Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 6 maja 2026 01:05
  • Data zakończenia: 6 maja 2026 01:22

Egzamin zdany!

Wynik: 27/40 punktów (67,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Złącze widoczne na obrazku pozwala na podłączenie

Ilustracja do pytania
A. monitora
B. modemu
C. drukarki
D. myszy
Złącze przedstawione na zdjęciu to złącze VGA (Video Graphics Array), które jest standardem w przesyłaniu analogowego sygnału wideo z komputera do monitora. Złącze VGA jest łatwo rozpoznawalne dzięki 15-pinowemu układowi w trzech rzędach. Wprowadzony w 1987 roku przez firmę IBM, VGA stał się podstawowym standardem w urządzeniach komputerowych przez wiele lat, zapewniając jakość obrazu na poziomie rozdzielczości 640x480 pikseli. Dziś, mimo że technologia cyfrowa, jak HDMI i DisplayPort, zyskuje na popularności, VGA nadal znajduje zastosowanie w starszych urządzeniach oraz w sytuacjach, gdzie prostota i kompatybilność są kluczowe. W kontekście podłączenia monitora, złącze VGA jest często spotykane w projektorach i monitorach starszych generacji, co pozwala na wykorzystanie istniejącej infrastruktury oraz sprzętu. Warto zauważyć, że korzystanie ze złączy VGA wymaga również kabli o odpowiedniej jakości, by zminimalizować zakłócenia sygnału i zapewnić możliwie najlepszą jakość obrazu. Dobrym podejściem jest również unikanie zbyt długich przewodów, co może prowadzić do degradacji sygnału.

Pytanie 2

Jaką minimalną ilość pamięci RAM musi mieć komputer, aby móc uruchomić 64-bitowy system operacyjny Windows 7 w trybie graficznym?

A. 2GB
B. 512MB
C. 256MB
D. 1GB
Wybór 2GB jako minimalnej pamięci RAM do systemu Windows 7 w wersji 64-bitowej jest zgodny z wymaganiami technicznymi Microsoftu. Zgodnie z dokumentacją techniczną, Windows 7 64-bitowy wymaga minimum 2GB pamięci RAM dla optymalnej pracy w trybie graficznym, co pozwala na płynne uruchamianie aplikacji, korzystanie z interfejsu graficznego oraz obsługę podstawowych funkcji systemowych. Przykładowo, w przypadku uruchamiania aplikacji biurowych, przeglądarek internetowych czy programów multimedialnych, 2GB RAM pozwala na zachowanie odpowiedniej wydajności oraz komfortu użytkowania. Warto także zauważyć, że w praktyce, dla bardziej zaawansowanych zadań, takich jak obróbka grafiki czy gry, zalecana jest jeszcze większa ilość pamięci, co jest zgodne z aktualnymi standardami branżowymi. Użytkownicy powinni również pamiętać, że zainstalowanie większej ilości RAM może znacząco wpłynąć na ogólną wydajność systemu, pozwalając na jednoczesne uruchamianie większej liczby aplikacji oraz poprawiając szybkość działania systemu.

Pytanie 3

Na ilustracji pokazano wtyczkę taśmy kabel)

Ilustracja do pytania
A. ATA
B. SCSI
C. SATA
D. SAS
SAS czyli Serial Attached SCSI to standard interfejsu używany w systemach serwerowych i stacjach roboczych. W przeciwieństwie do ATA wykorzystuje on połączenie szeregowe pozwalające na wyższe prędkości transmisji danych i większą niezawodność co czyni go odpowiednim dla zastosowań profesjonalnych i wymagających dużych przepustowości. Złącza SAS są znacznie różne od tradycyjnych złącz ATA co sprawia że pomylenie tych standardów może wynikać z braku znajomości specyfiki zastosowań biznesowych i infrastruktur sieciowych. SCSI to starszy standard interfejsu używany głównie w komputerach klasy serwer i stacjach roboczych. Jego złącza różnią się znacznie od złącz ATA zarówno pod względem wielkości jak i liczby styków. Wybór SCSI zamiast ATA mógłby wynikać z nieświadomości że SCSI to technologia starsza i bardziej skomplikowana a także mniej powszechna w komputerach osobistych co jest kluczowe dla zrozumienia różnic w zastosowaniach. SATA czyli Serial ATA to nowsza wersja standardu ATA która zastąpiła PATA w większości nowych komputerów osobistych. Choć SATA jest zgodna z ATA w kontekście funkcjonalności to używa innych złącz i kabli bazujących na transmisji szeregowej co znacząco różni się od pokazanej na obrazku taśmy ATA. SATA ma wiele zalet w tym większą przepustowość i mniejszy format jednak w kontekście tego pytania wybór SATA zamiast ATA mógłby wynikać z nieznajomości wizualnych różnic między złączami szeregowych i równoległych. Zrozumienie tych różnic jest kluczowe w edukacji technicznej i wyborze odpowiednich komponentów do komputerów osobistych i serwerowych.

Pytanie 4

Zjawisko, w którym pliki przechowywane na dysku twardym są umieszczane w nieprzylegających do siebie klastrach, nosi nazwę

A. defragmentacji danych
B. fragmentacji danych
C. konsolidacji danych
D. kodowania danych
Fragmentacja danych to proces, w wyniku którego pliki są zapisywane na dysku w niesąsiadujących ze sobą klastrach. W praktyce oznacza to, że część pliku może być rozproszona po różnych obszarach dysku, co prowadzi do obniżenia efektywności odczytu i zapisu danych. Zjawisko to jest powszechne w systemach plików, gdzie pliki są modyfikowane, usuwane i tworzone w sposób, który prowadzi do rosnącej fragmentacji. Gdy system operacyjny próbuje załadować zfragmentowany plik, musi przeskakiwać pomiędzy różnymi klastrami, co zwiększa czas dostępu do danych oraz obciążenie dysku. W praktyce, regularna defragmentacja może znacznie poprawić wydajność systemu. Dobrym przykładem zastosowania jest korzystanie z narzędzi do defragmentacji, które przeszukują dysk w celu uporządkowania fragmentów plików. Ponadto, nowoczesne systemy plików, takie jak NTFS, stosują różne techniki do minimalizacji fragmentacji, np. przez dynamiczne alokowanie miejsca na nowe pliki. Zrozumienie fragmentacji jest kluczowe dla administratorów systemów i użytkowników, którzy chcą utrzymać optymalną wydajność swoich urządzeń.

Pytanie 5

Serwer, który realizuje żądania w protokole komunikacyjnym HTTP, to serwer

A. WWW
B. FTP
C. DHCP
D. DNS
Serwer WWW, znany również jako serwer HTTP, jest kluczowym elementem architektury internetowej, który obsługuje żądania protokołu komunikacyjnego HTTP. Kiedy użytkownik wprowadza adres URL w przeglądarkę internetową, przeglądarka wysyła żądanie HTTP do serwera WWW, który następnie przetwarza to żądanie i zwraca odpowiednią stronę internetową. Serwery WWW są odpowiedzialne za przechowywanie treści, takich jak HTML, CSS i JavaScript, oraz za ich udostępnienie użytkownikom za pośrednictwem sieci. W praktyce serwery WWW mogą być skonfigurowane do obsługi różnych typów treści, a także do stosowania zabezpieczeń, takich jak HTTPS, co jest standardem w branży. Przykłady popularnych serwerów WWW to Apache, Nginx oraz Microsoft Internet Information Services (IIS). Stosowanie dobrych praktyk, takich jak optymalizacja wydajności serwera oraz implementacja odpowiednich polityk bezpieczeństwa, jest kluczowe dla zapewnienia stabilności i ochrony przed zagrożeniami w Internecie.

