Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 26 kwietnia 2026 23:01
  • Data zakończenia: 26 kwietnia 2026 23:08

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Które urządzenie może zostać wykorzystane do rutowania ruchu sieciowego między sieciami VLAN?

A. Punkt dostępowy.
B. Przełącznik warstwy drugiej z tablicą adresów MAC komputerów z nim połączonych.
C. Przełącznik warstwy trzeciej.
D. Przełącznik warstwy drugiej obsługujący Port Based.
Prawidłowo wskazany został przełącznik warstwy trzeciej, czyli tzw. switch L3. To właśnie takie urządzenie potrafi zarówno przełączać ruch w ramach jednej sieci VLAN (funkcja typowa dla warstwy drugiej), jak i rutować ruch pomiędzy różnymi VLAN-ami, działając jak klasyczny router. W praktyce mówimy tu o tzw. routingu między-VLAN (inter-VLAN routing). W dobrze zaprojektowanych sieciach zgodnych z dobrymi praktykami (np. zaleceniami Cisco, Juniper itd.) tworzy się osobny VLAN dla każdej podsieci logicznej, a przełącznik warstwy trzeciej ma skonfigurowane interfejsy SVI (Switch Virtual Interface), po jednym dla każdego VLAN-u. Każdy taki SVI ma przypisany adres IP będący bramą domyślną dla hostów w danym VLAN-ie. Gdy pakiet musi przejść z jednego VLAN-u do drugiego, switch L3 sprawdza tablicę routingu, podejmuje decyzję na podstawie adresu IP docelowego i przekazuje ruch do odpowiedniego VLAN-u. Z zewnątrz wygląda to trochę jakby w jednym pudełku był router i przełącznik. Moim zdaniem to jedno z najczęściej spotykanych rozwiązań w sieciach firmowych, bo upraszcza architekturę i zwiększa wydajność – ruch między VLAN-ami nie musi wychodzić na osobny router, wszystko załatwia lokalnie urządzenie L3. Dodatkowo takie przełączniki często obsługują zaawansowane funkcje, jak listy ACL na poziomie IP, QoS w oparciu o warstwę trzecią czy protokoły routingu dynamicznego (OSPF, RIP, czasem nawet BGP w większych modelach). W realnych wdrożeniach, np. w szkole, biurze czy małej serwerowni, przełącznik L3 umieszcza się zwykle w szafie głównej jako tzw. core lub distribution switch, a do niego podłącza się przełączniki dostępu L2. Dzięki temu zarządzanie VLAN-ami i ruchem między nimi jest centralne, czytelne i zgodne ze standardową segmentacją sieci (np. osobny VLAN dla administracji, uczniów, serwerów, Wi-Fi itd.).

Pytanie 2

Na podstawie oznaczenia pamięci DDR3 PC3-16000 można określić, że ta pamięć

A. pracuje z częstotliwością 16000 MHz
B. ma przepustowość 160 GB/s
C. pracuje z częstotliwością 160 MHz
D. ma przepustowość 16 GB/s
Oznaczenie pamięci DDR3 PC3-16000 wskazuje na jej przepustowość, która wynosi 16 GB/s. Wartość 16000 w tym kontekście odnosi się do efektywnej przepustowości pamięci, co jest wyrażone w megabajtach na sekundę (MB/s). Aby to przeliczyć na gigabajty, dzielimy przez 1000, co daje nam 16 GB/s. Taka przepustowość jest kluczowa w zastosowaniach wymagających dużych prędkości przesyłu danych, jak w przypadku gier komputerowych, obróbki wideo czy pracy w środowiskach wirtualnych. Zastosowanie pamięci DDR3 PC3-16000 optymalizuje wydajność systemów, w których wiele procesów zachodzi jednocześnie, co jest standardem w nowoczesnych komputerach. Warto również zauważyć, że DDR3 jest standardem pamięci, który był powszechnie stosowany w komputerach od około 2007 roku, a jego rozwój doprowadził do znacznych popraw w wydajności w porównaniu do wcześniejszych generacji, co czyni go preferowanym wyborem w wielu zastosowaniach do dzisiaj.

Pytanie 3

Adware to rodzaj oprogramowania

A. płatnego w formie dobrowolnego wsparcia
B. płatnego po upływie ustalonego okresu próbnego
C. darmowego z wplecionymi reklamami
D. darmowego bez żadnych ograniczeń
Adware to taki typ oprogramowania, które często dostajemy za darmo, ale z jednym haczykiem – pojawiają się reklamy. Główna zasada adware to zarabianie na tych reklamach, które można spotkać w różnych miejscach, jak przeglądarki czy aplikacje mobilne. Ludzie często się na to decydują, bo w zamian za reklamy dostają coś, co jest fajne i darmowe. Na przykład, są aplikacje do odtwarzania muzyki, które można ściągnąć za darmo, ale musimy się liczyć z tym, że co chwila wyskakuje jakaś reklama. Ważne, żebyśmy wiedzieli, że korzystając z adware, możemy mieć problemy z prywatnością, bo takie programy często zbierają nasze dane. Dlatego warto znać różne rodzaje oprogramowania, a zwłaszcza adware, żeby być bezpiecznym w sieci i podejmować mądre decyzje przy instalowaniu aplikacji.

Pytanie 4

Protokół, który umożliwia po połączeniu z serwerem pocztowym przesyłanie na komputer tylko nagłówków wiadomości, a wysyłanie treści oraz załączników następuje dopiero po otwarciu konkretnego e-maila, to

A. IMAP
B. MIME
C. SMTP
D. POP3
IMAP (Internet Message Access Protocol) to protokół, który umożliwia zarządzanie wiadomościami e-mail na serwerze bez konieczności ich pobierania na lokalne urządzenie. Po nawiązaniu połączenia, IMAP przesyła jedynie nagłówki wiadomości, co pozwala użytkownikowi na przeglądanie dostępnych e-maili i wybieranie tych, które chce otworzyć. Dopiero wtedy, gdy użytkownik zdecyduje się na otwarcie konkretnej wiadomości, pełna treść oraz ewentualne załączniki są przesyłane na komputer. Takie podejście oszczędza czas i zasoby, ponieważ użytkownik nie musi pobierać dużych wiadomości, które mogą go nie interesować. IMAP wspiera także synchronizację folderów, co oznacza, że wszelkie zmiany dokonane na jednym urządzeniu są odzwierciedlane na innych, co jest kluczowe w pracy z wieloma urządzeniami, takimi jak smartfony i komputery. Przykładowo, jeśli użytkownik usunie wiadomość na telefonie, zostanie ona automatycznie usunięta z konta na komputerze. IMAP jest zgodny z normami IETF, co czyni go standardem w dostępie do poczty elektronicznej w środowisku biznesowym.

