Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 7 marca 2026 01:43
  • Data zakończenia: 7 marca 2026 01:53

Egzamin zdany!

Wynik: 36/40 punktów (90,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który program pozwoli na zarządzanie zasobami i czasem oraz stworzenie harmonogramu prac montażowych zgodnie z projektem sieci lokalnej w budynku?

A. GNS3
B. MS Visio
C. MS Project
D. Packet Tracer
Prawidłowa odpowiedź to MS Project, bo w tym pytaniu chodzi nie o samo projektowanie sieci czy jej symulację, tylko o zarządzanie całym procesem wdrożenia: czasem, zasobami i harmonogramem prac montażowych w budynku. MS Project jest właśnie narzędziem klasy software do zarządzania projektami. Pozwala tworzyć harmonogram w formie wykresu Gantta, przypisywać zadania konkretnym osobom lub zespołom, określać czas trwania czynności, zależności między nimi (np. montaż szaf rackowych przed układaniem patchcordów, testy okablowania dopiero po zakończeniu zarabiania gniazd), a także śledzić postęp prac. W praktyce, przy projekcie sieci lokalnej w budynku, w MS Project można rozbić cały projekt na fazy: inwentaryzacja pomieszczeń, prowadzenie tras kablowych, montaż gniazd RJ-45, instalacja przełączników, konfiguracja urządzeń, testy i odbiory. Do każdego zadania przypisuje się zasoby – techników, sprzęt, czas pracy, a nawet koszty. Z mojego doświadczenia dobrze przygotowany harmonogram w MS Project bardzo ułatwia koordynację z innymi branżami na budowie, np. z elektrykami czy ekipą od wykończeniówki, oraz pomaga unikać przestojów i konfliktów terminów. To też zgodne z dobrymi praktykami zarządzania projektami według metodyk takich jak PMBOK czy PRINCE2, gdzie planowanie zasobów i czasu jest kluczowym etapem. Narzędzia typu Packet Tracer, GNS3 czy Visio wspierają głównie projektowanie logiczne i dokumentację, natomiast MS Project służy typowo do planowania i nadzoru realizacji, co w tym pytaniu jest sednem sprawy.

Pytanie 2

Jaki program powinien zostać zainstalowany na serwerze internetowym opartym na Linuxie, aby umożliwić korzystanie z baz danych?

A. sshd
B. httpd
C. vsftpd
D. MySqld
MySql d to silnik bazy danych, który jest wykorzystywany do przechowywania, zarządzania i przetwarzania danych w aplikacjach webowych. Jako oprogramowanie typu open-source, MySql d jest szeroko stosowane w środowiskach serwerowych opartych na systemie Linux. Dzięki swojej elastyczności i wydajności, MySql d jest idealnym rozwiązaniem dla aplikacji, które wymagają szybkiego dostępu do danych. Działa w modelu klient-serwer, co pozwala na zdalny dostęp do baz danych. W praktyce, jeśli tworzysz stronę internetową, która korzysta z systemu zarządzania treścią (CMS) lub aplikacji webowych, takich jak WordPress czy Joomla, MySql d będzie absolutnie niezbędny do przechowywania informacji o użytkownikach, postach i innych danych. Standardy branżowe zalecają stosowanie MySql d w połączeniu z językiem PHP, co skutkuje popularnym stosowaniem LAMP (Linux, Apache, MySql d, PHP) w wielu projektach webowych. To połączenie zapewnia stabilność, bezpieczeństwo i wysoką wydajność, co jest kluczowe w nowoczesnym rozwoju aplikacji webowych.

Pytanie 3

Uruchomienie systemu Windows w trybie debugowania pozwala na

A. zapobieganie ponownemu automatycznemu uruchamianiu systemu w przypadku wystąpienia błędu.
B. uruchomienie systemu z ostatnią poprawną konfiguracją.
C. eliminację błędów w działaniu systemu.
D. tworzenie pliku dziennika <i>LogWin.txt</i> podczas startu systemu.
Tryb debugowania w systemie Windows to naprawdę narzędzie raczej dla zaawansowanych użytkowników, administratorów lub programistów. Pozwala on na uruchomienie systemu w taki sposób, by możliwe było monitorowanie i analizowanie działania jądra systemu oraz sterowników. Chodzi o to, by wykryć i zlokalizować przyczynę poważnych błędów czy nietypowych zachowań systemu. W praktyce tryb debugowania umożliwia wpięcie się z zewnętrznym debuggerem (np. przez port szeregowy lub sieciowy) i przechwycenie komunikatów diagnostycznych, które pozwalają krok po kroku „rozebrać” system na czynniki pierwsze. Moim zdaniem, to świetna opcja, kiedy standardowe metody naprawy zawodzą albo kiedy testuje się nowe sterowniki czy rozwiązania sprzętowe. Przykład? Chociażby sytuacja, w której komputer losowo się zawiesza i nie wiadomo, czy winny jest sprzęt, czy oprogramowanie – wtedy tryb debugowania pozwala zostawić ślad, gdzie dokładnie coś poszło nie tak. Warto dodać, że w środowiskach produkcyjnych raczej nie używa się tego trybu na co dzień, bo spowalnia uruchamianie systemu i generuje dodatkowy ruch diagnostyczny. Branżowo, debugowanie systemu operacyjnego to podstawa przy rozwoju sterowników, rozwiązywaniu problemów BSOD (blue screen of death) oraz przy customizacji systemu dla niestandardowych platform sprzętowych. Tego typu działania mieszczą się w kanonie pracy administratora systemów, zwłaszcza tam gdzie stabilność całej infrastruktury jest krytyczna.

Pytanie 4

Jakiego rodzaju papieru należy użyć, aby wykonać "naprasowankę" na T-shircie z własnym zdjęciem przy pomocy drukarki atramentowej?

A. Photo Matt
B. transferowego
C. Photo Glossy
D. samoprzylepnego
Użycie papieru transferowego jest kluczowe przy tworzeniu naprasowanek na koszulki T-shirt z własnymi zdjęciami. Ten typ papieru jest specjalnie zaprojektowany do przenoszenia atramentowych wydruków na tkaniny. Proces ten polega na nadrukowaniu obrazu na papier transferowy, a następnie nałożeniu go na materiał za pomocą ciepła, najczęściej za pomocą prasy termicznej. Dzięki temu, obraz staje się integralną częścią tkaniny, co zapewnia trwałość i odporność na pranie. Warto zaznaczyć, że papier transferowy może być dostępny w wersjach jasnych i ciemnych, co pozwala na dostosowanie do koloru podstawy, na której będzie umieszczany nadruk. W praktyce, uzyskanie wysokiej jakości naprasowanki wymaga również odpowiedniego ustawienia drukarki oraz dobrania odpowiednich parametrów druku, takich jak jakość i profil koloru. Standardy w branży zalecają korzystanie z papierów transferowych od sprawdzonych producentów, co gwarantuje uzyskanie optymalnych rezultatów.

Pytanie 5

Jaki skrót odpowiada poniższej masce podsieci: 255.255.248.0?