Pytanie 6

Na ilustracji przedstawiono tylną stronę

Ilustracja do pytania
A. koncentratora
B. mostu
C. routera
D. modemu
Tylna część urządzenia przedstawiona na rysunku to router co można rozpoznać po charakterystycznych portach WAN i LAN które pozwalają na jednoczesne połączenie z siecią zewnętrzną i lokalną Router jest kluczowym elementem infrastruktury sieciowej w biurach i domach umożliwiającym kierowanie ruchem danych między sieciami wykorzystuje tablice routingu i różne protokoły sieciowe dla optymalizacji przepływu danych W praktyce routery mogą obsługiwać różne funkcje takie jak firewall zarządzanie pasmem czy tworzenie sieci VPN co zwiększa bezpieczeństwo i wydajność sieci Zgodnie ze standardami IEEE routery są urządzeniami warstwy trzeciej modelu OSI co oznacza że operują na poziomie sieci dostarczając inteligentne funkcje routingu które są nieosiągalne dla innych urządzeń sieciowych jak mosty czy koncentratory które operują na niższych warstwach Routery często posiadają także funkcje bezprzewodowe obsługujące standardy Wi-Fi co pozwala na elastyczne tworzenie sieci bezprzewodowych integrując różne urządzenia końcowe w jednym punkcie dostępu

Pytanie 7

Jak należy rozmieszczać gniazda komputerowe RJ45 w odniesieniu do przestrzeni biurowej zgodnie z normą PN-EN 50174?

A. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
B. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
C. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
D. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
Wybrane odpowiedzi, które sugerują, że na 10 m2 powierzchni biura powinno przypadać jedno gniazdo RJ45 lub że na 20 m2 wystarczą dwa gniazda, są niezgodne z wymogami normy PN-EN 50174, która jednoznacznie określa minimalne standardy dotyczące infrastruktury telekomunikacyjnej. Ograniczenie liczby gniazd do jednego na 10 m2 może prowadzić do niedoboru punktów dostępu, co w praktyce może skutkować przeciążeniem sieci oraz ograniczoną funkcjonalnością biura. Użytkownicy mogą napotkać trudności w podłączaniu różnych urządzeń, co z kolei obniża efektywność pracy oraz zwiększa frustrację. Innym problemem jest wskazanie na 2 gniazda na 20 m2, które również nie spełnia standardów, gdyż norma sugeruje wyższą gęstość gniazd na mniejszą powierzchnię. To podejście może wynikać z niewłaściwej interpretacji potrzeb związanych z infrastrukturą IT w biurze. Współczesne biura wymagają elastyczności oraz efektywności, a zbyt mała liczba gniazd może negatywnie wpłynąć na realizację tych wymagań. Warto zwrócić uwagę, że rozmieszczenie gniazd powinno być planowane z uwzględnieniem przyszłych potrzeb oraz rozwoju technologii, co czyni te błędne odpowiedzi nie tylko niezgodnymi z normami, ale także nieprzemyślanymi w kontekście długoterminowego użytkowania.

Pytanie 8

Jaki jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz maską 26 bitową?

A. 192.168.35.192
B. 192.168.35.0
C. 192.168.35.63
D. 192.168.35.255
Adres rozgłoszeniowy (broadcast) w przypadku adresu IP 192.168.35.202 z 26-bitową maską (255.255.255.192) można obliczyć, ustalając, które bity w adresie IP należą do części sieciowej, a które do części hosta. W przypadku maski 255.255.255.192, 26 bitów jest używanych do identyfikacji sieci, co zostawia 6 bitów dla hostów. Oznacza to, że wszystkie bity hosta muszą być ustawione na '1', aby otrzymać adres rozgłoszeniowy. W przypadku 192.168.35.202, bity hosta to ostatnie 6 bitów, które w postaci binarnej są '01001010'. Po ustawieniu tych bitów na '1' otrzymujemy adres 192.168.35.255, który jest adresem broadcast dla tej sieci. Adres rozgłoszeniowy jest istotny, ponieważ pozwala na wysyłanie pakietów do wszystkich hostów w danej sieci lokalnej, co jest przydatne w różnych scenariuszach, takich jak DHCP czy ARP. W praktyce, znajomość adresów broadcast jest kluczowa dla administratorów sieci oraz przy projektowaniu i zarządzaniu infrastrukturą sieciową, opierając się na standardach takich jak RFC 791 oraz RFC 950.

Pytanie 9

Na ilustracji zaprezentowano strukturę topologiczną

Ilustracja do pytania
A. rozszerzonej gwiazdy
B. pełnej siatki
C. pierścienia
D. magistrali
Topologia rozszerzonej gwiazdy jest efektywną strukturą sieciową, w której jednostki komputerowe są połączone poprzez centralne urządzenia, zazwyczaj switche. Każdy segment sieciowy tworzy lokalną gwiazdę, której centralnym punktem jest switch, łączący się dalej z głównym switch em rdzeniowym. Ta struktura umożliwia elastyczne zarządzanie siecią oraz łatwe dodawanie kolejnych segmentów bez zakłócania działania całej sieci. Duża zaleta to zwiększona odporność na awarie, ponieważ uszkodzenie jednego kabla nie wpływa na działanie reszty sieci. Takie rozwiązania są stosowane w nowoczesnych sieciach LAN, zwłaszcza w przedsiębiorstwach, które wymagają skalowalności i łatwego zarządzania infrastrukturą. Zgodność z protokołami takimi jak Ethernet i możliwość implementacji sieci VLAN pozwala na logiczne segmentowanie sieci, co poprawia bezpieczeństwo i wydajność. Dobrymi praktykami jest także stosowanie redundancji na poziomie centralnych switchy, co minimalizuje ryzyko całkowitej awarii sieci.

Pytanie 10

Które z tych określeń nie odpowiada charakterystyce kabla światłowodowego?

A. 12 - włóknowy
B. jednomodowy
C. ekranowany
D. wielomodowy
Wybór odpowiedzi, które wskazują na "jednomodowy", "wielomodowy" czy "12-włóknowy" jako niepasujące do kabli światłowodowych, opiera się na błędnym zrozumieniu ich konstrukcji i funkcji. Kable światłowodowe są klasyfikowane głównie na podstawie sposobu przesyłania sygnału – jednomodowego lub wielomodowego. Kable jednomodowe, które mają pojedyncze włókno, są idealne do długodystansowego przesyłania sygnału, ponieważ umożliwiają znacznie mniejsze straty optyczne oraz eliminują problemy z rozpraszaniem sygnału. Z kolei kable wielomodowe, które posiadają wiele włókien, są bardziej odpowiednie w zastosowaniach, gdzie odległości są krótsze, a koszt budowy sieci musi być niższy. Określenie "12-włóknowy" odnosi się do liczby włókien w kablu i jest istotnym parametrem dla planowania i projektowania sieci optycznych. Prawidłowe zrozumienie tych klasyfikacji jest kluczowe w kontekście planowania infrastruktury telekomunikacyjnej oraz optymalizacji wydajności sieci. Zatem, każdy z tych terminów jest istotny i ma odpowiednie zastosowanie w kontekście kabli światłowodowych, co pokazuje, że odpowiedzi te nie pasują do postawionego pytania.

Pytanie 11

Jak nazywa się topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio połączone z jednym punktem centralnym, takim jak koncentrator lub przełącznik?

A. magistrali
B. pierścienia
C. siatki
D. gwiazdy
Topologia gwiazdy jest jedną z najpopularniejszych architektur sieciowych, w której wszystkie urządzenia końcowe, takie jak komputery, drukarki czy serwery, są bezpośrednio podłączone do centralnego urządzenia, którym zazwyczaj jest koncentrator (hub) lub przełącznik (switch). Taka konfiguracja pozwala na łatwe zarządzanie i diagnostykę sieci, ponieważ w przypadku awarii jednego z urządzeń końcowych nie wpływa to na działanie pozostałych. Przykładem zastosowania topologii gwiazdy może być biuro, gdzie wszystkie komputery są podłączone do jednego przełącznika, co umożliwia szybkie przesyłanie danych i współpracę między pracownikami. Ponadto, w sytuacji awarii centralnego urządzenia, cała sieć może przestać działać, co jest jej główną wadą, ale w praktyce nowoczesne przełączniki oferują wyspecjalizowane funkcje redundancji, które mogą zminimalizować ten problem. Zgodnie z najlepszymi praktykami branżowymi, topologia gwiazdy jest preferowana w wielu instalacjach, ze względu na swoją elastyczność i łatwość w rozbudowie oraz konserwacji.

