon.msc
Perfmon.msc to naprawdę przydatne narzędzie w Windowsie, bo pozwala na monitorowanie, jak dobrze działa cały system. Z jego pomocą administratorzy mają możliwość zbierania danych o tym, jak wykorzystują zasoby, jak CPU, RAM, dyski czy sieci. Można nawet tworzyć wykresy, które pokazują te dane w czasie rzeczywistym, co mega ułatwia łapanie problemów z wydajnością oraz zauważanie ewentualnych wąskich gardeł. Na przykład, kiedy jakaś aplikacja jest intensywnie używana, dobrze jest jej działanie monitorować, żeby zobaczyć, co można poprawić. Dzięki funkcji alertów administratorzy dostają informacje na bieżąco, gdy coś przekroczy ustalone limity wydajności, co jest bardzo ważne dla stabilności systemu. Regularne monitorowanie to w sumie najlepsza praktyka, bo pozwala wcześniej wyłapać problemy i lepiej planować, co się w organizacji dzieje.

Pytanie 14

Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie

A. net view
B. netsh
C. netstat
D. telnet
Wielu początkujących administratorów czy entuzjastów IT myli narzędzia do obsługi sieci w Windows, bo ich nazwy bywają podobne i faktycznie dotyczą sieci. Jednak każde z nich służy zupełnie innym zadaniom. Telnet to protokół i klient, który umożliwia łączenie się zdalnie z innymi komputerami, głównie po to, by zarządzać nimi za pomocą linii poleceń. Ma swoje zastosowania w testowaniu dostępności portów czy serwerów, ale nie daje informacji o bieżących połączeniach lokalnych ani o tym, co się dzieje na naszym własnym komputerze. Netsh z kolei to bardzo rozbudowane narzędzie konfiguracyjne, pozwalające zarządzać takimi ustawieniami jak zapora czy interfejsy sieciowe, ale samo w sobie nie pokazuje aktywnych połączeń – bardziej służy do ustawiania polityk i parametrów, nie do monitoringu w czasie rzeczywistym. Net view jest jeszcze bardziej specyficzny – jego zadanie to wyświetlanie listy komputerów lub udziałów sieciowych w danej sieci Windows, czyli raczej do zarządzania środowiskiem SMB, nie do obserwowania aktualnych połączeń portów czy adresów IP. Typowym błędem myślowym jest tu utożsamianie narzędzi sieciowych tylko dlatego, że ich nazwy zaczynają się od „net”. W praktyce, do monitorowania lokalnych połączeń sieciowych czy diagnostyki ruchu sieciowego najlepszą i najprostszą opcją pozostaje netstat. Warto zwracać uwagę na konkretne funkcje każdego z narzędzi, bo tylko wtedy dobierzemy właściwe polecenie do zadania – to kluczowe podejście w pracy z systemem Windows i szeroko rozumianym troubleshootingiem.

Pytanie 15

Jakie stwierdzenie dotyczące konta użytkownika Active Directory w systemie Windows jest właściwe?

A. Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów
B. Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów
C. Nazwa logowania użytkownika musi mieć mniej niż 20 znaków
D. Nazwa logowania użytkownika musi mieć mniej niż 21 znaków
Wielu użytkowników może mieć trudności z interpretacją wymagań dotyczących długości nazwy logowania użytkownika w Active Directory, co prowadzi do powszechnych nieporozumień. Stwierdzenie, że nazwa logowania musi mieć mniej niż 20 lub 21 znaków, jest mylące, ponieważ w rzeczywistości ograniczenia są znacznie bardziej elastyczne. Warto zauważyć, że maksymalna długość nazwy logowania użytkownika w Active Directory wynosi 256 znaków, co stanowi istotny element praktyk administracyjnych dla dużych instytucji. Zastosowanie zbyt krótkich nazw logowania może prowadzić do sytuacji, w których identyfikacja użytkowników staje się problematyczna, zwłaszcza w przypadku, gdy w organizacji działa wiele osób z podobnymi imionami i nazwiskami. Ograniczenia długości nazwy mogą również wpływać na integrację z innymi systemami, gdzie dłuższe identyfikatory są wymagane. Wreszcie, błędne przekonania na temat ograniczeń długości mogą skutkować nieefektywnym zarządzaniem kontami użytkowników, co z kolei może prowadzić do nieporozumień, zwiększenia ryzyka bezpieczeństwa oraz utrudnień w audytach. Dlatego ważne jest, aby administratorzy byli dobrze poinformowani o faktycznych możliwościach oraz standardach dotyczących długości nazw logowania w systemie Active Directory.

Pytanie 16

Jakie polecenie w środowisku Linux pozwala na modyfikację uprawnień dostępu do pliku lub katalogu?