A. /24
B. /23
C. /22
D. /21
Skrócony zapis /21 odpowiada masce podsieci 255.255.248.0, co oznacza, że pierwsze 21 bitów adresu IP jest zarezerwowanych dla identyfikacji podsieci, a pozostałe 11 bitów dla hostów w tej podsieci. Taka konfiguracja pozwala na skonfigurowanie do 2046 hostów (2^11 - 2, ponieważ musimy odjąć adres sieci oraz adres rozgłoszeniowy). W praktyce, maski podsieci są kluczowe dla efektywnego zarządzania adresacją w sieciach komputerowych. Umożliwiają one podział dużych sieci na mniejsze, bardziej zarządzalne segmenty, co zwiększa bezpieczeństwo oraz efektywność transmisji danych. W kontekście standardów sieciowych, stosowanie maski /21 jest powszechnie spotykane w większych przedsiębiorstwach, gdzie istnieje potrzeba podziału sieci na mniejsze grupy robocze. Warto również zauważyć, że każda zmiana maski podsieci wpływa na rozkład adresów IP, co czyni umiejętność ich odpowiedniego stosowania niezbędną w pracy administratora sieci.

Pytanie 6

ARP (Address Resolution Protocol) to protokół, który pozwala na konwersję

A. nazw domenowych na 48-bitowe adresy sprzętowe
B. adresów IP na 48-bitowe adresy sprzętowe
C. nazw domenowych na 32-bitowe adresy IP
D. adresów sprzętowych na 32-bitowe adresy IP
Adres rozwiązywania (ARP) jest kluczowym protokołem w warstwie sieciowej modelu OSI, który odpowiada za mapowanie adresów IP na 48-bitowe adresy fizyczne (MAC). Dzięki temu, urządzenia w sieci lokalnej mogą komunikować się ze sobą, gdy znają tylko adresy IP, a nie fizyczne adresy sprzętowe. Na przykład, gdy komputer chce wysłać ramkę do innego urządzenia w tej samej sieci, najpierw wykorzystuje ARP, aby zidentyfikować odpowiedni adres MAC na podstawie znanego adresu IP. Przykładowo, gdy komputer A wysyła dane do komputera B, który ma adres IP 192.168.1.2, komputer A najpierw wysyła zapytanie ARP, aby dowiedzieć się, jaki jest adres MAC odpowiadający temu adresowi IP. Protokół ARP jest niezwykle ważny w kontekście sieci Ethernet i jest stosowany w większości współczesnych sieci lokalnych. Znajomość działania ARP jest kluczowa dla administratorów sieci, ponieważ pozwala identyfikować i rozwiązywać problemy związane z komunikacją w sieci. Warto również zauważyć, że ARP operuje na zasadzie lokalnych broadcastów, co oznacza, że zapytanie ARP jest wysyłane do wszystkich urządzeń w sieci, a odpowiedź jest przyjmowana przez urządzenie z odpowiednim adresem IP.

Pytanie 7

Na diagramie działania skanera, element oznaczony numerem 1 odpowiada za

Ilustracja do pytania
A. zamiana sygnału analogowego na sygnał cyfrowy
B. wzmacnianie sygnału optycznego
C. wzmacnianie sygnału elektrycznego
D. zamiana sygnału optycznego na sygnał elektryczny
Zamiana sygnału optycznego na sygnał elektryczny jest kluczowym etapem działania skanera, który umożliwia dalsze przetwarzanie zeskanowanego obrazu. Proces ten zachodzi w detektorze światła, który jest elementem przetwarzającym odbity lub przechodzący strumień świetlny na sygnał elektryczny. W skanerach wykorzystuje się najczęściej fotodiody lub matryce CCD/CMOS, które są czułe na zmiany intensywności światła. Dzięki temu skaner jest w stanie odczytać różnice w jasności i kolorze na skanowanym dokumencie. Praktycznym zastosowaniem tej technologii jest tworzenie cyfrowych kopii dokumentów, które można łatwo przechowywać, edytować i przesyłać. Precyzyjna zamiana sygnału optycznego na elektryczny jest zgodna ze standardami branżowymi i jest podstawą dla dalszych operacji, takich jak wzmacnianie sygnału czy jego digitalizacja. Wykorzystanie odpowiednich detektorów światła zapewnia wysoką jakość skanowania oraz dokładność odtwarzanych barw i szczegółów, co jest szczególnie ważne w zastosowaniach graficznych i archiwizacji dokumentów.

Pytanie 8

Jaki protokół posługuje się portami 20 oraz 21?

A. FTP
B. DHCP
C. Telnet
D. WWW
Protokół FTP (File Transfer Protocol) to standardowy protokół używany do przesyłania plików między komputerami w sieci. Wykorzystuje on porty 20 i 21 do komunikacji. Port 21 służy do ustanawiania połączenia oraz zarządzania sesją FTP, natomiast port 20 jest używany do przesyłania danych. Dzięki temu podziałowi, możliwe jest zarządzanie połączeniem i transferem w sposób zorganizowany. FTP jest powszechnie stosowany w różnych aplikacjach, takich jak przesyłanie plików na serwer internetowy, synchronizacja danych czy tworzenie kopii zapasowych. W kontekście standardów, FTP jest zgodny z dokumentami RFC 959, które definiują jego działanie i zasady. W praktyce, wiele firm i organizacji korzysta z FTP do zarządzania swoimi zasobami, ponieważ umożliwia on łatwe i efektywne przesyłanie dużych plików, co jest istotne w środowiskach biurowych oraz w projektach wymagających dużych transferów danych.

Pytanie 9

Osoba pragnąca wydrukować dokumenty w oryginale oraz w trzech egzemplarzach na papierze samokopiującym powinna zainwestować w drukarkę

A. atramentową
B. igłową
C. laserową
D. termotransferową
Drukarka igłowa jest idealnym rozwiązaniem do drukowania dokumentów na papierze samokopiującym, ponieważ wykorzystuje mechanizm uderzeń igieł w taśmę barwiącą, co pozwala na jednoczesne tworzenie kopii. Dzięki tej technologii użytkownik może uzyskać oryginał oraz trzy kopie w jednym cyklu drukowania, co znacznie przyspiesza proces. Drukarki igłowe są szczególnie popularne w biurach oraz w miejscach, gdzie wymagana jest wysoka jakość kopii oraz ich jednoczesne drukowanie, takich jak faktury, umowy czy inne dokumenty urzędowe. Warto również zwrócić uwagę na ich trwałość oraz niskie koszty eksploatacji, co czyni je praktycznym wyborem dla firm. Dodatkowo, standard ISO 9001 zaleca stosowanie odpowiednich technologii drukarskich w zależności od potrzeb, co w przypadku dokumentów samokopiujących jednoznacznie wskazuje na drukarki igłowe jako najbardziej efektywne rozwiązanie.

Pytanie 10

Urządzeniem peryferyjnym pokazanym na ilustracji jest skaner biometryczny, który wykorzystuje do identyfikacji

Ilustracja do pytania
A. brzmienie głosu
B. rysunek twarzy
C. linie papilarne
D. kształt dłoni
Skanery biometryczne oparte na liniach papilarnych są jednymi z najczęściej stosowanych urządzeń do autoryzacji użytkowników. Wykorzystują unikalne wzory linii papilarnych, które są niepowtarzalne dla każdej osoby. Proces autoryzacji polega na skanowaniu odcisku palca, a następnie porównaniu uzyskanego obrazu z zapisanym wzorcem w bazie danych. Ich popularność wynika z wysokiego poziomu bezpieczeństwa oraz łatwości użycia. W wielu firmach i instytucjach stosuje się te urządzenia do zabezpieczania dostępu do pomieszczeń lub systemów komputerowych. Skanery linii papilarnych są również powszechnie używane w smartfonach, co pokazuje ich skuteczność i wygodę w codziennym użytkowaniu. W standardach biometrycznych, takich jak ISO/IEC 19794, określa się wymagania dotyczące rejestrowania, przechowywania i przesyłania danych biometrycznych. Warto podkreślić, że skuteczność tych urządzeń zależy od jakości skanowanego obrazu oraz odporności na próby oszustw. Dlatego nowoczesne systemy często korzystają z dodatkowych technik, takich jak analiza żył czy temperatura odcisku palca, aby zwiększyć poziom bezpieczeństwa.