Pytanie 12

Liczby zapisane w systemie binarnym jako 10101010 oraz w systemie heksadecymalnym jako 2D odpowiadają następującym wartościom:

A. 128 i 45
B. żadna z powyższych odpowiedzi nie jest prawidłowa
C. 170 i 65
D. 196 i 16
Jeśli wybrałeś jedną z pierwszych trzech odpowiedzi, to niestety coś poszło nie tak. Obliczenia konwersji między systemami liczbowymi były tu błędne. Wydaje mi się, że chodzi o to, że mylisz wartości binarne i heksadecymalne z tym, co one naprawdę oznaczają w systemie dziesiętnym. Zapis binarny 10101010 to nie 65, 128 ani 196, tylko 170. Co do heksadecymalnego 2D, to daje 45, a nie 16. Wiesz, często można popełnić ten klasyczny błąd, koncentrując się na pojedynczych cyfrach, a zapominając o ich pozycji. Kluczowe w systemach liczbowych jest to, jak są interpretowane. Warto zwrócić uwagę na zasady konwersji i jak je stosować w praktyce, bo to naprawdę ważne, by nie popełniać takich błędów w informatyce, bo mogą mieć poważne konsekwencje.

Pytanie 13

Na przedstawionym zrzucie panelu ustawień rutera można zauważyć, że serwer DHCP

Ilustracja do pytania
A. może przydzielać maksymalnie 10 adresów IP
B. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.100
C. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.10
D. może przydzielać maksymalnie 154 adresy IP
Serwer DHCP skonfigurowany na routerze może przydzielić maksymalnie 10 adresów IP, ponieważ w polu 'Maximum Number of DHCP Users' ustawiono wartość 10. Oznacza to, że serwer DHCP może obsłużyć tylko 10 różnych urządzeń jednocześnie, przypisując im adresy IP z dostępnego zakresu. Jest to często stosowana konfiguracja w małych sieciach, gdzie liczba urządzeń jest ograniczona i nie ma potrzeby alokacji większej liczby adresów. Przydzielanie adresów IP przez DHCP ułatwia zarządzanie siecią, ponieważ eliminuje potrzebę ręcznego konfigurowania każdego urządzenia. Podczas konfiguracji DHCP ważne jest, aby zwrócić uwagę na zakres adresów dostępnych dla użytkowników, co może być ograniczone przez maskę podsieci. Dobrą praktyką jest ustawienie odpowiedniej liczby użytkowników DHCP, aby uniknąć sytuacji, w której zabraknie dostępnych adresów IP dla nowych urządzeń. W przypadku większych sieci warto rozważyć segmentację sieci i zastosowanie większego zakresu adresacji. Stosowanie DHCP wspiera automatyzację i elastyczność w zarządzaniu dynamicznie zmieniającą się infrastrukturą IT.

Pytanie 14

W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to

A. icacls
B. fsck
C. totem
D. synaptic
Program fsck (file system check) jest narzędziem używanym w systemach Linux do sprawdzania i naprawy systemu plików. Działa on na podobnej zasadzie jak narzędzie chkdsk w systemie Windows, które służy do skanowania dysków w poszukiwaniu błędów oraz ich naprawy. Narzędzie fsck może być wykorzystane zarówno do skanowania systemów plików w trybie offline, jak i podczas rozruchu systemu, kiedy system plików jest w stanie nienaruszonym. Przykładowe zastosowanie fsck obejmuje analizę i naprawę uszkodzonych systemów plików, które mogą wynikać z nieprawidłowego wyłączenia systemu, awarii sprzętowych lub błędów oprogramowania. Użytkownicy powinni zawsze wykonywać kopie zapasowe danych przed użyciem fsck, ponieważ w niektórych przypadkach naprawa może prowadzić do utraty danych. Zgodnie z dobrą praktyką, zaleca się także uruchamianie fsck na odmontowanych systemach plików, aby uniknąć potencjalnych problemów z integralnością danych.

Pytanie 15

Program fsck jest stosowany w systemie Linux do

A. identyfikacji struktury sieci oraz diagnozowania przepustowości sieci lokalnej
B. obserwacji parametrów działania i wydajności komponentów komputera
C. realizacji testów wydajnościowych serwera WWW poprzez wysłanie dużej ilości żądań
D. przeprowadzenia oceny kondycji systemu plików oraz wykrycia uszkodzonych sektorów
Odpowiedź wskazująca na użycie programu fsck do oceny stanu systemu plików i wykrywania uszkodzonych sektorów jest prawidłowa, ponieważ fsck (File System Consistency Check) jest narzędziem dedykowanym do analizy i naprawy systemów plików w systemie Linux. Jego głównym celem jest zapewnienie integralności danych przechowywanych na dyskach. Przykładowo, podczas nieprawidłowego zamknięcia systemu lub awarii zasilania, struktura systemu plików może ulec uszkodzeniu. W takich przypadkach uruchomienie fsck pozwala na skanowanie i naprawę uszkodzonych sektorów oraz nieprawidłowych danych. Narzędzie to jest często stosowane w procesie konserwacji serwerów oraz stacji roboczych, zwłaszcza w środowiskach, w których bezpieczeństwo i dostępność danych są kluczowe. Regularne korzystanie z fsck, zgodnie z najlepszymi praktykami, może pomóc w uniknięciu poważniejszych problemów z systemem plików oraz w zapewnieniu ciągłości działania, co jest szczególnie istotne w kontekście zarządzania infrastrukturą IT.

Pytanie 16

W systemie Windows można przeprowadzić analizę wpływu uruchomionych aplikacji na wydajność komputera, korzystając z polecenia

A. iscsicpl.exe
B. dfrgui.exe
C. perfmon.msc
D. taskschd.msc
Wybór dfrgui.exe, iscsicpl.exe czy taskschd.msc jako narzędzi do analizy wydajności w systemie Windows jest błędny, ponieważ każde z tych narzędzi pełni inną rolę i nie jest przeznaczone do monitorowania wydajności w takim zakresie, jak perfmon.msc. Dfrgui.exe, znany jako Defragmentator dysków, skupia się na optymalizacji dysków twardych poprzez defragmentację, co poprawia ogólną szybkość dostępu do danych, ale nie zapewnia informacji na temat parametrów wydajności systemu. Iscsicpl.exe to narzędzie do konfiguracji protokołu iSCSI, które służy do zarządzania połączeniami z zewnętrznymi magazynami danych, a jego funkcjonalność nie obejmuje monitorowania wydajności. Z kolei taskschd.msc, czyli Harmonogram zadań, zajmuje się zarządzaniem zaplanowanymi zadaniami w systemie, co jest pomocne, ale nie dostarcza informacji o wykorzystaniu zasobów systemowych w czasie rzeczywistym. Te pomyłki wynikają często z nieporozumienia dotyczącego funkcji poszczególnych narzędzi w systemie Windows oraz z braku zrozumienia, które metryki są kluczowe dla oceny wydajności komputera. W związku z tym, ważne jest, aby przed wyborem narzędzia zrozumieć jego przeznaczenie oraz zasięg funkcji, aby skutecznie monitorować i optymalizować wydajność systemu.

Pytanie 17

Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.