A. attrib
B. chattrib
C. chmod
D. iptables
Odpowiedź 'chmod' jest prawidłowa, ponieważ jest to standardowe polecenie w systemie Linux służące do zmiany praw dostępu do plików i katalogów. 'chmod' pozwala na modyfikację uprawnień zarówno dla właściciela pliku, grupy, jak i dla innych użytkowników. Uprawnienia te są definiowane w trzech kategoriach: odczyt (r), zapis (w) i wykonanie (x). Można je ustawiać na trzy poziomy: dla właściciela pliku, grupy oraz dla wszystkich użytkowników. Przykładowo, polecenie 'chmod 755 plik.txt' nadaje pełne uprawnienia właścicielowi, natomiast grupie i innym użytkownikom pozwala tylko na odczyt i wykonanie. Dobre praktyki w zarządzaniu uprawnieniami obejmują stosowanie zasady najmniejszych uprawnień, co oznacza, że użytkownicy powinni mieć dostęp tylko do tych zasobów, które są im niezbędne do pracy. Zrozumienie mechanizmów uprawnień w systemie Linux jest kluczowe dla bezpieczeństwa i zarządzania zasobami w każdym środowisku serwerowym.

Pytanie 17

Do jakiego celu służy program fsck w systemie Linux?

A. do oceny kondycji systemu plików oraz lokalizacji uszkodzonych sektorów
B. do przeprowadzania testów wydajności serwera WWW poprzez generowanie dużej liczby żądań
C. do identyfikacji struktury sieci oraz analizy przepustowości sieci lokalnej
D. do nadzorowania parametrów pracy i efektywności komponentów komputera
Program fsck (File System Consistency Check) jest narzędziem w systemie Linux, które służy do oceny stanu systemu plików oraz identyfikacji uszkodzeń w strukturze danych. Działa on na poziomie niskim, analizując metadane systemu plików, takie jak inode'y, bloki danych oraz struktury katalogów. W przypadku uszkodzeń, fsck potrafi wprowadzać odpowiednie korekty, co jest kluczowe dla zachowania integralności danych. Przykładowo, jeśli system plików został niepoprawnie zamknięty z powodu awarii zasilania, uruchomienie fsck przy następnym starcie systemu umożliwia skanowanie i naprawę potencjalnych uszkodzeń, co zapobiega dalszym problemom z dostępem do danych. Zgodność z dobrymi praktykami branżowymi zaleca regularne wykonywanie operacji fsck w celu monitorowania stanu systemu plików, szczególnie na serwerach oraz w systemach, które przechowują krytyczne dane. Warto również pamiętać, że przed przeprowadzeniem operacji fsck na zamontowanym systemie plików, należy go odmontować, aby uniknąć ryzyka naruszenia jego integralności.

Pytanie 18

Która kopia w procesie archiwizacji plików pozostawia oznaczenie archiwizacji?

A. Całościowa
B. Normalna
C. Przyrostowa
D. Różnicowa
Kopia różnicowa to fajny sposób na archiwizację plików, bo zapisuje tylko to, co się zmieniło od czasu, kiedy robiłeś ostatni pełny backup. W porównaniu do kopii całościowej, która przechowuje wszystko, kopia różnicowa zajmuje znacznie mniej miejsca na dysku. Dlatego, jeśli coś pójdzie nie tak, łatwiej jest przywrócić system do poprzedniego stanu. W dodatku, pliki, które były archiwizowane, mają znacznik, dzięki czemu od razu widać, które z nich były zmieniane. To naprawdę przydatne, bo łączy w sobie oszczędność miejsca z szybkością odzyskiwania danych. Warto pamiętać, żeby regularnie robić pełne backupy, a między nimi kopie różnicowe, bo to zwiększa bezpieczeństwo, jeśli coś się wydarzy.

Pytanie 19

Aby zweryfikować w systemie Windows działanie nowo zainstalowanej drukarki, co należy zrobić?

A. sprawdzić status urządzenia w Menadżerze urządzeń
B. wydrukować stronę testową za pomocą zakładki Ogólne w oknie Właściwości drukarki
C. uruchomić narzędzie diagnostyczne dxdiag
D. wykonać polecenie gpupdate /force w Wierszu poleceń
Wydrukowanie strony testowej za pomocą zakładki Ogólne w oknie Właściwości drukarki to najskuteczniejszy sposób na potwierdzenie, że nowo zainstalowana drukarka działa poprawnie. Proces ten polega na wejściu w ustawienia drukarki z poziomu systemu Windows, gdzie użytkownik może uzyskać dostęp do opcji takich jak wydrukowanie strony testowej. Strona testowa zazwyczaj zawiera różne elementy, takie jak kolory, tekst oraz grafiki, co pozwala na ocenę jakości wydruku oraz sprawności urządzenia. Jest to standardowa procedura, która jest często zalecana w dokumentacji producentów sprzętu. Wydrukowanie strony testowej jest również pomocne w diagnostyce, ponieważ pozwala zidentyfikować ewentualne problemy, takie jak brak kolorów, zacięcia papieru lub inne błędy, które mogą występować w trakcie drukowania. Tego rodzaju praktyki są kluczowe w profesjonalnym środowisku biurowym, gdzie niezawodność sprzętu drukującego ma bezpośredni wpływ na efektywność pracy.