Pytanie 5

Na rysunku ukazany jest diagram blokowy zasilacza

Ilustracja do pytania
A. impulsowego matrycy RAID
B. impulsowego komputera
C. analogowego komputera
D. awaryjnego (UPS)
Schemat blokowy przedstawiony na rysunku ilustruje budowę zasilacza awaryjnego, czyli systemu UPS (Uninterruptible Power Supply). UPS jest kluczowym urządzeniem w infrastrukturze IT, ponieważ zapewnia ciągłość zasilania w przypadku zaniku napięcia sieciowego. Główne komponenty UPS to ładowarka akumulatorów, zestaw akumulatorów, falownik oraz tłumik przepięć. Ładowarka odpowiada za utrzymanie akumulatorów w stanie pełnego naładowania, co jest kluczowe dla zapewnienia gotowości do pracy. W momencie zaniku zasilania sieciowego energia z akumulatorów jest przekształcana za pomocą falownika z prądu stałego na przemienny, dostarczając zasilanie do podłączonych urządzeń. Tłumik przepięć chroni przed nagłymi skokami napięcia, co jest zgodne ze standardami bezpieczeństwa IEC. Praktyczne zastosowanie UPS obejmuje ochronę sprzętu komputerowego, serwerów oraz aparatury medycznej, gdzie nawet krótkotrwała przerwa w zasilaniu może prowadzić do utraty danych lub uszkodzenia sprzętu. UPSy są powszechnie stosowane w centrach danych, szpitalach i przedsiębiorstwach wymagających niezawodności zasilania.

Pytanie 6

Urządzenie sieciowe działające w drugiej warstwie modelu OSI, które przesyła sygnał do portu połączonego z urządzeniem odbierającym dane na podstawie analizy adresów MAC nadawcy i odbiorcy, to

A. wzmacniak
B. terminator
C. przełącznik
D. modem
Przełącznik, znany również jako switch, jest kluczowym urządzeniem w drugiej warstwie modelu OSI, czyli w warstwie łącza danych. Jego podstawową funkcją jest przesyłanie danych na podstawie adresów MAC, co pozwala na efektywne zarządzanie ruchem w sieci lokalnej. Przełączniki analizują pakiety danych przychodzące do portów, identyfikując adresy MAC nadawcy i odbiorcy. Dzięki temu mogą one inteligentnie kierować dane do odpowiednich urządzeń bez zbędnego rozprzestrzeniania ich do wszystkich podłączonych urządzeń, co zwiększa efektywność i bezpieczeństwo sieci. Przykładem zastosowania przełącznika jest sieć biurowa, gdzie różne komputery, drukarki i inne urządzenia są podłączone do przełącznika, co umożliwia im komunikację i wymianę danych. Standardy takie jak IEEE 802.1D dotyczące protokołów mostków oraz przełączników wskazują na znaczenie tych urządzeń w tworzeniu złożonych i wydajnych architektur sieciowych. Warto również zauważyć, że nowoczesne przełączniki mogą obsługiwać funkcje VLAN, co dodatkowo zwiększa możliwości segmentacji i bezpieczeństwa w sieci.

Pytanie 7

Na ilustracji pokazano interfejs w komputerze dedykowany do podłączenia

Ilustracja do pytania
A. monitora LCD
B. plotera tnącego
C. drukarki laserowej
D. skanera lustrzanego
Przedstawiony na rysunku interfejs to złącze DVI (Digital Visual Interface) powszechnie używane do podłączania monitorów LCD do komputera. Jest to cyfrowy standard przesyłania sygnału wideo, co zapewnia wysoką jakość obrazu bez strat wynikających z konwersji sygnału, w przeciwieństwie do starszych analogowych interfejsów takich jak VGA. DVI występuje w różnych wariantach takich jak DVI-D, DVI-I czy DVI-A w zależności od rodzaju przesyłanego sygnału, jednak najczęściej stosowane jest DVI-D do przesyłu czysto cyfrowego obrazu. Stosowanie DVI jest zgodne z wieloma standardami branżowymi, a jego popularność wynika z szerokiego wsparcia dla wysokiej rozdzielczości oraz łatwości obsługi. Współczesne monitory często wykorzystują bardziej zaawansowane złącza takie jak HDMI czy DisplayPort, jednak DVI nadal znajduje zastosowanie szczególnie w środowiskach biurowych i starszych konfiguracjach sprzętowych. Podłączenie monitora za pomocą DVI może być również korzystne w kontekście profesjonalnych zastosowań graficznych, gdzie istotna jest precyzja wyświetlanego obrazu i synchronizacja sygnału cyfrowego.

Pytanie 8

Program w wierszu poleceń systemu Windows, który pozwala na konwersję tablicy partycji z GPT na MBR, to

A. cipher
B. bcdedit
C. gparted
D. diskpart
Odpowiedź 'diskpart' jest poprawna, ponieważ jest to narzędzie wiersza poleceń w systemie Windows, które pozwala na zarządzanie wolumenami dysków oraz partycjami. W przypadku konwersji tablicy partycji GPT na MBR, 'diskpart' oferuje odpowiednie polecenia, takie jak 'convert mbr', które umożliwiają przekształcenie struktury partycji. GPT (GUID Partition Table) jest nowoczesnym sposobem organizacji danych na dysku, który oferuje wiele zalet w porównaniu do starszej metody MBR (Master Boot Record), jednak w niektórych sytuacjach, na przykład w przypadku starszych systemów operacyjnych, może być konieczna konwersja na MBR. Praktyczne zastosowanie 'diskpart' wymaga uruchomienia go z uprawnieniami administratora, a użytkownik powinien być ostrożny, ponieważ niewłaściwe użycie tego narzędzia może prowadzić do utraty danych. Standardowe praktyki bezpieczeństwa zalecają tworzenie kopii zapasowych przed przeprowadzaniem takich operacji. 'Diskpart' jest szeroko stosowany w administracji systemami oraz w sytuacjach, gdy zachodzi konieczność dostosowania struktury partycji do wymagań oprogramowania lub sprzętu.