LPWykonana usługaCena usługi netto w złStawka podatku VAT
1.Instalacja/ konfiguracja programu10,0023%
2.Wymiana zasilacza40,00
3.Tworzenie kopii zapasowej i archiwizacja danych40,00
4.Konfiguracja przełącznika25,00
5.Instalacja i konfiguracja skanera45,00
A. 160,00 zł
B. 264,45 zł
C. 215,00 zł
D. 196,80 zł
Żeby obliczyć całkowity koszt usług serwisanta, musisz wziąć pod uwagę całkiem sporo rzeczy – nie tylko same koszty netto, ale też VAT i ewentualne koszty dojazdu. W naszym przypadku mamy pięć usług, a ich wartość netto to 10 zł za instalację, 40 zł za zasilacz, 40 zł za backupy, 25 zł za konfigurację przełącznika i 45 zł za instalację skanera. Łącznie daje to 160 zł. Potem doliczamy VAT, który w Polsce wynosi 23%, więc musimy obliczyć 23% z 160 zł, co daje 36,80 zł. Czyli dodajemy to do wartości netto, co wychodzi 196,80 zł. A jeśli do tego dodamy koszt dojazdu, który wynosi 55 zł netto, to mamy już 251,80 zł. Na koniec, żeby wyliczyć koszt brutto, musimy obliczyć VAT od dojazdu, czyli 55 zł razy 0,23, co daje 12,65 zł. Razem z wszystkimi dodatkami, całkowity koszt brutto wyniesie 264,45 zł. Rozumienie tych obliczeń to podstawa, zwłaszcza kiedy chodzi o ustalanie cen usług i właściwe rozliczanie podatków.

Pytanie 18

Liczba 205(10) w zapisie szesnastkowym wynosi

A. CC
B. CD
C. DD
D. DC
Odpowiedzi, które wybrałeś, są sporym błędem, bo pewnie nie do końca zrozumiałeś, jak działają systemy liczbowe. DD, DC i CC są złe z paru powodów. DD to w dziesiętnym 221, czyli znacznie więcej niż 205. Podobnie CC to 204, co też nie pasuje. Odpowiedź DC, co daje 220, też się nie zgadza, bo to znowu przekracza 205. Często takie błędne odpowiedzi są wynikiem podstawowego nieporozumienia przy konwersji między systemami liczbowymi. Ważne, żeby pamiętać, że przy przeliczaniu z dziesiętnego na szesnastkowy używamy dzielenia i musimy dobrze rozpoznać reszty, które zamieniamy na odpowiednie cyfry i litery. Te same symbole w różnych systemach mogą wprowadzać zamieszanie, więc dobrze jest znać kontekst. Myślę, że jak poćwiczysz więcej konkretne przeliczenia, to zaczniesz lepiej ogarniać te różnice i unikniesz podobnych pomyłek w przyszłości.

Pytanie 19

Aby zmierzyć tłumienie światłowodowego łącza w dwóch zakresach długości fal 1310 nm i 1550 nm, należy zastosować

A. miernika mocy optycznej
B. rejestratora cyfrowego
C. testera UTP
D. reflektometr TDR
Reflektometr TDR (Time Domain Reflectometer) jest urządzeniem używanym do diagnostyki linii transmisyjnych, w tym kabli miedzianych, jednak nie jest odpowiedni do pomiarów w systemach światłowodowych. Działa na zasadzie wysyłania impulsu elektrycznego i analizy odbitych sygnałów, co pozwala na lokalizację usterek, ale nie jest w stanie zmierzyć tłumienia sygnału optycznego. W przypadku światłowodów, bardziej adekwatnym narzędziem byłby reflektometr OTDR (Optical Time Domain Reflectometer), który jest w stanie analizować sygnał optyczny. Rejestrator cyfrowy służy do zapisu danych, ale nie przeprowadza pomiarów mocy sygnału optycznego, przez co nie spełnia wymagań dotyczących testowania tłumienia. Tester UTP jest urządzeniem przeznaczonym do weryfikacji kabli miedzianych i nie ma zastosowania w pomiarach światłowodowych. Użytkownicy często popełniają błąd, myśląc, że narzędzia zaprojektowane do mediów miedzianych mogą być zastosowane w systemach światłowodowych, co kończy się nieprawidłowymi wynikami. Kluczowe jest zrozumienie specyfiki technologii światłowodowej oraz wybór odpowiednich narzędzi zgodnych z normami i dobrymi praktykami branżowymi, aby zapewnić prawidłowe pomiary i diagnostykę.

Pytanie 20

Funkcja "Mostek sieciowy" w Windows XP Professional umożliwia łączenie różnych

A. segmentów sieci LAN
B. dwóch urządzeń komputerowych
C. komputera z serwerem
D. stacji roboczych bezdyskowych
Odpowiedź 1 jest poprawna, ponieważ Mostek sieciowy w systemie Windows XP Professional umożliwia łączenie segmentów sieci LAN, co jest kluczowe dla efektywnej komunikacji w rozproszonych środowiskach sieciowych. Mostek działa na poziomie drugiego modelu OSI, czyli warstwy łącza danych, co oznacza, że potrafi przekazywać ramki między różnymi segmentami sieci. Przykładem zastosowania mostka sieciowego może być sytuacja, gdy w biurze istnieją dwa różne segmenty LAN, z których jeden obsługuje stacje robocze, a drugi urządzenia IoT. Mostek pozwala na komunikację pomiędzy tymi segmentami, co zwiększa elastyczność oraz wydajność sieci. Warto również zaznaczyć, że mostki pomagają w redukcji ruchu sieciowego przez segmentację, co jest uznawane za dobrą praktykę w zarządzaniu dużymi sieciami. Ich użycie jest zgodne z normami IEEE 802.1, które definiują standardy dla mostków i przełączników w sieciach komputerowych.

Pytanie 21

Zgodnie z normą PN-EN 50173, minimalna liczba punktów rozdzielczych, które należy zainstalować, wynosi

A. 1 punkt rozdzielczy na cały wielopiętrowy budynek
B. 1 punkt rozdzielczy na każde 100 m2 powierzchni
C. 1 punkt rozdzielczy na każde 250 m2 powierzchni
D. 1 punkt rozdzielczy na każde piętro
Wybór opcji sugerujących inne kryteria rozdziału punktów rozdzielczych, takie jak jeden punkt na każde 100 m2 czy 250 m2 powierzchni, jest mylny i nieodpowiedni w kontekście normy PN-EN 50173. Przede wszystkim, standardy te koncentrują się na zapewnieniu odpowiedniego dostępu do infrastruktury telekomunikacyjnej na poziomie piętra, co znacznie poprawia jakość usług oraz zasięg sygnału. Argumentacja oparta na powierzchni może prowadzić do niedoszacowania wymagań dotyczących liczby punktów rozdzielczych w budynkach o większej liczbie pięter, co w rezultacie ograniczy efektywność systemu. Ponadto, projektowanie systemów okablowania strukturalnego powinno uwzględniać nie tylko powierzchnię, ale także układ i przeznaczenie przestrzeni, co jest kluczowe dla optymalizacji wydajności sieci. Postrzeganie wielopiętrowych budynków jako całości, gdzie jeden punkt rozdzielczy na cały budynek ma spełniać potrzeby wszystkich użytkowników, jest błędne, ponieważ nie uwzględnia różnorodności wymagań i intensywności użytkowania w różnych strefach budynku. Właściwe podejście to takie, które równoważy liczbę punktów z ich lokalizacją i funkcjonalnością, zapewniając użytkownikom łatwy dostęp do sieci oraz umożliwiając skuteczną obsługę infrastruktury telekomunikacyjnej.

Pytanie 22

Jakie cyfry należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po wcześniejszym wpisaniu *** aby ustalić adres bramy domyślnej sieci?