Pytanie 11

Która z poniższych informacji odnosi się do profilu tymczasowego użytkownika?

A. Pozwala na dostęp do ustawień i danych użytkownika z dowolnego komputera w sieci, które są przechowywane na serwerze
B. Po wylogowaniu użytkownika, modyfikacje dokonane przez niego w ustawieniach pulpitu oraz plikach nie będą zachowane
C. Jest zakładany przez administratora systemu i magazynowany na serwerze, zmiany mogą w nim wprowadzać jedynie administratorzy
D. Tworzy się go w trakcie pierwszego logowania do systemu i zapisuje na lokalnym dysku twardym komputera
Profil tymczasowy użytkownika pojawia się, gdy logujesz się na komputerze po raz pierwszy, a system nie może znaleźć twojego stałego profilu. To dość ważne, żeby wiedzieć, że wszystko, co robisz, jak zmiany w ustawieniach pulpitu czy instalacja aplikacji, jest przechowywane tylko na krótko. Po wylogowaniu te ustawienia znikną i przy następnym logowaniu nie będziesz miał pojęcia, co zmieniałeś, co może być trochę irytujące, zwłaszcza jak zależy ci na stałych preferencjach. Profil tymczasowy pomaga w zarządzaniu dostępem użytkowników i zasadami bezpieczeństwa, bo dzięki niemu administratorzy mogą ograniczyć to, co użytkownicy mogą zmieniać, a przy okazji nie ma ryzyka, że dysk twardy się zapełni niepotrzebnymi danymi. Warto pamiętać, że zaleca się monitorowanie sytuacji, kiedy użytkownicy korzystają z tych profili, żeby uniknąć frustracji związanej z utratą ważnych ustawień.

Pytanie 12

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 8 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 13

Jakiego typu macierz RAID nie zapewnia odporności na awarie żadnego z dysków tworzących jej strukturę?

A. RAID 4
B. RAID 2
C. RAID 0
D. RAID 6
RAID 0 to macierz dyskowa, która wykorzystuje technikę striping, co oznacza, że dane są dzielone na fragmenty i rozdzielane pomiędzy dwa lub więcej dysków. Główną zaletą takiego podejścia jest znaczne zwiększenie prędkości odczytu i zapisu danych, ponieważ operacje mogą być prowadzone równolegle na wszystkich dyskach. Jednakże, RAID 0 nie oferuje żadnej redundancji, co oznacza, że w przypadku awarii jednego z dysków, wszystkie dane przechowywane w macierzy zostaną utracone. Dlatego RAID 0 jest najczęściej stosowany w środowiskach, gdzie priorytetem jest wydajność, na przykład w edytorach wideo, grach komputerowych lub serwerach plików, gdzie szybkość dostępu do danych jest kluczowa, a bezpieczeństwo danych nie jest krytyczne. Przy implementacji RAID 0 należy uwzględnić regularne tworzenie kopii zapasowych oraz inne środki ochrony danych, aby zminimalizować ryzyko utraty informacji.

Pytanie 14

Jakie urządzenie jest używane do mocowania pojedynczych żył kabla miedzianego w złączach?

Ilustracja do pytania
A. szukacz kabli
B. zaciskarka RJ45
C. obcinacz izolacji
D. nóż KRONE
Nóż KRONE to specjalistyczne narzędzie używane głównie do mocowania pojedynczych żył miedzianych kabli w złączach typu IDC (Insulation Displacement Connector). Zastosowanie noża KRONE polega na precyzyjnym umieszczaniu przewodników w gniazdach, co zapewnia trwałe połączenie bez konieczności zdejmowania izolacji. Narzędzie to jest niezbędne w telekomunikacji i instalacjach sieciowych, gdzie wymagana jest wysoka jakość połączeń. Dzięki mechanizmowi nacisku nóż KRONE automatycznie odcina nadmiar przewodu, co przyspiesza pracę i zwiększa jej efektywność. Standardy branżowe, takie jak EIA/TIA-568, zalecają użycie narzędzi IDC do zapewnienia stabilnych i niezawodnych połączeń. Praktyczne zastosowanie obejmuje montaż gniazd sieciowych, paneli krosowych oraz innych urządzeń wymagających połączeń kablowych. Dzięki ergonomicznej konstrukcji nóż ten minimalizuje ryzyko uszkodzenia przewodów i złączy, co jest istotne dla długoterminowej niezawodności instalacji. Wiedza o prawidłowym użyciu noża KRONE jest kluczowa dla każdego technika zajmującego się instalacjami telekomunikacyjnymi.

Pytanie 15

Jakie urządzenie jest kluczowe dla połączenia pięciu komputerów w sieci o strukturze gwiazdy?

A. most
B. przełącznik
C. ruter
D. modem
Przełącznik to kluczowe urządzenie w sieciach komputerowych o topologii gwiazdy, które umożliwia efektywne połączenie i komunikację między komputerami. W topologii gwiazdy każdy komputer jest podłączony do centralnego urządzenia, którym w tym przypadku jest przełącznik. Dzięki temu przełącznik może na bieżąco analizować ruch w sieci i przekazywać dane tylko do docelowego urządzenia, co minimalizuje kolizje i zwiększa wydajność. Przełączniki operują na warstwie drugiej modelu OSI (warstwa łącza danych), co pozwala im na inteligentne kierowanie ruchu sieciowego. Na przykład w biurze, gdzie pracuje pięć komputerów, zastosowanie przełącznika pozwala na szybką wymianę informacji między nimi, co jest kluczowe dla efektywnej współpracy. Warto również zwrócić uwagę, że standardy takie jak IEEE 802.3 (Ethernet) definiują zasady działania przełączników w sieciach lokalnych, co czyni je niezbędnym elementem infrastruktury sieciowej.

Pytanie 16

Przypisanie licencji oprogramowania do pojedynczego komputera lub jego komponentów stanowi charakterystykę licencji

A. TRIAL
B. OEM
C. BOX
D. AGPL
Licencja OEM (Original Equipment Manufacturer) jest specyficznym rodzajem licencji, która jest przypisana do konkretnego komputera lub jego podzespołów, co oznacza, że oprogramowanie może być używane tylko na tym urządzeniu. W praktyce, licencje OEM są często stosowane w przypadku preinstalowanego oprogramowania, takiego jak systemy operacyjne czy aplikacje biurowe, które są dostarczane przez producentów sprzętu. Warto zauważyć, że licencje OEM są zazwyczaj tańsze niż licencje BOX, które można przenosić między urządzeniami. Licencje te mają również ograniczenia w zakresie wsparcia technicznego, które najczęściej zapewnia producent sprzętu, a nie twórca oprogramowania. W przypadku wymiany kluczowych podzespołów, takich jak płyta główna, może być konieczne nabycie nowej licencji. Standardy branżowe, takie jak Microsoft Software License Terms, szczegółowo określają zasady stosowania licencji OEM, co jest kluczowe dla zrozumienia ich zastosowania w praktyce.