Pytanie 20

W systemie Linux do wyświetlania treści pliku tekstowego służy polecenie

A. list
B. type
C. cat
D. more
Polecenie 'cat', będące skrótem od 'concatenate', jest podstawowym narzędziem w systemie Linux służącym do wyświetlania zawartości plików tekstowych. Dzięki niemu użytkownik może szybko przeglądać zawartość pliku w terminalu. Jest to szczególnie przydatne w sytuacjach, gdy chcemy zobaczyć zawartość małych plików bez konieczności ich edytowania. Dodatkowo, polecenie 'cat' może być używane do łączenia kilku plików w jeden, co czyni je bardzo wszechstronnym narzędziem. Na przykład, używając komendy 'cat plik1.txt plik2.txt > połączony.txt', możemy stworzyć nowy plik o nazwie 'połączony.txt', który zawiera zarówno zawartość 'plik1.txt', jak i 'plik2.txt'. 'cat' jest uznawane za jedno z podstawowych narzędzi w codziennym użytkowaniu systemu Linux i znane wśród administratorów systemu oraz programistów. Zrozumienie i umiejętność wykorzystywania tego polecenia jest kluczowe w każdej pracy związanej z administracją systemami operacyjnymi Linux.

Pytanie 21

Jakie polecenie uruchamia edytor polityk grup w systemach z rodziny Windows Server?

A. services.msc
B. regedit.exe
C. gpedit.msc
D. dcpromo.exe
Polecenie gpedit.msc uruchamia Edytor Zasad Grup, który jest kluczowym narzędziem w systemie Windows Server, umożliwiającym administratorom konfigurację i zarządzanie zasadami grup. Edytor ten pozwala na modyfikację ustawień polityki na poziomie lokalnym lub w ramach domeny, co jest niezbędne do zapewnienia odpowiedniej kontroli nad środowiskiem systemowym. Przykładowo, administrator może wykorzystać gpedit.msc do wprowadzenia restrykcji dotyczących korzystania z konkretnych aplikacji lub do skonfigurowania ustawień zabezpieczeń, takich jak polityki haseł czy ustawienia zapory. Zgodnie z najlepszymi praktykami w zarządzaniu IT, korzystanie z Zasad Grup jest zalecane w celu centralizacji i uproszczenia zarządzania komputerami w sieci. Dzięki temu można zapewnić jednolite standardy bezpieczeństwa oraz ułatwić administrację systemami operacyjnymi. Warto również zaznaczyć, że narzędzie to współdziała z Active Directory, co umożliwia aplikację polityk na wielu komputerach w sieci, co znacznie zwiększa efektywność zarządzania. Poznanie i umiejętność korzystania z gpedit.msc są podstawowymi umiejętnościami, które każdy administrator systemów Windows powinien posiadać.

Pytanie 22

Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?

A. du
B. cp
C. rm
D. ps
Polecenie 'du' (disk usage) w systemie Linux jest narzędziem służącym do oceny rozmiaru katalogów i plików. Umożliwia użytkownikom monitorowanie wykorzystania przestrzeni dyskowej, co jest kluczowe w kontekście zarządzania zasobami systemowymi. Dzięki 'du' można szybko zidentyfikować, które katalogi zajmują najwięcej miejsca, co może być szczególnie przydatne przy optymalizacji przestrzeni na serwerach. Na przykład, używając polecenia 'du -sh /ścieżka/do/katalogu', otrzymujemy zwięzłe podsumowanie rozmiaru wskazanego katalogu. Dodając opcję '-h', zyskujemy wynik wyrażony w bardziej przystępnych jednostkach, takich jak KB, MB czy GB. Ważne jest, aby regularnie monitorować wykorzystanie dysku, aby unikać sytuacji, w których przestrzeń dyskowa staje się krytyczna, co mogłoby prowadzić do problemów z wydajnością systemu lub jego funkcjonalnością.

Pytanie 23

Jakie polecenie należy wprowadzić w konsoli, aby skorygować błędy na dysku?