Aby wejść w tryb konfiguracji należy wprowadzić *** po podniesieniu słuchawki.
Tabela przedstawia wszystkie parametry oraz ich opis
ParametrInformacjaOpcje
Menu główne po wprowadzeniu ***Wejście w tryb programowania- następna opcja
+ powrót do menu głównego
Należy wybrać parametr 01-05, 07, 12-17, 47 lub 99
01„DHCP" lub „statyczny IP"Używając cyfry „9" przełączanie pomiędzy : statycznym i dynamicznym adresem.
02Statyczny adres IPZostanie wyemitowany komunikat z adresem IP
Należy wprowadzić nowy adres 12 cyfrowy za pomocą klawiatury numerycznej.
03Maska podsieci + adresTak samo jak w przypadku 02
04Brama domyślna + adresTak samo jak w przypadku 02
05Adres serwera DNSTak samo jak w przypadku 02
A. 01
B. 04
C. 02
D. 03
Poprawna odpowiedź to 04 z powodu specyficznego parametru konfiguracyjnego w systemie VoIP. Brama domyślna jest kluczowym elementem w sieciach IP, umożliwiającym przekazywanie pakietów do innych sieci. Aby skonfigurować bramkę VoIP, konieczne jest przejście do odpowiedniego menu konfiguracyjnego poprzez wprowadzenie serii kodów na klawiaturze telefonu. W tym przypadku, po wpisaniu ***, wprowadzenie numeru 04 pozwala na dostęp do konfiguracji bramy domyślnej. Praktyczne zastosowanie tej wiedzy obejmuje możliwość efektywnego zarządzania ruchem w sieci, a także zapewnienie, że urządzenia w sieci mogą komunikować się z innymi sieciami, co jest niezbędne w przypadku połączeń VoIP. Znajomość konfiguracji bramy jest podstawowym elementem zarządzania siecią i wpływa na wydajność oraz bezpieczeństwo transmisji danych. W branży IT standardy konfiguracyjne są kluczowe, ponieważ zapewniają zgodność i interoperacyjność różnych urządzeń i systemów, a także umożliwiają elastyczne dostosowywanie się do zmian infrastruktury sieciowej.

Pytanie 23

Wskaż komponent, który nie jest zgodny z płytą główną o parametrach przedstawionych w tabeli

PodzespółParametry
Płyta główna GIGABYTE4x DDR4, 4x PCI-E 16x, RAID,
HDMI, D-Port, D-SUB, 2x USB 3.1,
8 x USB 2.0, S-AM3+
A. Monitor: Dell, 34", 1x DisplayPort, 1x miniDP, 2x USB 3.0 Upstream, 4x USB 3.0 Downstream
B. Pamięć RAM: Corsair Vengeance LPX, DDR4, 2x16GB, 3000MHz, CL15 Black
C. Procesor: INTEL CORE i3-4350, 3.60 GHz, x2/4, 4 MB, 54W, HD 4600, BOX, s-1150
D. Karta graficzna: Gigabyte GeForce GTX 1050 OC, 2GB, GDDR5, 128 bit, PCI-Express 3.0 x16
Procesor INTEL CORE i3-4350 jest niekompatybilny z płytą główną o przedstawionych parametrach, ponieważ używa gniazda LGA 1150, które nie pasuje do gniazda S-AM3+ wspieranego przez płytę główną. Gniazdo procesora to kluczowy element w kompatybilności między płytą główną a procesorem. W przypadku niezgodności nie ma fizycznej możliwości zamontowania procesora w płycie głównej. Dobre praktyki branżowe wskazują na konieczność szczegółowego sprawdzenia kompatybilności przed zakupem części komputerowych, aby uniknąć niepotrzebnych kosztów i opóźnień w montażu. Praktycznie, jeśli użytkownik nie sprawdzi kompatybilności komponentów, może to prowadzić do sytuacji, gdzie cała inwestycja w komputer staje się problematyczna, ponieważ wymiana płyty głównej lub procesora pociąga za sobą dodatkowe koszty. Dlatego zawsze zaleca się konsultację specyfikacji technicznych i ewentualnie kontakt z producentem lub ekspertem, aby upewnić się, że wszystkie części są zgodne. Warto również korzystać z narzędzi online, które pomagają w weryfikacji kompatybilności komponentów komputerowych.

Pytanie 24

Jakie będzie całkowite koszty materiałów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów, jeśli do realizacji sieci wymagane są 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci zostały przedstawione w tabeli

Elementy siecij.m.cena brutto
Kabel UTP kat. 5em1,00 zł
Kanał instalacyjnym8,00 zł
Gniazdo komputeroweszt.5,00 zł
A. 290,00 zł
B. 320,00 zł
C. 160,00 zł
D. 360,00 zł
Odpowiedź 29000 zł jest poprawna ponieważ obliczenia kosztów materiałów są zgodne z danymi w tabeli Do wykonania sieci lokalnej potrzebujemy 100 m kabla UTP kat 5e oraz 20 m kanału instalacyjnego Z tabeli wynika że cena brutto za metr kabla wynosi 1 zł a za metr kanału 8 zł Obliczając koszt 100 m kabla otrzymujemy 100 zł a koszt 20 m kanału to 160 zł Suma tych kosztów daje 260 zł Dodatkowo należy uwzględnić zakup 6 gniazd komputerowych po 5 zł każde co daje łącznie 30 zł Sumując wszystkie koszty 100 zł za kabel 160 zł za kanał i 30 zł za gniazda otrzymujemy 290 zł Jest to zgodne z zasadami projektowania sieci gdzie ważne jest precyzyjne planowanie budżetu aby zapewnić jakość i efektywność sieci Kabel UTP kat 5e jest standardem w budowie sieci lokalnych dzięki swojej przepustowości do 1 Gbps co jest wystarczające dla większości zastosowań domowych i biurowych Kanały instalacyjne umożliwiają estetyczne i bezpieczne prowadzenie okablowania co jest zgodne z dobrymi praktykami instalacyjnymi

Pytanie 25

Gdzie w dokumencie tekstowym Word umieszczony jest nagłówek oraz stopka?

A. Na stronach parzystych dokumentu
B. Nagłówek występuje na początku dokumentu, a stopka na końcu dokumentu
C. Nagłówek znajduje się na górnym marginesie, a stopka na dolnym marginesie
D. Nagłówek jest umieszczony na dolnym marginesie, a stopka na górnym marginesie
Nagłówek i stopka w dokumencie tekstowym Word odgrywają kluczową rolę w organizacji treści oraz w estetyce dokumentów. Nagłówek, umieszczany na górnym marginesie, pozwala na umieszczenie istotnych informacji, takich jak tytuł dokumentu, nazwa autora czy numer strony. Dzięki temu czytelnik ma łatwy dostęp do kontekstu całego dokumentu, co jest szczególnie przydatne w dłuższych publikacjach, takich jak raporty czy prace naukowe. Z kolei stopka, umieszczana na dolnym marginesie, często zawiera dane kontaktowe, numery stron lub jakiekolwiek dodatkowe notatki, które mogą być istotne dla odbiorcy. Ważne jest, aby dobrze zorganizować te elementy zgodnie z zasadami typografii i dostosować je do stylu dokumentu, co zwiększa jego profesjonalny wygląd oraz czytelność. Dobrą praktyką jest również stosowanie odpowiednich formatów i rozmiarów czcionek, a także unikanie nadmiaru informacji, co może prowadzić do chaosu wizualnego.

Pytanie 26

Ile symboli routerów i przełączników występuje na diagramie?

Ilustracja do pytania
A. 8 przełączników i 3 rutery
B. 4 przełączniki i 3 rutery
C. 4 przełączniki i 8 ruterów
D. 3 przełączniki i 4 rutery
Prawidłowa odpowiedź wskazuje 4 przełączniki i 3 rutery. To kluczowe, by zrozumieć strukturę sieci komputerowej i jej komponenty. Przełączniki służą do łączenia urządzeń w tej samej podsieci i pracują na warstwie 2 modelu OSI. Rutery natomiast działają na warstwie 3 i są używane do łączenia różnych sieci. Na schemacie widzimy wyraźne rozgraniczenie między tymi urządzeniami dzięki ich symbolom. Prawidłowe rozpoznanie ich ilości jest istotne dla prawidłowej konfiguracji i diagnozowania sieci. W praktyce, wiedza o liczbie i rodzaju użytych urządzeń pozwala na ich efektywne zarządzanie, a także planowanie rozbudowy infrastruktury. Używanie właściwych urządzeń zgodnie z ich przeznaczeniem zgodnie z najlepszymi praktykami branżowymi, takimi jak te opisane w dokumentach IEEE, zapewnia stabilność i wydajność sieci. Dlatego znajomość funkcji i umiejętność rozróżniania przełączników i ruterów jest niezbędna dla każdego specjalisty IT, co może bezpośrednio wpływać na jakość i bezpieczeństwo sieci komputerowej.