Pytanie 17

Wartość liczby ABBA zapisana w systemie heksadecymalnym odpowiada w systemie binarnym liczbie

A. 1011 1010 1010 1011
B. 1010 1111 1111 1010
C. 1010 1011 1011 1010
D. 0101 1011 1011 0101
Liczba ABBA w systemie heksadecymalnym składa się z czterech cyfr: A, B, B, A. Każda z tych cyfr odpowiada czterem bitom w systemie binarnym. Cyfra A w heksadecymalnym odpowiada wartości 10 w systemie dziesiętnym, co w postaci dwójkowej zapisuje się jako 1010. Cyfra B odpowiada wartości 11 w systemie dziesiętnym, co w postaci dwójkowej to 1011. Kiedy umieścimy te wartości w kolejności odpowiadającej liczbie ABBA, otrzymujemy 1010 (A) 1011 (B) 1011 (B) 1010 (A). W rezultacie mamy pełną liczbę binarną: 1010 1011 1011 1010. Zrozumienie konwersji między systemami liczbowymi jest kluczowe w informatyce, szczególnie w programowaniu i inżynierii oprogramowania, gdzie często musimy przekształcać dane między różnymi reprezentacjami. Dobra praktyka w tej dziedzinie obejmuje również zrozumienie, jak te konwersje wpływają na wydajność i użycie pamięci w aplikacjach, co jest istotne w kontekście optymalizacji kodu i działania algorytmów.

Pytanie 18

Zainstalowanie w komputerze wskazanej karty pozwoli na

Ilustracja do pytania
A. rejestrację, przetwarzanie oraz odtwarzanie obrazu telewizyjnego
B. zwiększenie przepustowości magistrali komunikacyjnej w komputerze
C. bezprzewodowe połączenie z siecią LAN przy użyciu interfejsu BNC
D. podłączenie dodatkowego urządzenia peryferyjnego, na przykład skanera lub plotera
Odpowiedź dotycząca rejestracji przetwarzania oraz odtwarzania obrazu telewizyjnego jest prawidłowa ponieważ karta przedstawiona na zdjęciu to karta telewizyjna często używana do odbioru sygnału telewizyjnego w komputerze. Tego typu karty pozwalają na dekodowanie analogowego sygnału telewizyjnego na cyfrowy format przetwarzany w komputerze co umożliwia oglądanie telewizji na ekranie monitora oraz nagrywanie programów TV. Karty takie obsługują różne standardy sygnału analogowego jak NTSC PAL i SECAM co umożliwia ich szerokie zastosowanie w różnych regionach świata. Montaż takiej karty w komputerze jest szczególnie przydatny w systemach do monitoringu wideo gdzie może służyć jako element do rejestracji obrazu z kamer przemysłowych. Dodatkowo karty te często oferują funkcje takie jak timeshifting pozwalające na zatrzymanie i przewijanie na żywo oglądanego programu. Stosowanie kart telewizyjnych w komputerach stacjonarnych jest praktyką umożliwiającą integrację wielu funkcji multimedialnych w jednym urządzeniu co jest wygodne dla użytkowników domowych oraz profesjonalistów zajmujących się edycją wideo.

Pytanie 19

Długi oraz dwa krótkie dźwięki sygnałowe BIOS POST od AMI i AWARD sygnalizują problem

A. karty graficznej
B. zegara systemowego
C. mikroprocesora
D. karty sieciowej
Odpowiedź dotycząca karty graficznej jest prawidłowa, ponieważ jeden długi i dwa krótkie sygnały dźwiękowe BIOS POST AMI oraz AWARD jednoznacznie wskazują na problem związany z kartą graficzną. W standardach BIOS-u, sygnały dźwiękowe są używane do diagnostyki sprzętu, a ich interpretacja jest kluczowa dla szybkiego rozwiązywania problemów. Problemy z kartą graficzną mogą obejmować nieprawidłowe połączenia, uszkodzenia samej karty lub brak odpowiedniego zasilania. W praktyce, aby upewnić się, że karta graficzna działa poprawnie, warto regularnie sprawdzać jej połączenia, a także monitorować temperatury podczas pracy, co jest zgodne z dobrymi praktykami w zakresie konserwacji sprzętu komputerowego. W przypadku wystąpienia tego błędu, zaleca się również aktualizację sterowników oraz, w razie potrzeby, przetestowanie karty w innym porcie lub innym systemie, co może pomóc w identyfikacji źródła problemu.

Pytanie 20

Płyta główna wyposażona w gniazdo G2 będzie współpracowała z procesorem

A. Intel Pentium 4 EE
B. AMD Trinity
C. AMD Opteron
D. Intel Core i7
Wiele osób natrafia na trudności przy rozpoznawaniu gniazd procesorów, bo niestety nazwy i oznaczenia Intela oraz AMD bywają dość mylące, zwłaszcza jeśli ktoś nie śledzi na bieżąco nowych generacji sprzętu. Gniazdo G2 (rPGA988B) nie jest uniwersalne i, wbrew pozorom, nie obsługuje procesorów od różnych producentów czy różnych serii. Często pojawia się błąd polegający na myleniu desktopowych i mobilnych platform – na przykład procesory AMD Trinity były dedykowane gniazdom FM2, a nie G2, więc nie mają szans zadziałać na takiej płycie głównej. Z kolei AMD Opteron to zupełnie inna klasa – procesory serwerowe, które korzystają z gniazd Socket F, G34 czy C32, tutaj w ogóle nie ma mowy o kompatybilności z mobilnym G2. W przypadku Intela Pentium 4 EE (Extreme Edition) sprawa jest jeszcze bardziej oczywista – te układy pracowały na LGA775 lub Socket 478, czyli dużo wcześniejszych i zupełnie innych rozwiązaniach, głównie dla komputerów stacjonarnych, nie dla laptopów. Typowym błędem myślowym jest założenie, że wystarczy zbliżona nazwa rodziny (np. Pentium, Core) czy producent, żeby uznać kompatybilność – a przecież znaczenie ma konkretny typ i generacja gniazda. W praktyce, planując modernizację sprzętu bądź jego naprawę, zawsze należy sprawdzić dokładne oznaczenie socketu oraz listę obsługiwanych modeli procesorów. Pozwala to uniknąć kosztownych pomyłek i utraty czasu, co – moim zdaniem – jest kluczową umiejętnością każdego, kto poważnie podchodzi do techniki komputerowej.

Pytanie 21

Zidentyfikuj powód pojawienia się komunikatu, który widoczny jest na ilustracji.