A. DISKCOMP
B. SUBST
C. CHKDSK
D. CHDIR
Polecenie CHKDSK (Check Disk) jest narzędziem używanym w systemach operacyjnych Windows do analizy i naprawy błędów na dysku twardym. Jego podstawową funkcją jest sprawdzanie integralności systemu plików oraz struktury dysku, co pozwala na identyfikację i naprawę uszkodzeń, takich jak błędne sektory. Użycie CHKDSK jest zalecane w sytuacjach, gdy występują problemy z dostępem do plików lub gdy system operacyjny zgłasza błędy związane z dyskiem. Przykład zastosowania tego polecenia to uruchomienie go w wierszu polecenia jako administrator z parametrem '/f', co automatycznie naprawia błędy, które zostaną wykryte. Przykład użycia: 'chkdsk C: /f' naprawi błędy na dysku C. Warto również zaznaczyć, że regularne korzystanie z CHKDSK jest dobrą praktyką w utrzymaniu systemu, ponieważ pozwala na proaktywne zarządzanie stanem dysku, co może zapobiec utracie danych oraz wydłużyć żywotność sprzętu.

Pytanie 24

Jakiej funkcji powinno się użyć, aby utworzyć kopię zapasową rejestru systemowego w programie regedit?

A. Importuj
B. Załaduj gałąź rejestru
C. Eksportuj
D. Skopiuj nazwę klucza
Odpowiedź 'Eksportuj' jest poprawna, ponieważ jest to funkcja w edytorze rejestru systemowego (regedit), która pozwala na utworzenie kopii zapasowej konkretnego klucza rejestru lub całej gałęzi rejestru. Proces eksportowania polega na zapisaniu wybranego klucza do pliku z rozszerzeniem .reg, co jest zgodne z dobrymi praktykami zarządzania systemem, pozwalając na łatwe przywrócenie ustawień rejestru w razie potrzeby. Aby wykonać eksport, najpierw należy zaznaczyć odpowiedni klucz lub gałąź, następnie wybiera się opcję 'Eksportuj' z menu 'Plik'. Po zapisaniu pliku można go otworzyć w dowolnym edytorze tekstowym, co ułatwia przeglądanie czy też edytowanie jego zawartości przed ewentualnym importem. Taki sposób tworzenia kopii zapasowej jest szczególnie przydatny przed wprowadzeniem istotnych zmian w rejestrze, co pozwala na minimalizację ryzyka uszkodzenia systemu. Warto również pamiętać, aby regularnie tworzyć kopie zapasowe rejestru, co jest standardem w dobrych praktykach administracji systemów.

Pytanie 25

W systemach operacyjnych z rodziny Windows, funkcja EFS umożliwia ochronę danych poprzez ich

A. kopiowanie
B. szyfrowanie
C. archiwizowanie
D. przenoszenie
EFS, czyli Encrypting File System, to taka technologia, która pozwala na szyfrowanie danych w systemach Windows. Fajnie, bo jej głównym celem jest ochrona ważnych informacji. Dzięki temu osoby, które nie mają uprawnień, nie mogą ich odczytać. System operacyjny zarządza kluczami szyfrującymi, a użytkownicy mogą wybrać, które pliki czy foldery mają być zabezpieczone. Przykładowo, w firmach EFS może być używane do szyfrowania dokumentów z wrażliwymi danymi, jak numery identyfikacyjne klientów czy dane finansowe. To ważne, bo nawet jeśli ktoś ukradnie dysk twardy, dane będą bezpieczne, jeśli nie ma odpowiednich uprawnień. No, i warto dodać, że EFS jest zgodne z dobrymi praktykami dotyczącymi zabezpieczania danych. Z mojego doświadczenia, szyfrowanie to kluczowy element ochrony prywatności i danych, a EFS dobrze się z tym wpisuje. EFS współpracuje też z innymi metodami zabezpieczeń, jak robienie kopii zapasowych czy zarządzanie dostępem.

Pytanie 26

W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze

A. /user
B. /users
C. /bin
D. /home
Katalog domowy użytkowników w systemie operacyjnym Fedora znajduje się w katalogu /home. Jest to standardowa praktyka w wielu dystrybucjach systemu Linux, co umożliwia łatwe zarządzanie danymi użytkowników. Katalogi domowe służą jako osobiste przestrzenie dla użytkowników, gdzie mogą przechowywać swoje pliki, dokumenty oraz konfiguracje aplikacji. Na przykład, po utworzeniu nowego użytkownika w systemie, jego katalog domowy będzie automatycznie tworzony jako /home/nazwa_użytkownika. Dobrą praktyką jest również nadawanie odpowiednich uprawnień do tych katalogów, co zapewnia prywatność i bezpieczeństwo danych użytkowników. Oprócz tego, katalog /home może być konfigurowany na osobnej partycji, co zwiększa bezpieczeństwo danych w przypadku, gdy system operacyjny wymaga reinstalacji. Poznanie struktury katalogów w systemie Linux jest kluczowe dla efektywnego zarządzania systemem i optymalizacji codziennych zadań administracyjnych.