Pytanie 9

Który komponent mikroprocesora odpowiada m.in. za odczytywanie instrukcji z pamięci oraz generowanie sygnałów kontrolnych?

A. ALU
B. IU
C. FPU
D. EU
Układ IU (Instruction Unit) jest kluczowym komponentem mikroprocesora, odpowiedzialnym za pobieranie rozkazów z pamięci oraz generowanie sygnałów sterujących. To dzięki IU procesor jest w stanie interpretować instrukcje programowe i zarządzać ich przepływem, co jest niezbędne do wydajnego działania systemów komputerowych. IU działa w ścisłej współpracy z pamięcią, gdzie przechowywane są zarówno dane, jak i instrukcje. W praktyce oznacza to, że IU odgrywa kluczową rolę nie tylko w wykonywaniu programów, ale również w optymalizacji wydajności procesora poprzez zastosowanie technik takich jak pipelining. Pipeling polega na równoległym przetwarzaniu kilku instrukcji, co znacząco zwiększa throughput procesora. Zgodnie z najlepszymi praktykami branżowymi, projektanci mikroprocesorów starają się maksymalizować efektywność IU, co prowadzi do lepszej realizacji zadań i ogólnej poprawy wydajności systemu.

Pytanie 10

Jakie polecenie w systemie Windows służy do zbadania trasy, po jakiej przesyłane są pakiety w sieci?

A. route
B. tracert
C. ipconfig
D. netstat
Polecenie 'tracert' (skrót od trace route) jest narzędziem używanym w systemach Windows do analizy ścieżki, jaką pokonują pakiety danych w sieci. Umożliwia ono administratorom oraz specjalistom IT identyfikację poszczególnych routerów, przez które przechodzą dane, a także pomiar czasu odpowiedzi na każdym etapie trasy. W praktyce, tracert jest niezwykle przydatnym narzędziem podczas diagnozowania problemów z łącznością sieciową, pomocnym w identyfikacji punktów awarii lub opóźnień. Używając tego narzędzia, można również ocenić ogólną wydajność sieci oraz jakość połączeń zdalnych. Dobrą praktyką jest stosowanie tracert w połączeniu z innymi narzędziami diagnostycznymi, takimi jak ping, co pozwala na kompleksowe zrozumienie problemów sieciowych. Tracert wykorzystuje protokół ICMP (Internet Control Message Protocol) do wysyłania pakietów z różnymi wartościami TTL (Time To Live), co pozwala na gromadzenie informacji o każdym z przeskoków na trasie pakietów. Warto znać to narzędzie, ponieważ jest standardowym elementem zestawów narzędzi dla administratorów sieci.

Pytanie 11

Emisja dźwięków: jednego długiego oraz dwóch krótkich przez BIOS firmy AMI wskazuje na

A. awarię pamięci
B. defekt zegara systemowego
C. usterkę karty graficznej
D. błąd parzystości w pamięci
Emisja sygnałów dźwiękowych przez BIOS AMI w postaci jednego długiego i dwóch krótkich sygnałów jednoznacznie wskazuje na problem z kartą graficzną. W kontekście standardów POST (Power-On Self-Test), które są wykonywane przez BIOS podczas uruchamiania systemu, takie sygnały dźwiękowe są używane do diagnostyki sprzętu. W przypadku wykrycia uszkodzenia karty graficznej, BIOS sygnalizuje to przez specyficzny wzór sygnałów akustycznych. W praktyce, jeśli ten wzór zostanie zidentyfikowany, zaleca się sprawdzenie połączeń karty graficznej, jej fizycznego stanu oraz, ewentualnie, wymianę na nową. Wiedza na temat interpretacji sygnałów BIOS jest kluczowa dla techników komputerowych, ponieważ pozwala na szybką lokalizację problemów hardware'owych, co z kolei przyspiesza proces naprawy i minimalizuje czas przestoju systemu. Konsekwentne stosowanie się do standardów diagnostycznych, takich jak te opracowane przez AMI, jest niezbędne w profesjonalnym wsparciu technicznym.

Pytanie 12

Zamiana taśmy barwiącej jest związana z eksploatacją drukarki

A. igłowej
B. termicznej
C. laserowej
D. atramentowej
Drukarki igłowe wykorzystują taśmy barwiące jako kluczowy element w procesie druku. Taśmy te są wykonane z materiału nasączonego atramentem, który drukarka przyciska do papieru za pomocą igieł, tworząc obraz lub tekst. Użytkowanie taśmy barwiącej w drukarkach igłowych jest standardem, który zapewnia długotrwałość i niskie koszty eksploatacji, zwłaszcza w zastosowaniach biurowych, gdzie drukuje się dużą ilość dokumentów. Przykładem praktycznego zastosowania drukarek igłowych z taśmami jest druk faktur, paragonów oraz raportów, gdzie wysoka jakość druku nie jest kluczowym wymogiem, ale koszt eksploatacji ma znaczenie. Warto również pamiętać o tym, że taśmy barwiące mają określoną żywotność, a ich regularna wymiana zgodnie z zaleceniami producenta pozwala na utrzymanie optymalnej jakości druku oraz zminimalizowanie ryzyka uszkodzenia urządzenia. Zgodnie z najlepszymi praktykami, użytkownicy powinni również przestrzegać zasad przechowywania taśm, aby zapewnić ich długotrwałą funkcjonalność.