Ilustracja do pytania
A. Nieodpowiednia przeglądarka
B. Brak zainstalowanego oprogramowania antywirusowego
C. Problem z weryfikacją certyfikatu bezpieczeństwa
D. Wyłączony Firewall
Wyłączony Firewall nie jest przyczyną problemów z certyfikatem SSL, ponieważ firewall to system ochrony sieciowej, który monitoruje i kontroluje ruch przychodzący oraz wychodzący na podstawie określonych reguł bezpieczeństwa. Jego funkcja nie obejmuje weryfikacji certyfikatów SSL ani zarządzania nimi. Niewłaściwa przeglądarka również nie stanowi przyczyny problemu z certyfikatem bezpieczeństwa. Chociaż przestarzała przeglądarka może mieć problemy z obsługą nowszych wersji TLS, to jednak ostrzeżenie o niebezpiecznym połączeniu wynika z niemożności walidacji certyfikatu, a nie z wyboru przeglądarki. Brak zainstalowanego programu antywirusowego także nie powoduje problemów związanych z weryfikacją certyfikatów SSL. Oprogramowanie antywirusowe jest odpowiedzialne za ochronę przed złośliwym oprogramowaniem i innymi zagrożeniami bezpieczeństwa, ale nie wpływa bezpośrednio na proces weryfikacji certyfikatów. Typowe błędy myślowe w takich przypadkach wynikają z braku zrozumienia roli poszczególnych elementów systemu bezpieczeństwa sieciowego. Certyfikacja SSL jest oddzielnym mechanizmem, który działa niezależnie od firewalla, przeglądarki czy oprogramowania antywirusowego. Kluczowe jest zrozumienie, że problemy z certyfikatami wynikają z ich nieprawidłowego wydania, konfiguracji lub wygaśnięcia, a nie z działania tych elementów zabezpieczeń sieciowych.

Pytanie 22

Jednym z czynników, dla których zapis na dysku SSD jest szybszy niż na dysku HDD, jest

A. wykorzystanie pamięci typu PROM w dysku SSD
B. nieograniczona liczba cykli zapisu i odczytu dla dysku SSD
C. brak elementów ruchomych w konstrukcji dysku SSD
D. niska wartość parametru MTBF dla dysku SSD
Dysk SSD (Solid State Drive) charakteryzuje się brakiem ruchomych elementów, co znacząco przyspiesza proces zapisu i odczytu danych w porównaniu do tradycyjnych dysków HDD (Hard Disk Drive). Dyski HDD opierają się na mechanicznych częściach, takich jak talerze i głowice, które muszą się obracać i przesuwać, aby zlokalizować odpowiednie dane. To mechaniczne działanie wprowadza opóźnienia, ponieważ czas potrzebny na przemieszczenie głowicy oraz obrót talerzy ogranicza szybkość operacji. W przeciwieństwie do tego, dyski SSD wykorzystują pamięci flash, które pozwalają na natychmiastowy dostęp do przechowywanych informacji. Praktyczne zastosowanie SSD obejmuje zarówno urządzenia osobiste, jak i systemy serwerowe, gdzie szybkość dostępu do danych ma kluczowe znaczenie dla wydajności aplikacji. W branży IT, przyjęcie dysków SSD w infrastrukturze serwerowej stało się standardem, ponieważ znacznie poprawiają one czas odpowiedzi baz danych oraz przyspieszają procesy wirtualizacji. Zgodnie z najlepszymi praktykami, zastosowanie SSD w systemach operacyjnych oraz w aplikacjach o intensywnym dostępie do danych jest zalecane, co prowadzi do zauważalnych korzyści w zakresie wydajności.

Pytanie 23

Który sterownik drukarki jest niezależny od urządzenia i systemu operacyjnego oraz jest standardem w urządzeniach poligraficznych?

A. PostScript
B. PCL5
C. Graphics Device Interface
D. PCL6
PostScript to faktyczny standard, jeśli chodzi o niezależność sterownika od konkretnego modelu drukarki i systemu operacyjnego. Co ciekawe, została opracowana przez firmę Adobe już w latach 80. XX wieku, a mimo upływu lat ta technologia ciągle jest stosowana w profesjonalnych drukarkach – głównie w poligrafii, studiach graficznych czy drukarniach cyfrowych. PostScript opisuje strony w sposób wektorowy i matematyczny, dzięki czemu wydruk jest zawsze taki sam niezależnie od sprzętu czy oprogramowania. To właśnie ten niezależny opis strony powoduje, że firmy stawiające na wysoką jakość i powtarzalność wydruku wręcz domagają się wsparcia PostScript przez urządzenia. W praktyce często się spotyka sytuację, gdy np. grafik przygotowuje plik w formacie PDF (który zresztą też bazuje na PostScript), a drukarnia jest w stanie odtworzyć go dokładnie tak, jak został zaprojektowany – nawet na różnych drukarkach czy systemach. Ja zawsze powtarzam: jeśli zależy Ci na przewidywalnym wydruku i kompatybilności, PostScript to pewniak. To, że jest niezależny od sprzętu czy systemu, sprawia, że to klasyka w branży. Co ciekawe, niektóre urządzenia mają nawet sprzętowy interpreter PostScript, co jeszcze bardziej podnosi uniwersalność i szybkość. W odróżnieniu od sterowników typowo dedykowanych do sprzętu konkretnej firmy, tutaj nie ma takiego problemu z migracją między systemami czy modelami drukarek. Naprawdę, jeśli ktoś myśli o profesjonalnym druku, to PostScript jest pozycją obowiązkową.

Pytanie 24

Zilustrowany na obrazku interfejs to

Ilustracja do pytania
A. S-Video
B. HDMI
C. D-Sub
D. DisplayPort
Odpowiedź HDMI jest prawidłowa ponieważ interfejs HDMI (High-Definition Multimedia Interface) jest najczęściej używanym standardem przesyłania cyfrowego sygnału audio i wideo bez kompresji. HDMI jest znany z obsługi wysokiej rozdzielczości obrazu i wielokanałowego dźwięku. Posiada charakterystyczny kształt wtyczki z 19 pinami co zapewnia jednoczesne przesyłanie obrazu i dźwięku przy użyciu jednego kabla. HDMI jest szeroko stosowany w nowoczesnych telewizorach monitorach komputerowych konsolach do gier oraz dekoderach ponieważ zapewnia wysoką jakość obrazu i dźwięku. Wersje HDMI od 1.4 do 2.1 oferują różne ulepszenia takie jak wsparcie dla 4K 8K oraz technologii 3D. Standard HDMI jest preferowany w branży ze względu na swoją wszechstronność i łatwość użycia w porównaniu do starszych analogowych interfejsów. Dzięki temu HDMI stał się kluczowym elementem w dziedzinie multimediów wprowadzając bardziej zintegrowane cyfrowe rozwiązania audio-wideo zgodne z nowoczesnymi standardami technologicznymi i użytkowymi

Pytanie 25

W systemie binarnym liczba szesnastkowa 29A będzie przedstawiona jako:

A. 1010010110
B. 1010011010
C. 1000011010
D. 1001011010
Liczba szesnastkowa 29A składa się z dwóch części: cyfry '2', cyfry '9' oraz cyfry 'A', która w systemie dziesiętnym odpowiada wartości 10. Aby przekształcić tę liczbę na system binarny, należy każdą z jej cyfr zamienić na odpowiednią reprezentację binarną, przy czym każda cyfra szesnastkowa jest przedstawiana za pomocą 4 bitów. Cyfra '2' w systemie binarnym to 0010, cyfra '9' to 1001, a cyfra 'A' to 1010. Łącząc te trzy wartości, otrzymujemy 0010 1001 1010. Dla uproszczenia, można usunąć wiodące zera, co daje wynik 1010011010. Taki proces konwersji jest standardowo stosowany w programowaniu i inżynierii komputerowej, szczególnie w kontekście przetwarzania danych, programowania niskopoziomowego oraz w systemach wbudowanych, gdzie binarna reprezentacja danych jest kluczowa do efektywnego działania algorytmów oraz zarządzania pamięcią.