Pytanie 27

Narzędzie systemu Windows wykorzystywane do interpretacji poleceń, stosujące logikę obiektową oraz cmdlety, to

A. wiersz poleceń systemu Windows.
B. standardowy strumień wejścia.
C. Windows PowerShell.
D. konsola MMC.
W codziennej pracy z systemem Windows łatwo pomylić różne narzędzia, które pozornie oferują podobną funkcjonalność, ale w praktyce ich możliwości bardzo się różnią. Wiersz poleceń (czyli cmd.exe) to narzędzie starszej generacji, obsługujące głównie proste polecenia tekstowe. Z moich obserwacji wynika, że sporo osób myśli, iż jest on równie wszechstronny jak PowerShell, a to duży błąd – tam, gdzie PowerShell operuje obiektami i pozwala na zaawansowaną automatyzację, cmd ogranicza się do przekazywania tekstu między programami. Standardowy strumień wejścia natomiast to pojęcie bardziej ogólne, odnoszące się do sposobu przesyłania danych do aplikacji, a nie do konkretnego narzędzia interpretującego polecenia; w Windows to raczej element komunikacji niż samodzielne narzędzie. Konsola MMC (Microsoft Management Console) z kolei to zupełnie inna bajka – to graficzne środowisko do zarządzania usługami i składnikami systemu, raczej dla tych, którzy wolą klikać niż pisać polecenia tekstowe. Typowe nieporozumienie polega na utożsamianiu MMC z narzędziem do interpretacji poleceń – a przecież tam nie wpisuje się komend, tylko korzysta z gotowych snap-inów. W praktyce tylko PowerShell łączy logikę obiektową z cmdletami i jest polecany do zaawansowanej automatyzacji, zgodnie z dobrą praktyką administratorów oraz wytycznymi Microsoftu. Warto o tym pamiętać, bo wybór niewłaściwego narzędzia często prowadzi do niepotrzebnych ograniczeń albo frustracji – sam przekonałem się o tym, próbując kiedyś automatyzować zadania przy użyciu samego CMD.

Pytanie 28

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. dodaniem drugiego dysku twardego.
C. wybraniem pliku z obrazem dysku.
D. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 29

Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?

A. reg load
B. reg restore
C. reg add
D. reg import
Polecenie reg restore jest używane do przywracania struktury kluczy rejestru z kopii zapasowej w systemie Windows. Umożliwia ono użytkownikowi przywrócenie stanu rejestru z wcześniej zapisanej kopii, co jest kluczowe w sytuacjach, gdy system operacyjny działa nieprawidłowo z powodu uszkodzonego lub niepoprawnego klucza rejestru. Dobrą praktyką jest regularne tworzenie kopii zapasowych rejestru, co pozwala na szybkie przywrócenie jego stanu bez potrzeby reinstalacji systemu. Przykład zastosowania polecenia reg restore to sytuacja, w której po zainstalowaniu nowego oprogramowania występują problemy ze stabilnością systemu. Wówczas użytkownik może przywrócić rejestr do stanu sprzed instalacji, co często rozwiązuje problem. Dodatkowo, ważne jest, aby stosować polecenie z odpowiednimi uprawnieniami administracyjnymi, gdyż modyfikacje rejestru mogą wpływać na działanie całego systemu operacyjnego oraz zainstalowanych aplikacji.

Pytanie 30

Aby użytkownik notebooka z systemem Windows 7 lub nowszym mógł używać drukarki za pośrednictwem sieci WiFi, powinien zainstalować drukarkę na porcie

A. WSD
B. Nul
C. LPT3
D. COM3
Port WSD (Web Services for Devices) to obecnie najbardziej uniwersalny sposób podłączania drukarek sieciowych w środowisku Windows, szczególnie od wersji 7 wzwyż. System samodzielnie wykrywa urządzenia obsługujące WSD, co mocno ułatwia życie – nie trzeba bawić się w manualne wpisywanie adresów IP czy wybieranie portów TCP/IP. W praktyce, jeżeli Twoja drukarka i komputer są w tej samej sieci WiFi, to instalacja przez WSD pozwala na automatyczną konfigurację – Windows sam nawiąże komunikację z drukarką, pobierze nawet sterowniki, o ile są dostępne. Z mojego doświadczenia, ten sposób sprawdza się świetnie w biurach i szkołach, gdzie użytkownicy nie zawsze znają się na konfiguracji sieci. Co ciekawe, WSD opiera się na protokołach takich jak WS-Discovery, więc integruje się z resztą ekosystemu Windows bardzo płynnie – nie trzeba korzystać z archaicznych rozwiązań jak LPT czy COM. Branżowe standardy od lat zalecają wykorzystywanie portów WSD do nowoczesnych drukarek sieciowych – to po prostu najwygodniejsze rozwiązanie. Warto przy tym pamiętać, że nie każda drukarka obsługuje WSD, ale w nowszych modelach to już praktycznie standard. Jeśli chodzi o bezpieczeństwo i wygodę użytkownika – trudno obecnie znaleźć lepszą opcję.