Pytanie 13

W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to

A. Menedżer procesów
B. Konsola GPMC
C. Serwer DNS
D. Panel kontrolny
Konsola GPMC, czyli Group Policy Management Console, jest kluczowym narzędziem w zarządzaniu zasadami grupy w systemie Windows Server. Umożliwia administratorom centralne zarządzanie politykami, co jest niezbędne dla utrzymania bezpieczeństwa i zgodności w dużych środowiskach informatycznych. Korzystając z GPMC, administratorzy mogą tworzyć, edytować i zarządzać obiektami zasad grupy (GPO), co pozwala na automatyzację konfiguracji systemów operacyjnych oraz aplikacji na komputerach klienckich w sieci. Na przykład, poprzez GPMC można zdefiniować zasady dotyczące zabezpieczeń, takich jak wymuszanie silnych haseł, czy ograniczenie dostępu do określonych zasobów. GPMC integruje się z Active Directory, co pozwala na przypisywanie zasad do określonych jednostek organizacyjnych, co jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT. Dobre praktyki zalecają regularne przeglądanie i aktualizację zasad grupy, aby dostosować je do zmieniających się potrzeb organizacji oraz standardów bezpieczeństwa.

Pytanie 14

Jaki adres IP należy do grupy A?

A. 217.12.45.1
B. 125.11.0.7
C. 129.10.0.17
D. 239.0.255.15
Adres IP 125.11.0.7 należy do klasy A, co oznacza, że jego pierwszy oktet mieści się w zakresie od 1 do 126. Klasa A jest przeznaczona dla dużych organizacji i oferuje największą liczbę dostępnych adresów IP, co czyni ją idealną dla instytucji, które potrzebują dużych pul adresowych. W przypadku tej klasy, maska podsieci to zwykle 255.0.0.0, co pozwala na wiele możliwości segmentacji sieci. Przykładem zastosowania adresów klasy A mogą być duże firmy międzynarodowe, które posiadają rozbudowaną infrastrukturę sieciową i potrzebują wielu adresów IP do zarządzania różnymi oddziałami. Warto również zaznaczyć, że adresy IP z klasy A są często używane w systemach, które wymagają rozległych sieci lokalnych (LAN) z wieloma urządzeniami, takimi jak serwery, komputery oraz urządzenia mobilne. Dzięki temu, rozumienie klas adresacji IP oraz ich zastosowania jest kluczowe w zarządzaniu nowoczesnymi sieciami komputerowymi.

Pytanie 15

Jakie urządzenie jest używane do łączenia lokalnej sieci bezprzewodowej z siecią kablową?

A. switch
B. hub
C. modem
D. access point
Punkt dostępu (ang. access point) jest urządzeniem, które umożliwia połączenie klientów bezprzewodowych z siecią przewodową. Działa na zasadzie odbierania sygnałów radiowych od urządzeń mobilnych (smartfonów, tabletów, laptopów) i przekazywania ich do lokalnej sieci komputerowej. Korzysta z różnych standardów, takich jak Wi-Fi 802.11, co zapewnia dużą elastyczność i wydajność w komunikacji. W praktyce, punkty dostępu są często wykorzystywane w biurach, szkołach i miejscach publicznych, gdzie istnieje potrzeba szerokiego zasięgu sieci bezprzewodowej. W przypadku rozbudowy lokalnej sieci, punkty dostępu mogą być stosowane do tworzenia sieci mesh, pozwalając na bezprzewodowe połączenie wielu urządzeń w różnych lokalizacjach. Dobrą praktyką jest stosowanie zabezpieczeń, takich jak WPA3, aby chronić przesyłane dane przed nieautoryzowanym dostępem. Dodatkowo, przy projektowaniu sieci z punktem dostępu, należy uwzględnić aspekty takie jak interferencje radiowe oraz odpowiednie rozmieszczenie urządzeń, by zminimalizować martwe strefy sygnału.

Pytanie 16

Co oznacza standard 100Base-T?

A. standard sieci Ethernet o prędkości 1GB/s
B. standard sieci Ethernet o prędkości 100Mb/s
C. standard sieci Ethernet o prędkości 1000MB/s
D. standard sieci Ethernet o prędkości 1000Mb/s
Standard 100Base-T, nazywany również Fast Ethernet, odnosi się do technologii sieci Ethernet, która umożliwia przesyłanie danych z prędkością 100 megabitów na sekundę (Mb/s). To istotny krok w rozwoju sieci komputerowych, gdyż pozwala na znacznie szybszą transmisję niż wcześniejsze standardy, takie jak 10Base-T, które oferowały jedynie 10 Mb/s. 100Base-T został szeroko wdrożony w latach 90-tych XX wieku i do dziś pozostaje popularnym rozwiązaniem w wielu lokalnych sieciach komputerowych. Przykładem zastosowania tego standardu może być biuro, gdzie komputery są połączone w sieci lokalnej, a dzięki 100Base-T możliwe jest szybkie przesyłanie dużych plików między urządzeniami oraz zapewnienie płynnej pracy aplikacji działających w sieci. Warto również zauważyć, że standard ten jest zgodny z zasadami IEEE 802.3, co zapewnia interoperacyjność między różnymi producentami sprzętu sieciowego, zgodność z dobrą praktyką inżynieryjną oraz możliwość łatwej rozbudowy i modernizacji sieci.

Pytanie 17

Jakie urządzenie umożliwia testowanie strukturalnego okablowania światłowodowego?

A. stacja lutownicza
B. reflektometr optyczny
C. sonda logiczna
D. odsysacz próżniowy
Reflektometr optyczny jest kluczowym narzędziem do testowania okablowania strukturalnego światłowodowego. Działa na zasadzie wysyłania impulsów światła wzdłuż włókna i analizowania odbicia tych impulsów, co pozwala na identyfikację ewentualnych problemów, takich jak utraty sygnału, refleksje czy uszkodzenia. Dzięki tej technologii technicy mogą dokładnie ocenić jakość instalacji, wykrywać miejsca o dużych stratach, a także oceniać długość włókna. Reflektometr optyczny jest niezbędny w zgodności z normami branżowymi, takimi jak ANSI/TIA-568, które określają wymagania dla instalacji okablowania. Przykładowo, w przypadku nowej instalacji w budynku biurowym, zastosowanie reflektometru optycznego pozwala na potwierdzenie, że włókna są wolne od uszkodzeń i spełniają wymogi wydajności. Technologia ta jest nie tylko standardem w branży, ale także istotnym elementem zapewniającym niezawodność sieci telekomunikacyjnych.