Pytanie 27

Jakie urządzenie umożliwia połączenie sieci lokalnej z siecią rozległą?

A. Router
B. Przełącznik
C. Most
D. Koncentrator
Router to urządzenie sieciowe, które pełni kluczową rolę w łączeniu różnych sieci, w tym sieci lokalnej (LAN) z siecią rozległą (WAN). Jego podstawową funkcją jest kierowanie ruchem danych między tymi sieciami, co osiąga poprzez analizę adresów IP i stosowanie odpowiednich protokołów routingu. Przykładem zastosowania routera jest konfiguracja domowej sieci, gdzie router łączy lokalne urządzenia, takie jak komputery, smartfony czy drukarki, z Internetem. W środowisku korporacyjnym routery są często wykorzystywane do łączenia oddziałów firmy z centralnym biurem za pośrednictwem sieci WAN, co umożliwia bezpieczną komunikację i wymianę danych. Standardy, takie jak RFC 791 dotyczący protokołu IP, definiują zasady działania routerów, co jest zgodne z najlepszymi praktykami w zakresie projektowania sieci. Warto również zwrócić uwagę na funkcje dodatkowe routerów, takie jak NAT (Network Address Translation) czy firewall, które zwiększają bezpieczeństwo sieci, co jest szczególnie istotne w kontekście ochrony danych w sieciach rozległych.

Pytanie 28

fps (ang. frames per second) odnosi się bezpośrednio do

A. skuteczności transferu informacji na magistrali systemowej
B. efektywności układów pamięci RAM
C. szybkości przesyłania danych do dysku w standardzie SATA
D. płynności wyświetlania dynamicznych obrazów
FPS, czyli frames per second, jest terminem stosowanym do mierzenia liczby klatek wyświetlanych w ciągu jednej sekundy w kontekście ruchomych obrazów, takich jak filmy czy gry komputerowe. Wysoka liczba FPS wpływa bezpośrednio na płynność i jakość wizualną wyświetlanego materiału. Na przykład, w grach komputerowych, osiągnięcie co najmniej 60 FPS jest często uważane za standard, aby zapewnić komfortowe doświadczenie użytkownika, a wartości powyżej 120 FPS mogą znacząco poprawić responsywność gry. W kontekście standardów branżowych, technologie takie jak DirectX i OpenGL optymalizują wyświetlanie klatek, co uwzględnia zarówno hardware, jak i software. Z kolei w filmach, standard 24 FPS jest tradycyjnie stosowany, aby uzyskać efekt kinowy, podczas gdy wyższe wartości, takie jak 48 FPS, są używane w nowoczesnych produkcjach dla uzyskania większej szczegółowości i płynności. Dlatego też, zrozumienie pojęcia FPS jest kluczowe dla każdego, kto zajmuje się produkcją wideo lub projektowaniem gier.

Pytanie 29

Która z konfiguracji RAID opiera się na replikacji danych pomiędzy dwoma lub większą liczbą dysków fizycznych?

A. RAID 1
B. RAID 3
C. RAID 0
D. RAID 5
Wybór RAID 3 nie jest właściwy, ponieważ ta konfiguracja opiera się na podziale danych i wykorzystaniu jednego dysku do przechowywania informacji o parzystości, co oznacza, że nie zapewnia pełnej replikacji danych jak w RAID 1. RAID 3 dzieli dane na bloki i zapisuje je na wielu dyskach, ale wymaga jednego dysku do przechowywania parzystości, co może stanowić wąskie gardło w przypadku dużych obciążeń. RAID 5 także nie odpowiada na pytanie, ponieważ ta macierz wykorzystuje rozproszoną parzystość, a nie pełną replikację danych. W RAID 5 dane są dzielone na różne dyski z równocześnie przechowywaną informacją o parzystości, co zwiększa wydajność, ale nie zabezpiecza danych w taki sposób jak RAID 1. RAID 0, z drugiej strony, zapewnia największą wydajność, ale całkowicie rezygnuje z redundancji danych, co czyni go nieodpowiednim dla zastosowań wymagających ochrony danych. Częstym błędem jest mylenie tych poziomów RAID, polegających na różnych mechanizmach przechowywania danych i redundancji, co prowadzi do nieporozumień odnośnie ich zastosowań.

Pytanie 30

Jakiego parametru w poleceniu ping należy użyć, aby uzyskać rezultat pokazany na zrzucie ekranu?

Badanie onet.pl [213.180.141.140] z 1000 bajtami danych:
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
A. –f 1000
B. –l 1000
C. –i 1000
D. –n 1000
Parametr -l w poleceniu ping służy do ustawienia rozmiaru pakietu w bajtach wysyłanego do hosta docelowego. W przykładzie pokazanym na zrzucie ekranu, rozmiar wynosi 1000 bajtów, co jest ustawione właśnie za pomocą -l 1000. W praktyce rozsądne użycie tego parametru pozwala na testowanie wydajności sieci w zależności od rozmiaru pakietów, co jest szczególnie istotne w diagnostyce problemów z siecią takich jak fragmentacja pakietów czy opóźnienia związane z przepustowością. Standardowo pakiety ICMP mają rozmiar 32 bajtów, więc zmiana tego parametru może wpływać na sposób, w jaki sieć radzi sobie z różnymi obciążeniami. Wiedza na temat tego jak różne rozmiary pakietów wpływają na transmisję danych jest kluczowa dla specjalistów ds. sieci, zwłaszcza w kontekście optymalizacji sieci i zapewnienia jej stabilności oraz wydajności. Dobrze jest także pamiętać, że niektóre urządzenia sieciowe mogą mieć ograniczenia co do maksymalnego rozmiaru pakietów, co może wpływać na wyniki testów przeprowadzanych z dużymi pakietami.

Pytanie 31

Jakie urządzenie sieciowe zostało pokazane na diagramie sieciowym?

Ilustracja do pytania
A. koncentrator
B. ruter
C. modem
D. przełącznik
Ruter to takie urządzenie, które pomaga zarządzać ruchem w sieciach komputerowych. Głównie zajmuje się tym, by dane znalazły najefektywniejszą drogę między różnymi sieciami. To naprawdę ważne, zwłaszcza w większych sieciach, bo dobrze skonfigurowany ruter sprawia, że wszystko działa sprawnie. Łączy na przykład sieci w naszych domach z Internetem albo zarządza ruchem w dużych firmach. Ciekawe, że nowoczesne rutery oferują różne dodatkowe funkcje, jak filtrowanie pakietów czy zarządzanie jakością usług, co może naprawdę poprawić wydajność. Chociaż trzeba pamiętać, że ważne jest, aby odpowiednio skonfigurować zabezpieczenia, regularnie aktualizować oprogramowanie i monitorować wydajność. To wszystko sprawia, że rutery są kluczowym elementem w dzisiejszych sieciach, zwłaszcza z rozwojem chmury i większymi wymaganiami co do szybkości przesyłu danych.

Pytanie 32

Wskaż nośnik, który w sieciach komputerowych umożliwia najszybszą wymianę danych?

A. Fale radiowe
B. Kabel światłowodowy
C. Czteroparowy kabel kat. 5
D. Mikrofale
Kabel światłowodowy to naprawdę najszybsze medium, jakie możemy mieć w sieciach komputerowych. Prędkości, które osiąga, potrafią sięgać nawet wielu terabitów na sekundę, więc jak ktoś potrzebuje dużej przepustowości, to jest to strzał w dziesiątkę. Co ciekawe, dzięki temu, że przesyła dane światłem, sygnał nie łapie zakłóceń elektromagnetycznych. Oznacza to, że można przesyłać informacje na naprawdę długie odległości bez straty jakości. Widziałem, że takie kable są super popularne w telekomunikacji, w centrach danych i między budynkami na kampusach. Są też standardy jak ITU-T G.652 dla włókien jednomodowych i G.655 dla włókien wielomodowych, które zapewniają, że połączenia są naprawdę dobre i niezawodne. Dlatego instalacje światłowodowe robią się coraz bardziej powszechne w nowoczesnych sieciach, co wynika z rosnących potrzeb na transfer danych.