Pytanie 31

Który z protokołów w systemach operacyjnych Linux jest używany w sieciach lokalnych?

A. NetBEUI
B. IPX
C. AppleTalk
D. IP
Protokół IP (Internet Protocol) jest podstawowym protokołem komunikacyjnym w sieciach komputerowych, w tym w systemach operacyjnych Linux, który jest wykorzystywany głównie w sieciach LAN (Local Area Network). IP umożliwia przesyłanie danych między różnymi urządzeniami w sieci poprzez nadawanie im unikalnych adresów IP, co pozwala na ich identyfikację i lokalizację w sieci. Protokół IP działa na warstwie sieciowej modelu OSI, co oznacza, że jest odpowiedzialny za trasowanie pakietów danych z jednego miejsca do innego. W praktyce, implementacja protokołu IP w systemach Linux obejmuje zarówno IPv4, jak i nowszy IPv6, co jest zgodne z obecnymi standardami branżowymi i dobrymi praktykami w zakresie zarządzania adresacją sieciową. Użytkownicy Linuxa mogą konfigurować ustawienia IP poprzez różne narzędzia, takie jak 'ip' lub 'ifconfig', co daje im możliwość dostosowania parametrów sieciowych do swoich potrzeb. Protokół IP jest również fundamentem dla wielu innych protokołów, takich jak TCP (Transmission Control Protocol), co czyni go kluczowym elementem w kontekście komunikacji sieciowej.

Pytanie 32

Podstawowym zadaniem mechanizmu Plug and Play jest

A. rozpoznanie nowo podłączonego urządzenia i automatyczne przypisanie mu zasobów
B. automatyczne wykonywanie kopii zapasowych danych na nowym nośniku pamięci
C. automatyczne usuwanie sterowników, które przez dłuższy czas nie były aktywne
D. automatyczne uruchomienie ostatnio używanej gry
Mechanizm Plug and Play (PnP) jest kluczowym elementem nowoczesnych systemów operacyjnych, który umożliwia automatyczne wykrywanie i konfigurację nowo podłączonych urządzeń. Głównym celem PnP jest uproszczenie procesu instalacji sprzętu, co znacząco poprawia doświadczenia użytkowników. System operacyjny, w momencie podłączenia nowego urządzenia, automatycznie identyfikuje jego typ i przypisuje mu odpowiednie zasoby, takie jak adresy IRQ, DMA oraz porty, co eliminuje potrzebę ręcznej konfiguracji. Przykładem zastosowania PnP są urządzenia USB, które po podłączeniu są natychmiastowe wykrywane przez system, a użytkownik nie musi martwić się o instalację sterowników, ponieważ wiele z nich jest dostarczanych w formie wbudowanej w system operacyjny. W praktyce oznacza to, że użytkownicy mogą swobodnie dodawać i usuwać urządzenia, co zwiększa elastyczność i wydajność pracy. Warto również zauważyć, że PnP jest zgodne z różnymi standardami, takimi jak PCI i USB, które definiują, jak urządzenia powinny komunikować się z systemem operacyjnym.

Pytanie 33

W celu zrealizowania instalacji sieciowej na stacjach roboczych z systemem operacyjnym Windows, należy na serwerze zainstalować usługi

A. terminalowe
B. plików
C. pulpitu zdalnego
D. wdrażania systemu Windows
Wdrażanie systemu Windows to usługa, która umożliwia instalację systemu operacyjnego Windows na stacjach roboczych w sieci. Aby zrealizować ten proces, serwer musi dysponować odpowiednimi narzędziami, które automatyzują i centralizują zarządzanie instalacjami. Przykładem takiego narzędzia jest Windows Deployment Services (WDS), które pozwala na rozsyłanie obrazów systemów operacyjnych przez sieć. Dzięki WDS możliwe jest zarówno wdrażanie systemu z obrazu, jak i przeprowadzanie instalacji w trybie Preboot Execution Environment (PXE), co znacznie ułatwia proces w dużych środowiskach, gdzie wiele stacji roboczych wymaga identycznej konfiguracji. Umożliwia to również oszczędność czasu oraz redukcję błędów związanych z ręcznym wprowadzaniem danych. Zgodnie z najlepszymi praktykami branżowymi, WDS jest rekomendowane do zarządzania dużymi flotami komputerów, ponieważ zapewnia jednorodność i kontrolę nad wdrażanymi systemami.

Pytanie 34

Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?