Pytanie 18

Symbol błyskawicy pokazany na rysunku jest używany do oznaczania złącza

Ilustracja do pytania
A. HDMI
B. Thunderbolt
C. Micro USB
D. DisplayPort
Symbol błyskawicy przy porcie w tym przypadku jest jednoznacznie kojarzony z technologią Thunderbolt. Takie oznaczenie to już właściwie standard na urządzeniach Apple, choć zdarza się też w laptopach innych producentów. Thunderbolt to uniwersalny interfejs pozwalający na przesyłanie danych, obrazu i ładowanie urządzeń – wszystko przez jedno, małe złącze. Najświeższe wersje Thunderbolta, na przykład Thunderbolt 3 i 4, wykorzystują fizycznie złącze USB-C, ale sam standard znacznie wykracza poza zwykłe USB. Moim zdaniem właśnie ta wszechstronność jest największym atutem – jednym przewodem możesz podłączyć monitor 4K, superszybki dysk zewnętrzny, sieć i jeszcze ładować laptopa. W praktyce, w profesjonalnych zastosowaniach, Thunderbolt daje ogromne możliwości rozbudowy stanowiska pracy. Połączenie dużej przepustowości (nawet 40 Gb/s) i szerokiego wsparcia urządzeń sprawia, że to rozwiązanie lubią zarówno graficy, jak i osoby pracujące z dużymi bazami danych. Ciekawostka: dzięki temu symbolowi błyskawicy łatwo odróżnić port Thunderbolt od zwykłego USB-C, mimo że wyglądają identycznie. Niektóre laptopy mają oba te porty obok siebie i łatwo się pomylić, więc warto zwracać uwagę na oznaczenia. Myślę, że znajomość tych symboli bardzo ułatwia życie – zwłaszcza w biurze lub na uczelni, gdzie często korzystamy z różnych sprzętów i musimy wiedzieć, gdzie podłączyć odpowiednie akcesoria.

Pytanie 19

Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie

A. skanera antywirusowego
B. hasła do BIOS-u
C. zapory FireWall
D. licencjonowanego systemu operacyjnego
Zainstalowanie skanera antywirusowego to naprawdę ważny krok, żeby chronić komputer przed wirusami i innym złośliwym oprogramowaniem. Te skanery działają tak, że identyfikują, blokują i usuwają zagrożenia, co jest niezbędne, aby system dobrze działał. Dzisiaj większość programów antywirusowych nie tylko skanuje pliki w poszukiwaniu znanych wirusów, ale też korzysta z różnych technik, żeby znaleźć nowe, nieznane zagrożenia. Na przykład, programy takie jak Norton, Bitdefender czy Kaspersky ciągle aktualizują swoje bazy danych, żeby być na bieżąco z nowymi zagrożeniami. Co więcej, wiele z tych narzędzi ma funkcje skanowania w czasie rzeczywistym, co znaczy, że mogą od razu wykrywać i neutralizować zagrożenia. Warto też pamiętać, że trzeba regularnie aktualizować oprogramowanie antywirusowe, żeby mieć jak najlepszą ochronę. Takie podejście jest zgodne z najlepszymi praktykami w branży, które mówią o wielowarstwowej ochronie w bezpieczeństwie IT.

Pytanie 20

Za pomocą przedstawionego urządzenia można przeprowadzić diagnostykę działania

Ilustracja do pytania
A. modułu DAC karty graficznej.
B. interfejsu SATA.
C. pamięci RAM.
D. zasilacza ATX.
To urządzenie to klasyczny multimetr cyfrowy, który w zasadzie jest jednym z podstawowych narzędzi każdego technika czy elektronika. No i właśnie, multimetr pozwala na pomiar napięcia, prądu, rezystancji, a niekiedy też pojemności kondensatorów czy częstotliwości. W praktyce używa się go najczęściej do diagnostyki zasilaczy ATX, bo potrafimy nim sprawdzić czy napięcia na poszczególnych liniach (np. +12V, +5V, +3,3V) są zgodne ze specyfikacją. Standardy ATX bardzo precyzyjnie określają dopuszczalne odchyłki napięć – jeśli coś jest nie tak, komputer może się dziwnie zachowywać albo w ogóle nie wstać. W serwisie komputerowym sprawdzenie napięć zasilacza to jedna z pierwszych czynności przy diagnozie problemów sprzętowych. Osobiście uważam, że umiejętność właściwego używania multimetru to coś, co powinien opanować każdy, kto grzebie przy komputerach. Dodatkowo, z multimetrem można wykryć uszkodzone przewody, bezpieczniki czy nawet proste zwarcia. Oczywiście, są inne specjalistyczne testery zasilaczy ATX, ale multimetr jest uniwersalny i bardzo przydatny także do innych zastosowań elektrycznych czy elektronicznych. To bardzo solidna podstawa do nauki praktycznej elektroniki.

Pytanie 21

Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest

A. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
B. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
C. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
D. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
Program antywirusowy jest kluczowym elementem ochrony systemu operacyjnego przed złośliwym oprogramowaniem. Po jego zainstalowaniu, niezwykle istotne jest regularne aktualizowanie zarówno samego programu, jak i baz wirusów. Aktualizacje dostarczają najnowsze definicje wirusów oraz poprawki, które mogą eliminować luki bezpieczeństwa. Bez tych aktualizacji, program może nie być w stanie zidentyfikować najnowszych zagrożeń. Ponadto, regularne skanowanie systemu pozwala na wczesne wykrywanie i neutralizowanie potencjalnych zagrożeń, co jest częścią proaktywnej strategii bezpieczeństwa. Dobrym przykładem jest korzystanie z harmonogramu zadań w systemach operacyjnych, co pozwala na automatyczne uruchamianie skanowania w wyznaczonych odstępach czasu. W ramach branżowych standardów ochrony danych, takich jak ISO/IEC 27001, regularne aktualizacje i skanowanie są zalecane jako najlepsze praktyki, które mogą znacznie zredukować ryzyko infekcji złośliwym oprogramowaniem i zachować integralność systemu.

Pytanie 22

Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?