Pytanie 26

Wskaż zdanie, które jest nieprawdziwe:

A. IEEE 802.11 to określenie standardu Wireless LAN
B. Awaria węzła w topologii gwiazdy spowoduje zablokowanie sieci
C. Stroną aktywną w architekturze klient-serwer jest strona klienta
D. Zaletą topologii pierścienia jest niewielkie zużycie kabla
Architektura klient-serwer opiera się na podziale zadań pomiędzy klientami, którzy wysyłają żądania, a serwerami, które te żądania obsługują. W rzeczywistości to serwer jest stroną aktywną, ponieważ to on zarządza zasobami, które są udostępniane klientom. Klient, działając jako strona pasywna, jest odpowiedzialny za inicjowanie komunikacji, a jego funkcjonalność jest ograniczona do przetwarzania danych przesyłanych z serwera. W kontekście topologii sieci, topologia pierścienia rzeczywiście charakteryzuje się mniejszym zużyciem kabla w porównaniu do topologii magistrali, jednak to nie oznacza, że jest to jej jedyna zaleta. Topologia pierścienia wymaga, aby każdy węzeł był w stanie komunikować się z sąsiednimi urządzeniami, co czyni ją bardziej podatną na awarie niż topologia gwiazdy, gdzie uszkodzenie jednego węzła nie wpływa na działanie całej sieci. W odniesieniu do standardów, IEEE 802.11 w rzeczy samej dotyczy bezprzewodowych sieci lokalnych (Wireless LAN), co jest poprawne, ale nie jest ono związane z pytaniem o węzeł w topologii gwiazdy. Zrozumienie tych różnic jest kluczowe dla projektowania i administracji sieci, ponieważ błędne założenia mogą prowadzić do nieefektywnego wykorzystania zasobów oraz zwiększenia kosztów operacyjnych.

Pytanie 27

Aby procesor działał poprawnie, konieczne jest podłączenie złącza zasilania 4-stykowego lub 8-stykowego o napięciu

A. 24 V
B. 12 V
C. 7 V
D. 3,3 V
Odpowiedź 12 V jest prawidłowa, ponieważ procesory komputerowe wymagają zasilania o odpowiednim napięciu, które pozwala na ich prawidłowe działanie. Większość nowoczesnych płyt głównych korzysta z 4-stykowych lub 8-stykowych złączy zasilania CPU, które są standardem w branży. Standardowe napięcie 12 V jest niezbędne do zasilania nie tylko procesora, ale także innych komponentów systemu, takich jak karty graficzne i dyski twarde. W przypadku niewłaściwego napięcia, na przykład 3,3 V, system nie będzie działał poprawnie, gdyż nie dostarczy wystarczającej mocy do prawidłowego działania procesora. W praktyce, przy podłączaniu zasilacza do płyty głównej, warto zwrócić uwagę na właściwe złącza oraz upewnić się, że zasilacz spełnia wymagania prądowe określone przez producenta komponentów. Przykładem może być sytuacja, w której zasilacz o zbyt niskim napięciu lub niewystarczającej mocy może prowadzić do niestabilności systemu, a nawet jego awarii.

Pytanie 28

Cienki klient (thin client) to?

A. szczupły programista
B. niewielki przełącznik
C. terminal w sieci
D. klient o ograniczonym budżecie
Cienki klient, znany jako thin client, to rodzaj terminala sieciowego, który minimalizuje lokalne zasoby obliczeniowe. Jego główną funkcją jest umożliwienie użytkownikom dostępu do aplikacji i danych przechowywanych centralnie na serwerze. Koncepcja thin clienta jest szczególnie popularna w środowiskach takich jak biura i szkoły, gdzie centralizacja danych zapewnia lepsze zarządzanie, bezpieczeństwo i łatwiejszą aktualizację oprogramowania. Przykładem zastosowania thin clientów może być infrastruktura Desktop as a Service (DaaS), w której użytkownicy korzystają z wirtualnych pulpitu, co umożliwia efektywne wykorzystanie zasobów serwerowych i zmniejsza koszty sprzętowe. Ponadto, w kontekście wirtualizacji, thin clienty doskonale wpisują się w strategię zdalnego dostępu, co jest zgodne z najlepszymi praktykami branżowymi, które promują skalowalność i efektywność operacyjną w organizacjach.

Pytanie 29

Jakiego rodzaju rekord jest automatycznie generowany w chwili zakupu strefy wyszukiwania do przodu w ustawieniach serwera DNS w systemach Windows Server?

A. NS
B. A
C. PTR
D. MX
Rekord A służy do mapowania nazw domen na adresy IP, ale nie jest tak, że ten rekord jest tworzony automatycznie przy zakładaniu strefy DNS. Tak naprawdę, rekord A pojawia się dopiero, jak dodajesz konkretne zasoby, na przykład serwery, do strefy. Poza tym, rekord PTR jest do odwrotnego wyszukiwania DNS i działa w ten sposób, że mapuje adres IP na nazwę hosta. Dlatego w kontekście tworzenia strefy wyszukiwania do przodu, jest on w ogóle niepotrzebny. Rekord MX z kolei odpowiada za kierowanie e-maili do serwerów pocztowych, ale też nie ma nic wspólnego z zakładaniem strefy DNS. Jak źle zrozumiesz te funkcje, to możesz nieprawidłowo skonfigurować DNS i potem będą problemy z dostępnością usług. Ludzie mają tendencję do przypisywania różnych rodzajów rekordów do zadań, do których się nie nadają. Dlatego tak ważne jest, by wiedzieć, co każdy rekord robi w architekturze DNS i trzymać się standardów. Zrozumienie różnic między tymi rekordami jest kluczowe, żeby dobrze zarządzać strefami DNS.

Pytanie 30

Czym jest kopia różnicowa?

A. polega na kopiowaniu jedynie plików, które zostały zmodyfikowane od chwili utworzenia ostatniej kopii pełnej
B. polega na kopiowaniu jedynie plików, które zostały stworzone lub zmienione od momentu utworzenia ostatniej kopii pełnej
C. polega na kopiowaniu jedynie plików, które zostały stworzone od momentu ostatniej kopii pełnej
D. polega na kopiowaniu jedynie tej części plików, która została dodana od czasu utworzenia ostatniej kopii pełnej
Kopia różnicowa to technika backupu, która polega na kopiowaniu wyłącznie tych plików, które zostały utworzone lub zmienione od momentu ostatniej pełnej kopii zapasowej. To podejście jest korzystne, ponieważ znacznie zmniejsza czas potrzebny na wykonanie kopii oraz ilość zajmowanego miejsca na nośniku. Przykładem zastosowania kopii różnicowej jest sytuacja, w której użytkownik wykonuje pełną kopię zapasową w każdy poniedziałek, a następnie różnicowe kopie w pozostałe dni. Dzięki temu, w przypadku awarii systemu, wystarczy przywrócić pełną kopię z poniedziałku oraz najnowszą różnicową, co jest szybszym i bardziej efektywnym procesem niż przywracanie wielu pełnych kopii. Warto zauważyć, że standardy branżowe, takie jak ITIL czy COBIT, podkreślają znaczenie regularnych kopii zapasowych i ich różnorodności w kontekście zarządzania ryzykiem i bezpieczeństwem danych.