A. uruchomienie zapory sieciowej
B. wykorzystanie skanera on-line
C. uruchomienie programu chkdsk
D. zainstalowanie skanera pamięci
Wykorzystanie skanera on-line jest skuteczną metodą na sprawdzenie, czy komputer jest zainfekowany wirusem, szczególnie w sytuacji, gdy brakuje lokalnego oprogramowania antywirusowego. Skanery on-line, takie jak VirusTotal, pozwalają na przeskanowanie plików lub adresów URL w sieci przy użyciu wielu silników antywirusowych. To rozwiązanie jest efektywne, ponieważ korzysta z aktualnych baz danych znanych wirusów i złośliwego oprogramowania, a także nie wymaga instalacji dodatkowego oprogramowania na komputerze. Przykładowo, użytkownik może przesłać podejrzany plik do skanera on-line i uzyskać szczegółowe raporty na temat jego potencjalnych zagrożeń. Dobrą praktyką jest regularne korzystanie z takich narzędzi w celu weryfikacji bezpieczeństwa systemu, w szczególności po pobraniu plików z nieznanych źródeł. W branży bezpieczeństwa IT zaleca się stosowanie skanowania on-line jako uzupełnienia tradycyjnych rozwiązań zabezpieczających, co stanowi część kompleksowego podejścia do ochrony przed zagrożeniami cybernetycznymi.

Pytanie 35

Profil mobilny staje się profilem obowiązkowym użytkownika po

A. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
B. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
C. skasowaniu pliku NTUSER.DAT
D. skasowaniu pliku NTUSER.MAN
Zmienianie profilu mobilnego na profil obowiązkowy użytkownika poprzez zmianę nazwy pliku NTUSER.DAT na NTUSER.MAN jest standardową praktyką w systemach Windows, która pozwala na przekształcenie profilu użytkownika w profil zarządzany przez administratora. Plik NTUSER.DAT zawiera wszystkie ustawienia i preferencje użytkownika, a jego zmiana na NTUSER.MAN powoduje, że profil staje się tylko do odczytu, co chroni go przed modyfikacjami ze strony użytkownika. Jest to szczególnie przydatne w środowiskach korporacyjnych, gdzie bezpieczeństwo i kontrola ustawień użytkowników są kluczowe. Przykładem zastosowania tej metody może być środowisko biurowe, w którym pracownicy nie powinni mieć możliwości zmiany ustawień systemowych, co zapewnia utworzenie profilu obowiązkowego. W ramach dobrych praktyk IT administratorzy powinni być świadomi, że takie zmiany powinny być dobrze udokumentowane oraz przeprowadzone zgodnie z politykami bezpieczeństwa organizacji, aby zminimalizować ryzyko naruszeń bezpieczeństwa.

Pytanie 36

Osoba korzystająca z komputera udostępnia w sieci Internet pliki, które posiada. Prawa autorskie będą złamane, gdy udostępni

A. obraz płyty systemu operacyjnego Windows 7 Home
B. otrzymany dokument urzędowy
C. swoje filmowe materiały z demonstracji ulicznych
D. zdjęcia własnoręcznie wykonane obiektów wojskowych
Obraz płyty systemu operacyjnego Windows 7 Home jest objęty prawem autorskim, co w praktyce oznacza, że wrzucenie go do sieci bez zgody właściciela to zwyczajne łamanie prawa. Oprogramowanie, w tym systemy, musi być odpowiednio licencjonowane, czyli powinno mieć określone zasady użytkowania i dystrybucji. W przypadku Microsoftu, jeśli ktoś by udostępnił taki obraz, naruszyłby warunki umowy licencyjnej (EULA), która zazwyczaj zabrania dalszego dzielenia się tym. W świecie, gdzie wszystko jest tak łatwo kopiowane i przesyłane, przestrzeganie praw autorskich w kwestii oprogramowania jest naprawdę ważne. Powinniśmy pamiętać, że nielegalne udostępnienie oprogramowania może prowadzić do różnych problemów prawnych, jak kary finansowe czy nawet odpowiedzialność karna. Rozumienie tych zasad jest kluczowe, nie tylko dla ludzi indywidualnych, ale również dla firm, które mogą stracić sporo pieniędzy przez naruszenie praw autorskich.

Pytanie 37

Partycja, na której zainstalowany jest system operacyjny, określana jest jako partycja

A. wymiany
B. systemowa
C. folderowa
D. rozszerzona
Odpowiedź 'systemowa' jest poprawna, ponieważ partycja systemowa to ta, na której zainstalowany jest system operacyjny. W kontekście systemu Windows, Linux czy macOS, partycja systemowa zawiera pliki niezbędne do uruchomienia systemu oraz do jego działania. Przykładowo, w systemie Windows, domyślną partycją systemową jest zazwyczaj dysk C:, gdzie znajdują się pliki systemowe, programy oraz dane użytkownika. Dobrą praktyką jest, aby partycja systemowa była oddzielona od danych użytkownika; umożliwia to łatwiejsze zarządzanie danymi oraz ich backup. W przypadku problemów z systemem operacyjnym, posiadanie oddzielnej partycji na dane może znacznie ułatwić reinstalację systemu bez utraty osobistych plików. W standardach zarządzania systemami operacyjnymi, partycja systemowa jest kluczowym elementem architektury, umożliwiającym efektywne uruchamianie i zarządzanie zasobami komputera.