A. przeciążeniem aplikacji oferującej konkretne informacje
B. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
C. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
D. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
Atak typu hijacking na serwer sieciowy polega na przejęciu kontroli nad połączeniem między komunikującymi się komputerami. W praktyce oznacza to, że atakujący infiltruje sesję komunikacyjną, co pozwala mu na przechwycenie danych przesyłanych między użytkownikami. Przykładem może być atak na sesję HTTPS, gdzie haker uzyskuje dostęp do poufnych informacji, takich jak hasła czy dane osobowe. Aby przeciwdziałać takim atakom, stosuje się różnorodne metody zabezpieczeń, takie jak szyfrowanie danych, stosowanie certyfikatów SSL/TLS oraz zapewnienie bezpiecznego uwierzytelniania. Ważne jest również monitorowanie i analiza ruchu sieciowego w celu wykrywania podejrzanych aktywności. Dobre praktyki obejmują także regularne aktualizacje oprogramowania oraz edukację użytkowników na temat zagrożeń związanych z hijackingiem, co jest kluczowe w kontekście bezpieczeństwa informacji.

Pytanie 23

Urządzeniem wejściowym komputera, realizującym z najwyższą precyzją funkcje wskazujące w środowisku graficznym 3D, jest

A. trackball.
B. mysz bezprzewodowa.
C. touchpad.
D. manipulator przestrzenny.
Prawidłowa odpowiedź to manipulator przestrzenny, bo właśnie to urządzenie zostało stworzone specjalnie do precyzyjnego sterowania w środowiskach 3D. W odróżnieniu od klasycznej myszy, która działa głównie w dwóch osiach (X i Y) plus ewentualnie rolka, manipulator przestrzenny pozwala na jednoczesne sterowanie aż sześcioma stopniami swobody: przesunięciami w trzech osiach oraz obrotami wokół tych osi. W praktyce oznacza to, że w programach CAD 3D, systemach modelowania 3D, wizualizacjach architektonicznych czy przy obsłudze robotów i symulatorów można bardzo płynnie przesuwać, obracać i przybliżać obiekty, bez kombinowania z klawiaturą i dodatkowymi skrótami. Moim zdaniem, jeśli ktoś poważnie pracuje z 3D, to manipulator przestrzenny jest po prostu standardem branżowym – w wielu biurach projektowych, studiach inżynierskich czy przy pracy z oprogramowaniem typu SolidWorks, AutoCAD 3D, Blender czy 3ds Max, takie urządzenia są normalnym wyposażeniem stanowiska. Producenci, tacy jak 3Dconnexion, dostarczają dedykowane sterowniki i pluginy do popularnych aplikacji, co dodatkowo zwiększa precyzję i ergonomię. Dzięki temu ruchy wirtualnej kamery czy modelu są dużo bardziej naturalne i zbliżone do realnej manipulacji obiektem w przestrzeni. Z praktycznego punktu widzenia manipulator przestrzenny odciąża też nadgarstek i dłoń, bo nie trzeba wykonywać długich, powtarzalnych ruchów jak myszą. Użytkownik delikatnie naciska, odchyla lub skręca głowicę manipulatora, a oprogramowanie interpretuje to jako ruch w przestrzeni 3D. To jest bardzo wygodne przy długiej pracy projektowej, gdzie liczy się dokładność ustawienia widoku i komfort. W dobrych praktykach ergonomii stanowiska komputerowego, szczególnie dla projektantów i inżynierów, często zaleca się właśnie wykorzystanie myszy do typowych operacji i manipulatora przestrzennego do sterowania widokiem 3D. Dlatego spośród podanych opcji to właśnie manipulator przestrzenny najlepiej spełnia kryterium najwyższej precyzji wskazywania w środowisku graficznym 3D.

Pytanie 24

Układ cyfrowy wykonujący operację logiczną koniunkcji opiera się na bramce logicznej

A. EX-OR
B. NOT
C. AND
D. OR
Bramka AND to taki podstawowy element w układach cyfrowych, który działa na zasadzie, że wyjście jest wysokie (1), jeśli wszystkie sygnały wejściowe też są wysokie (1). W praktyce używa się jej w różnych projektach inżynieryjnych, na przykład w budowie procesorów czy systemów alarmowych. Działa to tak, że w systemie alarmowym, żeby alarm się włączył, muszą działać wszystkie czujniki, na przykład czujnik ruchu i czujnik dymu. Ogólnie rzecz biorąc, rozumienie bramek logicznych, jak AND, OR, NOT, jest kluczowe, kiedy projektujesz bardziej skomplikowane układy. Bez dobrego zrozumienia tych podstawowych elementów, ciężko robić coś bardziej zaawansowanego. Więc to jest naprawdę istotne dla każdego, kto chce się zajmować elektroniką i automatyką.

Pytanie 25

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 8 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 26

Wskaź zestaw do diagnostyki logicznych układów elektronicznych umiejscowionych na płycie głównej komputera, który nie reaguje na próby uruchomienia zasilania?

Ilustracja do pytania
A. D
B. A
C. B
D. C
Zestaw oznaczony literą A przedstawia sondę logiczną, która jest niezbędnym narzędziem przy diagnozowaniu problemów z logicznymi układami elektronicznymi na płytach głównych komputerów. Sonda logiczna umożliwia testowanie i analizowanie stanów logicznych w cyfrowych obwodach elektronicznych takich jak bramki logiczne, układy scalone, czy procesory. Użycie sondy logicznej pozwala na szybkie i precyzyjne zidentyfikowanie miejsc, w których następują zaniki napięcia lub błędne sygnały, co jest kluczowe w przypadku, gdy komputer nie reaguje na próby włączenia zasilania. Poprzez podłączenie do różnych punktów testowych na płycie głównej, technik może określić, które komponenty działają prawidłowo, a które nie. W praktyce, sonda logiczna jest szeroko stosowana w serwisach komputerowych oraz podczas prac związanych z projektowaniem układów cyfrowych, ponieważ pozwala na szybkie zlokalizowanie błędów. Dobrą praktyką jest również stosowanie sondy logicznej w połączeniu z innymi urządzeniami pomiarowymi, co zwiększa dokładność i efektywność diagnozowania usterek.