Pytanie 31

Liczba 10101110110(2) w systemie szesnastkowym przedstawia się jako

A. 576
B. A76
C. 536
D. AE6
Liczba 10101110110(2) to liczba zapisana w systemie binarnym, która po konwersji do systemu dziesiętnego wynosi 1426. Aby ją przekształcić na system szesnastkowy, dzielimy ją na grupy po cztery bity, zaczynając od prawej strony. Przekształcając 10101110110(2) do postaci 0001 0101 1110 110(2), otrzymujemy 1 5 E 6, co w systemie szesnastkowym zapisuje się jako 576. W praktyce umiejętność konwersji między systemami liczbowymi jest kluczowa w programowaniu, inżynierii komputerowej oraz w elektronice, gdzie często wykorzystuje się systemy binarne i szesnastkowe. Zrozumienie tej konwersji jest również istotne w kontekście formatowania danych w programach, takich jak CSS czy HTML, gdzie kolory często są określane w formacie szesnastkowym. Ponadto, w wielu standardach komunikacyjnych i protokołach, takich jak TCP/IP, właściwe przedstawienie danych w różnych systemach liczbowych jest niezbędne do zapewnienia efektywnej komunikacji.

Pytanie 32

Jak nazywa się metoda dostępu do medium transmisyjnego z detekcją kolizji w sieciach LAN?

A. CSMA/CD
B. WINS
C. IPX/SPX
D. NetBEUI
CSMA/CD, czyli Carrier Sense Multiple Access with Collision Detection, to metoda dostępu do medium transmisyjnego, która została zaprojektowana z myślą o lokalnych sieciach komputerowych (LAN). Działa na zasadzie, że urządzenia nasłuchują medium przed rozpoczęciem transmisji, aby sprawdzić, czy nie jest ono aktualnie zajęte. W przypadku wykrycia kolizji, czyli jednoczesnego nadawania przez dwa lub więcej urządzeń, mechanizm ten pozwala na ich wykrycie i ponowne nadanie danych po krótkim losowym opóźnieniu. Ta metoda jest szczególnie użyteczna w sieciach Ethernet, gdzie wiele urządzeń może próbować komunikować się w tym samym czasie. Przykładem zastosowania CSMA/CD są tradycyjne sieci Ethernet, które operują na kablach miedzianych. Standardy IEEE 802.3 określają zasady działania CSMA/CD, co czyni go kluczowym elementem w projektowaniu i implementacji infrastruktury sieciowej. Zrozumienie tej metody jest niezbędne dla techników zajmujących się konfiguracją i utrzymaniem sieci, aby zapewnić efektywne i niezawodne przesyłanie danych.

Pytanie 33

Aby wyświetlić przedstawioną informację o systemie Linux w terminalu, należy użyć polecenia

Linux egeg-deesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. uptime
B. factor 22
C. hostname
D. uname -a
Polecenie uname -a w Linuxie to taki mały kombajn do szybkiego podglądu informacji o systemie. Zwraca ono pełen zestaw danych: nazwę kernela, nazwę hosta, wersję jądra, architekturę sprzętu, czas kompilacji kernela, typ systemu operacyjnego i kilka innych szczegółów. Jeśli zależy Ci na szybkim sprawdzeniu, na jakiej dystrybucji, jądrze i architekturze pracujesz (albo np. musisz coś skonsultować z adminem czy forum), uname -a robi robotę w sekundę. Moim zdaniem to jedno z tych poleceń, które każdy, kto działa z terminalem, powinien mieć w małym palcu. Jest też bardzo często używane podczas pisania skryptów administracyjnych czy automatyzacji – dzięki temu można dynamicznie dobrać dalsze akcje w zależności od środowiska, bez konieczności grzebania po plikach systemowych. Standard POSIX przewiduje obecność uname w systemie UNIX/Linux, więc można śmiało przyjąć, że będzie dostępne niezależnie od dystrybucji. Dla porównania: samo uname bez opcji to tylko pojedyncza informacja (np. typ kernela, „Linux”), a -a zwraca komplet. Podsumowując, polecenie uname -a to szybkie i uniwersalne narzędzie, które daje bardzo szeroki, praktyczny wgląd w środowisko systemowe – szczególnie przydatne, kiedy pracuje się na różnych maszynach albo w środowiskach wirtualnych.

Pytanie 34

Partycja, na której zainstalowany jest system operacyjny, określana jest jako partycja

A. wymiany
B. rozszerzona
C. folderowa
D. systemowa
Odpowiedź 'systemowa' jest poprawna, ponieważ partycja systemowa to ta, na której zainstalowany jest system operacyjny. W kontekście systemu Windows, Linux czy macOS, partycja systemowa zawiera pliki niezbędne do uruchomienia systemu oraz do jego działania. Przykładowo, w systemie Windows, domyślną partycją systemową jest zazwyczaj dysk C:, gdzie znajdują się pliki systemowe, programy oraz dane użytkownika. Dobrą praktyką jest, aby partycja systemowa była oddzielona od danych użytkownika; umożliwia to łatwiejsze zarządzanie danymi oraz ich backup. W przypadku problemów z systemem operacyjnym, posiadanie oddzielnej partycji na dane może znacznie ułatwić reinstalację systemu bez utraty osobistych plików. W standardach zarządzania systemami operacyjnymi, partycja systemowa jest kluczowym elementem architektury, umożliwiającym efektywne uruchamianie i zarządzanie zasobami komputera.

Pytanie 35

Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako

A. 74274
B. 7277
C. 17057
D. 7727
Aby zrozumieć, dlaczego liczba heksadecymalna 1E2F(16) w systemie oktalnym to 17057, należy najpierw dokonać konwersji między systemami liczbowymi. W systemie heksadecymalnym 1E2F oznacza: 1*(16^3) + 14*(16^2) + 2*(16^1) + 15*(16^0), co daje 1*4096 + 14*256 + 2*16 + 15*1 = 4096 + 3584 + 32 + 15 = 7715 w systemie dziesiętnym. Następnie, tę wartość dziesiętną przekształcamy na system oktalny. Dzielimy 7715 przez 8, co daje 964 z resztą 3. Kontynuując, dzielimy 964 przez 8, co daje 120 z resztą 4. Dzieląc 120 przez 8, otrzymujemy 15 z resztą 0, a 15 dzielone przez 8 to 1 z resztą 7. Kończąc, przekształcamy liczby w porządku odwrotnym, co prowadzi do 17057 w systemie oktalnym. Zrozumienie konwersji między systemami liczbowymi jest kluczowe w programowaniu oraz w projektach inżynieryjnych, gdzie różne systemy numeryczne są często stosowane, a ich prawidłowe przekształcenie jest niezbędne do efektywnego zarządzania danymi.

Pytanie 36

Jakie oznaczenie wskazuje adres witryny internetowej oraz przypisany do niej port?