Pytanie 38

Które z podanych poleceń w systemie Windows XP umożliwia sprawdzenie aktualnej konfiguracji adresu IP systemu Windows?

A. configip
B. ipedit
C. tcpconfig
D. ipconfig
Odpowiedź 'ipconfig' jest prawidłowa, ponieważ jest to polecenie używane w systemach Windows do wyświetlania konfiguracji sieciowych komputera, w tym informacji o adresach IP, maskach podsieci oraz bramach domyślnych. Użycie 'ipconfig' jest kluczowe dla administratorów systemów, którzy potrzebują diagnozować problemy z siecią. Przykładowo, wpisując 'ipconfig /all', uzyskujemy szczegółowe informacje na temat wszystkich interfejsów sieciowych, co pozwala na szybkie zidentyfikowanie potencjalnych konfliktów adresów IP lub problemów z połączeniem. Dzieje się to w kontekście standardów TCP/IP, które są fundamentem komunikacji w sieciach komputerowych. Dobre praktyki zalecają regularne monitorowanie konfiguracji IP, aby zapewnić prawidłowe działanie sieci i uniknąć problemów związanych z łącznością, co jest szczególnie istotne w organizacjach z rozbudowaną infrastrukturą sieciową.

Pytanie 39

Czym jest kopia różnicowa?

A. polega na kopiowaniu jedynie tej części plików, która została dodana od czasu utworzenia ostatniej kopii pełnej
B. polega na kopiowaniu jedynie plików, które zostały stworzone od momentu ostatniej kopii pełnej
C. polega na kopiowaniu jedynie plików, które zostały zmodyfikowane od chwili utworzenia ostatniej kopii pełnej
D. polega na kopiowaniu jedynie plików, które zostały stworzone lub zmienione od momentu utworzenia ostatniej kopii pełnej
Kopia różnicowa to technika backupu, która polega na kopiowaniu wyłącznie tych plików, które zostały utworzone lub zmienione od momentu ostatniej pełnej kopii zapasowej. To podejście jest korzystne, ponieważ znacznie zmniejsza czas potrzebny na wykonanie kopii oraz ilość zajmowanego miejsca na nośniku. Przykładem zastosowania kopii różnicowej jest sytuacja, w której użytkownik wykonuje pełną kopię zapasową w każdy poniedziałek, a następnie różnicowe kopie w pozostałe dni. Dzięki temu, w przypadku awarii systemu, wystarczy przywrócić pełną kopię z poniedziałku oraz najnowszą różnicową, co jest szybszym i bardziej efektywnym procesem niż przywracanie wielu pełnych kopii. Warto zauważyć, że standardy branżowe, takie jak ITIL czy COBIT, podkreślają znaczenie regularnych kopii zapasowych i ich różnorodności w kontekście zarządzania ryzykiem i bezpieczeństwem danych.

Pytanie 40

Jaką usługę powinno się aktywować na ruterze, aby każda stacja robocza mogła wymieniać pakiety z siecią Internet, gdy dostępnych jest 5 adresów publicznych oraz 18 stacji roboczych?

A. WWW
B. NAT
C. FTP
D. VPN
NAT, czyli translacja adresów sieciowych, jest technologią, która pozwala na udostępnienie jednego lub kilku publicznych adresów IP dla wielu urządzeń w sieci lokalnej. W sytuacji, gdy mamy do dyspozycji 5 adresów publicznych i 18 stacji roboczych, NAT umożliwia stacjom roboczym komunikację z Internetem poprzez przypisanie im prywatnych adresów IP. NAT działa na zasadzie tłumaczenia adresów w pakietach wychodzących i przychodzących, co sprawia, że wiele stacji roboczych może korzystać z jednego adresu publicznego w danym momencie. Dzięki temu można efektywnie zarządzać dostępem do zasobów Internetu, co jest szczególnie ważne w sieciach o ograniczonej liczbie adresów IP. Przykładem zastosowania NAT jest sytuacja, w której mała firma z wieloma komputerami w sieci wewnętrznej korzysta z jednego adresu IP do łączenia się z Internetem. Dzięki NAT, użytkownicy mogą swobodnie przeglądać strony internetowe, korzystać z aplikacji online i komunikować się z innymi użytkownikami, mimo że ich prywatne adresy IP nie są widoczne w Internecie. NAT jest zgodny ze standardami IETF i jest powszechnie stosowany w praktykach zarządzania sieciami.