Pytanie 27

Kiedy użytkownik wpisuje w przeglądarkę adres www.egzamin.pl, nie ma on możliwości otwarcia strony WWW, natomiast wpisujący adres 211.0.12.41 zyskuje dostęp do tej strony. Problem ten wynika z nieprawidłowej konfiguracji serwera

A. SQL
B. DHCP
C. WWW
D. DNS
Odpowiedź DNS jest prawidłowa, ponieważ system DNS (Domain Name System) jest odpowiedzialny za tłumaczenie nazw domenowych, takich jak www.egzamin.pl, na odpowiadające im adresy IP. Gdy wpisujesz w przeglądarkę nazwę domeny, komputer wysyła zapytanie do serwera DNS, aby uzyskać właściwy adres IP, który jest potrzebny do nawiązania połączenia z odpowiednim serwerem. W przypadku braku skonfigurowanego serwera DNS, zapytanie nie zostanie zrealizowane, co skutkuje brakiem dostępu do strony internetowej. Przykładem zastosowania poprawnej konfiguracji DNS jest możliwość korzystania z przyjaznych nazw domen dla użytkowników, zamiast pamiętania skomplikowanych adresów IP. Dobre praktyki obejmują zapewnienie redundancji serwerów DNS oraz ich regularne aktualizowanie, aby uniknąć problemów z dostępem do usług internetowych.

Pytanie 28

Aby zweryfikować w systemie Windows działanie nowo zainstalowanej drukarki, co należy zrobić?

A. wydrukować stronę testową za pomocą zakładki Ogólne w oknie Właściwości drukarki
B. wykonać polecenie gpupdate /force w Wierszu poleceń
C. uruchomić narzędzie diagnostyczne dxdiag
D. sprawdzić status urządzenia w Menadżerze urządzeń
Wydrukowanie strony testowej za pomocą zakładki Ogólne w oknie Właściwości drukarki to najskuteczniejszy sposób na potwierdzenie, że nowo zainstalowana drukarka działa poprawnie. Proces ten polega na wejściu w ustawienia drukarki z poziomu systemu Windows, gdzie użytkownik może uzyskać dostęp do opcji takich jak wydrukowanie strony testowej. Strona testowa zazwyczaj zawiera różne elementy, takie jak kolory, tekst oraz grafiki, co pozwala na ocenę jakości wydruku oraz sprawności urządzenia. Jest to standardowa procedura, która jest często zalecana w dokumentacji producentów sprzętu. Wydrukowanie strony testowej jest również pomocne w diagnostyce, ponieważ pozwala zidentyfikować ewentualne problemy, takie jak brak kolorów, zacięcia papieru lub inne błędy, które mogą występować w trakcie drukowania. Tego rodzaju praktyki są kluczowe w profesjonalnym środowisku biurowym, gdzie niezawodność sprzętu drukującego ma bezpośredni wpływ na efektywność pracy.

Pytanie 29

Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?

Ilustracja do pytania
A. koncentrator
B. przełącznik
C. ruter
D. modem
Ruter jest urządzeniem sieciowym kluczowym dla łączenia różnych sieci komputerowych. Jego główną funkcją jest przekazywanie pakietów danych pomiędzy sieciami, na przykład pomiędzy siecią lokalną (LAN) a rozległą siecią (WAN). Dzięki zastosowaniu protokołów routingu, takich jak OSPF czy BGP, ruter optymalnie wybiera ścieżki, którymi dane powinny podróżować, co ma ogromne znaczenie dla efektywności i szybkości działania sieci. Ruter również zarządza tablicami routingu, które zawierają informacje o możliwych trasach w sieci, co pozwala na dynamiczne reagowanie na zmiany w topologii sieci. Praktyczne zastosowanie ruterów obejmuje zarówno sieci domowe, gdzie umożliwiają dostęp do Internetu, jak i skomplikowane sieci korporacyjne, gdzie optymalizują ruch danych pomiędzy wieloma oddziałami firmy. Zgodnie z dobrymi praktykami branżowymi, ruter często współpracuje z innymi urządzeniami sieciowymi, takimi jak przełączniki czy firewalle, by zapewnić kompleksową ochronę i zarządzanie ruchem w sieci. Dzięki zaawansowanym funkcjom, takim jak NAT czy QoS, ruter umożliwia również zarządzanie przepustowością i bezpieczeństwem danych, co jest kluczowe w nowoczesnych środowiskach IT.

Pytanie 30

Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.

Lp.Nazwaj.m.Cena jednostkowa brutto
1.Puszka natynkowa 45x45 mm dwumodułowaszt.4,00 zł
2.Ramka + suport 45x45 mm dwumodułowaszt.4,00 zł
3.Adapter 22,5x45 mm do modułu keystoneszt.3,00 zł
4.Moduł keystone RJ45 kategorii 5eszt.7,00 zł
A. 32,00 zł
B. 28,00 zł
C. 18,00 zł
D. 25,00 zł
Poprawna odpowiedź wynosząca 28,00 zł jest wynikiem sumowania wszystkich elementów składających się na dwumodułowe podwójne natynkowe gniazdo abonenckie. W skład tego gniazda wchodzą: puszka natynkowa (4,00 zł), ramka z suportem (4,00 zł), adapter (3,00 zł) oraz dwa moduły keystone RJ45 (2 x 7,00 zł). Przeprowadzając obliczenia: 4,00 zł + 4,00 zł + 3,00 zł + (2 x 7,00 zł) = 4,00 zł + 4,00 zł + 3,00 zł + 14,00 zł = 25,00 zł. Na całkowity koszt należy jednak doliczyć jeszcze jeden adapter, ponieważ w gnieździe są dwa moduły, co daje 25,00 zł + 3,00 zł = 28,00 zł. Wiedza ta ma zastosowanie w praktyce, gdyż podczas instalacji systemów telekomunikacyjnych, umiejętność prawidłowego dobrania i skalkulowania kosztów komponentów jest kluczowa. Warto również pamiętać, że stosowanie modułów keystone jest zgodne z praktykami branżowymi, gdzie zapewnia się elastyczność w doborze gniazd w zależności od potrzeb użytkownika.