A. 100.168.0.1:AH1
B. 100.168.0.1-8080
C. 100.168.0.1-AH1
D. 100.168.0.1:8080
Odpowiedź 100.168.0.1:8080 jest poprawna, ponieważ zgodnie z konwencją adresacji IP, oznaczenie portu realizowane jest poprzez użycie dwukropka. W tym przypadku, 100.168.0.1 to adres IPv4, który identyfikuje konkretne urządzenie w sieci, a 8080 to numer portu, który wskazuje na określony proces lub usługę działającą na tym urządzeniu. Porty są kluczowymi elementami komunikacji sieciowej, pozwalając na równoległe uruchamianie wielu usług na tym samym adresie IP. Na przykład, port 80 zazwyczaj odpowiada za HTTP, podczas gdy port 443 obsługuje HTTPS, a port 8080 bywa używany do aplikacji webowych lub serwerów proxy. Zrozumienie oznaczenia portów jest niezbędne do efektywnego zarządzania sieciami i jest podstawą wielu protokołów komunikacyjnych, takich jak TCP i UDP, zgodnie z standardem IETF (Internet Engineering Task Force).

Pytanie 37

Do konfiguracji i personalizacji środowiska graficznego GNOME w różnych systemach Linux należy wykorzystać program

A. GNU Compiller Collection
B. GNOME Tweak Tool
C. GNOMON 3D
D. GIGODO Tools
GNOME Tweak Tool to narzędzie, które faktycznie powstało po to, żeby można było łatwo i wygodnie dostosować środowisko graficzne GNOME według własnych potrzeb. Moim zdaniem to jeden z tych programów, które każdy użytkownik GNOME powinien poznać na samym początku przygody z tym środowiskiem. Dzięki niemu można zmienić naprawdę sporo rzeczy – od prostych, jak ustawienia czcionek i ikon, po bardziej zaawansowane, np. wybór rozszerzeń, konfigurację paska tytułowego, czy aktywację eksperymentalnych funkcji. Co ciekawe, GNOME Tweak Tool bywa też nazywany „Tweaks”, bo od wersji GNOME 3.28 tak właśnie nazwano jego pakiet w wielu dystrybucjach. Z mojego doświadczenia wynika, że korzystanie z tego programu jest dużo prostsze niż kombinowanie z plikami konfiguracyjnymi czy narzędziami stricte terminalowymi. To narzędzie nie tylko ułatwia personalizację wyglądu, ale też pozwala na szybkie przywrócenie ustawień, gdyby coś poszło nie tak. Dobrą praktyką jest też połączenie korzystania z Tweaks z rozszerzeniami GNOME, bo wtedy można wycisnąć z tego środowiska naprawdę sporo. GNOME Tweak Tool jest dostępny praktycznie we wszystkich popularnych dystrybucjach, od Ubuntu, przez Fedora, po Arch Linux. Nie wymaga zaawansowanej wiedzy, więc nawet początkujący poradzą sobie z podstawową konfiguracją. W świecie Linuksa to wręcz standard, żeby do najważniejszych środowisk graficznych były dedykowane narzędzia konfiguracyjne, bo ręczna edycja plików jest w dzisiejszych czasach po prostu niepraktyczna. Podsumowując, korzystanie z GNOME Tweak Tool to przykład dobrej praktyki – szybka, bezpieczna i zgodna z zamierzeniami twórców metoda na personalizację środowiska GNOME.

Pytanie 38

Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki

A. powiadamiania o wygasłych certyfikatach
B. bloku wyskakujących okienek
C. bloku uruchamiania skryptów
D. funkcji zapamiętywania haseł
Wyłączenie funkcji zapamiętywania haseł w przeglądarkach internetowych jest kluczowym krokiem w kierunku zwiększenia bezpieczeństwa prywatnych danych sesji. Funkcja ta, chociaż wygodna, może stać się wektorem ataku, jeśli urządzenie zostanie skradzione lub jeśli osoba nieupoważniona uzyska dostęp do konta użytkownika. W momencie, gdy przeglądarka zapisuje hasła, istnieje ryzyko, że w przypadku jakiejkolwiek podatności na atak, te dane mogą być łatwo przechwycone przez złośliwe oprogramowanie. Dodatkowo, w przypadku korzystania z publicznych komputerów, zapamiętane hasła mogą być dostępne dla innych użytkowników. Dobre praktyki bezpieczeństwa, takie jak korzystanie z menedżerów haseł, które oferują szyfrowanie danych oraz autoryzację wieloskładnikową, są zdecydowanie preferowane. Zastosowanie takich metod zabezpieczających pozwala użytkownikom na przechowywanie haseł w sposób bardziej bezpieczny, bez konieczności polegania na funkcjach przeglądarki. Ostatecznie, świadome podejście do zarządzania hasłami ma fundamentalne znaczenie w ochronie prywatnych danych użytkowników.

Pytanie 39

Jeśli rozdzielczość myszki wynosi 200 dpi, a rozdzielczość monitora to Full HD, to aby przesunąć kursor w poziomie po ekranie, należy przemieścić mysz o

A. 480 i
B. około 35 cm
C. około 25 cm
D. 1080 px
Rozdzielczość 200 dpi oznacza, że myszka przesuwa kursor o 200 pikseli na każdy cal. To jakbyśmy mieli wskazówkę – przesuwasz myszkę o 1 cal, a kursor leci o 200 pikseli. Monitor Full HD? Ma 1920x1080 pikseli, więc jego wysokość to 1080 pikseli. Jeśli chcesz przesunąć kursor w poziomie na ekranie, trzeba wiedzieć, ile pikseli masz na szerokość. Można to ładnie policzyć: bierzemy szerokość ekranu (1920 px) i dzielimy przez rozdzielczość myszy (200 dpi). Wychodzi nam, że musimy przesunąć myszkę o 9.6 cala. A jak to na centymetry? 9.6 cali to około 24.4 cm, czyli zaokrąglając mamy 25 cm. To są ważne rzecz dla tych, którzy pracują z komputerami, bo w projektowaniu UI/UX czy w grach precyzyjny ruch myszy ma znaczenie.

Pytanie 40

Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?

A. OpenVPN
B. Ethereal
C. Putty
D. TinghtVNC
OpenVPN to wiodący projekt oprogramowania typu open source, który zapewnia bezpieczne połączenia VPN (Virtual Private Network). Najnowsza wersja klienta OpenVPN wyposaża użytkowników w możliwość korzystania z silnych protokołów szyfrujących, co zapewnia wysoką ochronę danych przesyłanych pomiędzy hostem a komputerem lokalnym. Wspiera on autoryzację z użyciem kluczy publicznych oraz certyfikatów, a także umożliwia logowanie przy użyciu nazw użytkowników i haseł. Dzięki temu OpenVPN jest często stosowany w środowiskach korporacyjnych oraz przez osoby prywatne pragnące zwiększyć swoje bezpieczeństwo w Internecie. Użytkownicy mogą korzystać z dodatkowych funkcji, takich jak obsługa wielu protokołów oraz integracja z różnymi systemami operacyjnymi, co czyni go niezwykle elastycznym rozwiązaniem. Przykładowe zastosowanie obejmuje zdalny dostęp do zasobów firmowych, zabezpieczanie połączeń podczas korzystania z publicznych sieci Wi-Fi czy też obejście geoblokad. OpenVPN jest zgodny z najlepszymi praktykami branżowymi dotyczącymi bezpieczeństwa, co czyni go preferowanym wyborem dla wielu profesjonalistów.