Pytanie 33

W celu zrealizowania instalacji sieciowej na stacjach roboczych z systemem operacyjnym Windows, należy na serwerze zainstalować usługi

A. plików
B. wdrażania systemu Windows
C. pulpitu zdalnego
D. terminalowe
Wybór innych opcji, takich jak usługi plików, pulpitu zdalnego czy terminalowe, w kontekście instalacji sieciowej systemów operacyjnych Windows, bazuje na pewnych nieporozumieniach dotyczących ich funkcjonalności. Usługi plików, mimo że są niezbędne do przechowywania i udostępniania plików, nie oferują mechanizmów potrzebnych do zdalnej instalacji systemu operacyjnego. Ich zastosowanie ogranicza się do zarządzania danymi, a nie do instalacji oprogramowania. Z kolei usługi pulpitu zdalnego skupiają się na umożliwieniu użytkownikom zdalnego dostępu do zainstalowanego systemu, co jest przydatne w sytuacjach zarządzania zasobami, ale nie ma nic wspólnego z samą instalacją systemu na stacjach roboczych. Usługi terminalowe, podobnie jak pulpitu zdalnego, oferują dostęp do zdalnych aplikacji, ale nie obsługują procesów instalacyjnych systemu operacyjnego. Wybierając te opcje, można wpaść w pułapkę myślenia, że dostęp do systemu jest tym samym co jego instalacja, co jest poważnym błędem w zrozumieniu architektury systemów Windows. Dla skutecznej administracji IT kluczowe jest zrozumienie różnic między tymi usługami a ich przeznaczeniem, co prowadzi do lepszej organizacji oraz użycia odpowiednich narzędzi w odpowiednich kontekstach.

Pytanie 34

Który z poniższych programów służy do tworzenia kopii zapasowych systemu w systemie Windows?

A. Device Manager
B. Disk Cleanup
C. Task Manager
D. Windows Backup
Windows Backup to narzędzie systemowe w systemach Windows, które służy do tworzenia kopii zapasowych danych oraz całego systemu. Jest to kluczowy element zarządzania bezpieczeństwem danych, szczególnie w środowiskach produkcyjnych czy biurowych, gdzie utrata danych może prowadzić do poważnych konsekwencji biznesowych. Windows Backup pozwala na tworzenie kopii zapasowych zarówno plików użytkownika, jak i ustawień systemowych. Umożliwia także przywracanie systemu do wcześniejszego stanu w przypadku awarii. Dobre praktyki IT sugerują regularne wykonywanie kopii zapasowych, aby minimalizować ryzyko utraty danych. Windows Backup jest zintegrowany z systemem i pozwala na automatyzację tego procesu, co jest niezwykle wygodne, ponieważ nie wymaga od użytkownika ręcznej ingerencji. W ramach Windows Backup można skonfigurować harmonogramy tworzenia kopii, co dodatkowo zwiększa bezpieczeństwo danych. W praktyce, korzystanie z tego narzędzia jest standardem w administracji systemami komputerowymi, co czyni je niezastąpionym w wielu scenariuszach zawodowych.

Pytanie 35

Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?

A. HTTPS
B. FTP
C. SMTP
D. HTTP
HTTP to podstawowy protokół, na którym opiera się przesyłanie danych w sieci WWW, ale nie zapewnia żadnego szyfrowania ani ochrony danych. W dzisiejszych czasach korzystanie z samego HTTP niesie ze sobą ryzyko, że dane przesyłane między użytkownikiem a serwerem mogą być przechwycone i odczytane przez osoby trzecie. Dlatego HTTP jest uważany za niebezpieczny do przesyłania poufnych informacji. Z kolei FTP to protokół używany do przesyłania plików w sieci, ale podobnie jak HTTP, nie zapewnia domyślnego szyfrowania. Istnieje jego bezpieczna wersja, FTPS, ale nie jest ona tak powszechnie stosowana jak HTTPS. SMTP to protokół służący do wysyłania wiadomości e-mail. Choć istnieją rozszerzenia SMTP, które zapewniają szyfrowanie, sam w sobie nie jest przeznaczony do bezpiecznego przesyłania danych w internecie. Typowym błędem jest mylenie podstawowych funkcji tych protokołów z ich bezpiecznymi wersjami. Bez zrozumienia, jakie technologie kryją się za bezpiecznym przesyłaniem danych, łatwo można uznać każdy z tych protokołów za odpowiedni do tego celu, co jest błędne. Bezpieczeństwo danych wymaga użycia protokołów zaprojektowanych z myślą o ochronie informacji przed nieautoryzowanym dostępem, takich jak HTTPS.

Pytanie 36

Aby uniknąć uszkodzenia sprzętu podczas modernizacji komputera przenośnego polegającej na wymianie modułów pamięci RAM należy

A. przygotować pastę przewodzącą oraz nałożyć ją równomiernie na obudowę gniazd pamięci RAM.
B. podłączyć laptop do zasilacza awaryjnego, a następnie rozkręcić jego obudowę i przejść do montażu.
C. rozłożyć i uziemić matę antystatyczną oraz założyć na nadgarstek opaskę antystatyczną.
D. przewietrzyć pomieszczenie oraz założyć okulary wyposażone w powłokę antyrefleksyjną.
Wybrałeś najbezpieczniejsze i najbardziej profesjonalne podejście do wymiany pamięci RAM w laptopie. W praktyce branżowej, zwłaszcza na serwisach czy w laboratoriach, stosuje się maty antystatyczne i opaski ESD (Electrostatic Discharge), które chronią wrażliwe układy elektroniczne przed wyładowaniami elektrostatycznymi. Taka iskra potrafi być zupełnie niewidoczna dla oka, a mimo to uszkodzić lub osłabić działanie modułu RAM. Sam miałem kiedyś sytuację, że kolega wymieniał RAM bez zabezpieczeń – komputer raz działał poprawnie, raz nie, a potem wyszła mikrousterka. Uziemienie maty oraz założenie opaski na nadgarstek to standard, który spotyka się wszędzie tam, gdzie sprzęt IT traktuje się poważnie. To nie jest przesada, tylko praktyka potwierdzona przez lata i wpisana nawet do instrukcji producentów. Warto pamiętać, że matę należy podłączyć do uziemienia – np. gniazdka z bolcem albo specjalnego punktu w serwisie. Dzięki temu nawet jeśli masz na sobie ładunki elektrostatyczne, nie przeniosą się one na elektronikę. Z mojego doświadczenia wynika, że lepiej poświęcić minutę na przygotowanie stanowiska, niż potem żałować uszkodzonych podzespołów. No i zawsze lepiej mieć nawyk profesjonalisty, nawet w domowych warunkach – przecież sprzęt tani nie jest. Dodatkowo, takie działania uczą odpowiedzialności i szacunku do pracy z elektroniką. Takie właśnie zabezpieczenie stanowiska to podstawa – zgodnie z normami branżowymi ESD i ISO.

Pytanie 37

Do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych stosuje się

A. tetrową szmatkę.
B. smar syntetyczny.
C. sprężone powietrze.
D. powłokę grafitową.
Konserwacja elementów łożyskowanych i ślizgowych to temat bardzo praktyczny i łatwo o błędne przekonania w tym zakresie. Na pierwszy rzut oka tetrowa szmatka może się wydawać przydatna, bo faktycznie pozwala wyczyścić powierzchnię z kurzu czy starych resztek smaru, ale jej rola kończy się właściwie na czyszczeniu, a nie konserwacji sensu stricte. Samo przetarcie nie zabezpiecza powierzchni przed tarciem ani korozją, a wręcz przeciwnie – jeśli nie zastosujemy potem środka smarującego, łatwo doprowadzić do uszkodzenia elementu. Powłoka grafitowa z kolei jest raczej stosowana w bardzo specyficznych aplikacjach, na przykład w miejscach, gdzie nie można użyć tradycyjnych smarów (np. ekstremalne temperatury, praca na sucho), ale w typowych urządzeniach peryferyjnych jej użycie jest prawie niespotykane i nie zaleca się jej jako standardowej metody konserwacji. Grafit tworzy cienką warstwę, która owszem, minimalizuje tarcie, ale nie ma właściwości zabezpieczających przed wilgocią czy zanieczyszczeniami. Sprężone powietrze to narzędzie idealne do usuwania kurzu oraz drobnych zanieczyszczeń z trudno dostępnych miejsc, ale nie ma żadnej funkcji w zakresie smarowania czy ochrony powierzchni roboczych. Wielu początkujących techników myli czyszczenie z konserwacją, stąd przekonanie, że wystarczy wydmuchać kurz albo przetrzeć elementy i wszystko będzie działać – to niestety nie działa w dłuższej perspektywie. Podsumowując, prawidłowa konserwacja to nie tylko usunięcie zabrudzeń, ale i zabezpieczenie ruchomych elementów przed zużyciem, a do tego służy właśnie smar syntetyczny, zgodnie z zaleceniami producentów i dobrymi praktykami branżowymi.

Pytanie 38

Zamieszczony komunikat tekstowy wyświetlony na ekranie komputera z zainstalowanym systemem Windows wskazuje na

Ilustracja do pytania
A. błędną konfigurację adresu IP karty Wi-Fi.
B. źle skojarzone aplikacje domyślne.
C. stare lub uszkodzone sterowniki sprzętowe.
D. brak włączonej Zapory systemowej.
Komunikat o błędzie "HAL INITIALIZATION FAILED" na niebieskim ekranie, czyli tak zwany Blue Screen of Death (BSOD), jednoznacznie wskazuje na poważny problem ze sprzętem lub jego obsługą przez system, a najczęściej – na nieprawidłowe, stare albo uszkodzone sterowniki sprzętowe. HAL (Hardware Abstraction Layer) to warstwa systemu Windows, która odpowiada za komunikację między systemem operacyjnym a sprzętem komputera. Jeśli jej inicjalizacja się nie powiedzie, zazwyczaj winne są sterowniki, które mogą być niezgodne z aktualną wersją Windows lub są po prostu uszkodzone. Moim zdaniem, to bardzo typowy scenariusz po aktualizacji systemu lub wymianie podzespołów, zwłaszcza kart graficznych czy płyt głównych – wtedy często zapomina się o aktualizacji sterowników. Praktyka pokazuje, że regularne pobieranie i instalowanie najnowszych sterowników bezpośrednio od producenta sprzętu, a nie zdawanie się na te domyślne z Windows Update, znacznie zmniejsza ryzyko takich awarii. Branżowe zalecenia Microsoftu i producentów sprzętu są tutaj jasne: sterowniki muszą być zawsze zgodne z wersją systemu i sprzętem. To nie tylko kwestia stabilności, ale też bezpieczeństwa. Z mojego doświadczenia wynika, że gdy pojawia się taki BSOD z HAL, naprawdę warto od razu sprawdzić, czy nie ma jakichś nowych wersji driverów oraz czy sprzęt nie wykazuje fizycznych oznak uszkodzenia. Tego typu wiedza przydaje się nie tylko w pracy informatyka, ale i każdemu, kto dba o sprawny komputer w domu.

Pytanie 39

W trakcie instalacji systemu Windows Serwer 2022 istnieje możliwość instalacji w trybie Core. Oznacza to, że system zostanie zainstalowany

A. tylko w trybie graficznym.
B. tylko w trybie tekstowym.
C. w trybie Nano Serwer.
D. w trybie tekstowym i graficznym.
Poprawnie – instalacja Windows Server 2022 w trybie Core oznacza, że system działa bez klasycznego graficznego interfejsu użytkownika (GUI), czyli w praktyce „tylko w trybie tekstowym”. Chodzi o to, że po uruchomieniu serwera masz do dyspozycji głównie wiersz poleceń, PowerShell oraz narzędzia zdalne, a nie pełny pulpit z Eksploratorem Windows, menu Start itd. To jest świadoma koncepcja Microsoftu: Server Core ma być lekką, bezpieczniejszą i mniej awaryjną wersją systemu serwerowego. Z technicznego punktu widzenia tryb Core ogranicza liczbę zainstalowanych komponentów systemu, bibliotek i usług powiązanych z GUI. Mniej elementów = mniejsza powierzchnia ataku, mniej aktualizacji, mniej restartów i zwykle lepsza wydajność. W praktyce w środowiskach produkcyjnych bardzo często zaleca się instalację serwerów roli, takich jak kontroler domeny, serwer DHCP, DNS czy serwer plików, właśnie w trybie Core. Zarządza się nimi zdalnie np. przez Windows Admin Center, MMC z innej maszyny, Remote Server Administration Tools (RSAT) czy bezpośrednio przez PowerShell Remoting. Moim zdaniem warto się przyzwyczaić do tego, że w świecie serwerów interfejs graficzny to bardziej wygodny dodatek niż konieczność. Administratorzy w dużych firmach standardowo wdrażają serwery Core jako dobrą praktykę, zgodnie z zaleceniami Microsoftu i ogólną zasadą minimalizacji komponentów. W testach egzaminacyjnych często pojawia się to rozróżnienie: „Server Core” = środowisko tekstowe + zarządzanie zdalne, „Server with Desktop Experience” = pełny GUI. Znajomość tej różnicy jest kluczowa przy planowaniu instalacji i automatyzacji konfiguracji serwerów w sieci.

Pytanie 40

Aby uzyskać adres IPv4, za pomocą usługi DHCP, komputer kliencki wysyła żądania z portu

A. 80
B. 68
C. 67
D. 53
W tym pytaniu łatwo się pomylić, bo kilka z podanych portów kojarzy się z siecią i protokołami, ale tylko jeden z nich jest faktycznie używany przez klienta DHCP. W przypadku DHCP trzeba zapamiętać, że mamy parę portów UDP: 67 dla serwera i 68 dla klienta. Jeśli ktoś wybiera inne wartości, to zwykle wynika to z mieszania pojęć z innymi popularnymi usługami. Port 53 to klasyczny port protokołu DNS, czyli systemu nazw domenowych. On odpowiada za tłumaczenie nazw typu „example.com” na adresy IP. Komputer bardzo często po uzyskaniu adresu z DHCP od razu korzysta z DNS, ale to jest już kolejny krok, po udanym przydzieleniu adresu IP. Sam proces negocjacji DHCP (DISCOVER, OFFER, REQUEST, ACK) nie używa portu 53, więc wskazanie go jako portu klienta DHCP jest po prostu niezgodne ze standardem. Podobnie port 80 jest mocno znany, bo to domyślny port HTTP, czyli zwykłej przeglądarkowej komunikacji z serwerem WWW. Wiele osób intuicyjnie wybiera go, bo „kojarzy się z internetem”, ale DHCP działa dużo niżej w stosie usług – zanim jeszcze przeglądarka będzie miała w ogóle jakikolwiek adres IP do komunikacji. HTTP nie ma nic wspólnego z mechanizmem przydzielania adresu IP, więc port 80 nie bierze udziału w wymianie pakietów DHCP. Czasem pojawia się też pomyłka między portem 67 a 68. Oba są związane z DHCP, ale pełnią inne role. Serwer DHCP nasłuchuje na porcie 67, natomiast klient korzysta z portu 68. Jeśli ktoś zapamięta tylko „DHCP to 67”, to potem błędnie przypisuje ten port zarówno do serwera, jak i do klienta. W praktyce ma to znaczenie przy konfiguracji firewalli, routerów czy analizie ruchu w Wiresharku – trzeba dokładnie wiedzieć, który port należy otworzyć dla serwera, a który dla stacji roboczych. Dobra praktyka to kojarzenie tej pary jako zestawu: 67 – serwer, 68 – klient, a nie wrzucanie wszystkiego do jednego worka z „jakimiś portami sieciowymi”.