Pytanie 31

Symbol graficzny przedstawiony na ilustracji oznacza złącze

Ilustracja do pytania
A. DVI
B. COM
C. FIRE WIRE
D. HDMI
Symbol przedstawiony na rysunku to oznaczenie złącza FireWire znanego również jako IEEE 1394 Interfejs FireWire jest używany do przesyłania danych między urządzeniami elektronicznymi najczęściej w kontekście urządzeń multimedialnych takich jak kamery cyfrowe i zewnętrzne dyski twarde FireWire charakteryzuje się wysoką przepustowością i szybkością transmisji danych co czyni go idealnym do przesyłania dużych plików multimedialnych w czasie rzeczywistym Standard IEEE 1394 umożliwia podłączenie wielu urządzeń do jednego kontrolera co ułatwia tworzenie rozbudowanych systemów multimedialnych bez potrzeby stosowania skomplikowanych ustawień Dzięki szerokiej zgodności z wieloma systemami operacyjnymi FireWire jest ceniony w branżach kreatywnych takich jak produkcja filmowa i dźwiękowa choć w ostatnich latach jego popularność nieco zmalała z powodu wzrostu zastosowań USB i Thunderbolt Mimo to zrozumienie jego użycia jest kluczowe dla profesjonalistów zajmujących się archiwizacją cyfrową i edycją multimediów szczególnie w kontekście starszych urządzeń które nadal wykorzystują ten standard

Pytanie 32

Jaką częstotliwość odświeżania należy ustawić, aby obraz na monitorze był odświeżany 85 razy na sekundę?

A. 0,085 kHz
B. 8,5 Hz
C. 85 kHz
D. 850 Hz
Częstotliwość odświeżania monitora określa, ile razy na sekundę obraz na ekranie jest aktualizowany. W przypadku potrzebnego odświeżania na poziomie 85 razy na sekundę, co odpowiada 85 Hz, właściwa jednostka to kilohercy (kHz), w której 1 kHz to 1000 Hz. Dlatego 85 Hz przelicza się na 0,085 kHz. Takie ustawienie jest istotne w kontekście zapewnienia płynności obrazu, co jest szczególnie ważne w zastosowaniach multimedialnych i graficznych, takich jak gry komputerowe czy edycja wideo. Standardy branżowe, takie jak VESA (Video Electronics Standards Association), rekomendują, aby częstotliwość odświeżania odpowiadała wymaganiom wizualnym użytkowników oraz możliwościom sprzętu. Prawidłowe ustawienie częstotliwości odświeżania pozwala na uniknięcie efektu migotania ekranu, co ma kluczowe znaczenie dla komfortu oglądania i zdrowia wzroku użytkowników. W praktyce, w przypadku wyższych częstotliwości odświeżania, monitor jest w stanie wyświetlić więcej klatek na sekundę, co przekłada się na lepsze wrażenia wizualne.

Pytanie 33

Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 249 zł
B. 92 zł
C. 89 zł
D. 252 zł
Odpowiedź 92 zł jest prawidłowa, ponieważ dla połączenia w topologii gwiazdy trzech komputerów potrzebujemy jednego przełącznika oraz trzy przewody po 2 metry do każdego komputera. Koszt przełącznika wynosi 80 zł. Każdy metr przewodu typu skrętka kosztuje 1 zł, więc za 2 metry płacimy 2 zł, co łącznie dla trzech komputerów daje 6 zł. Dodatkowo potrzebne są wtyki RJ-45, po jednym na każdy koniec przewodu, co daje sześć wtyków po 1 zł za sztukę, czyli 6 zł. Suma wszystkich kosztów to 80 zł za przełącznik, 6 zł za przewody oraz 6 zł za wtyki, co łącznie daje 92 zł. Topologia gwiazdy jest jedną z najpopularniejszych w sieciach lokalnych, ponieważ oferuje łatwe zarządzanie i prostotę dodawania nowych urządzeń do sieci. W przypadku awarii jednego połączenia, inne komputery w sieci pozostają niezależne i działają poprawnie. Użycie przełącznika jako centralnego punktu pozwala na lepsze zarządzanie przepustowością oraz bezpieczeństwem sieci, co jest zgodne z dobrymi praktykami branżowymi związanymi z projektowaniem sieci komputerowych.

Pytanie 34

Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do

A. przechwytywania pakietów sieciowych
B. zbierania danych o atakowanej sieci
C. przeciążenia aplikacji serwującej określone dane
D. zmiany pakietów przesyłanych przez sieć
Atak DDoS (Distributed Denial of Service) jest formą cyberataków, której celem jest zablokowanie dostępu do serwera lub usługi poprzez przeciążenie ich nadmierną ilością ruchu sieciowego. W przypadku wybrania odpowiedzi 'przeciążenie aplikacji serwującej określone dane', wskazujemy na istotę działania ataku DDoS, który korzysta z rozproszonych źródeł, jak botnety, aby wysyłać dużą ilość żądań do serwera w krótkim czasie. Praktycznie, może to prowadzić do spadku wydajności serwera, a w skrajnych przypadkach do jego całkowitego unieruchomienia. W branży IT stosuje się różne metody obrony przed takimi atakami, jak load balancing, które pomagają rozłożyć obciążenie na wiele serwerów, oraz systemy wykrywania i zapobiegania atakom (IDS/IPS), które monitorują ruch i mogą blokować podejrzane źródła. Znajomość mechanizmów DDoS i technik obrony przed nimi jest kluczowa dla administratorów sieci oraz specjalistów ds. bezpieczeństwa.

Pytanie 35

Urządzenie przedstawione na ilustracji, wraz z podanymi danymi technicznymi, może być zastosowane do pomiarów systemów okablowania

Ilustracja do pytania
A. telefonicznego
B. skrętki cat. 5e/6
C. koncentrycznego
D. światłowodowego
Urządzenie przedstawione na rysunku to miernik mocy optycznej, który jest przeznaczony do pomiarów w sieciach światłowodowych. Specyfikacja techniczna obejmuje długości fal 850, 1300, 1310, 1490 i 1550 nm, które są standardowo używane w telekomunikacji światłowodowej. Mierniki mocy optycznej są kluczowymi narzędziami w instalacji i konserwacji sieci światłowodowych, umożliwiając precyzyjne pomiary mocy sygnału, co jest niezbędne do zapewnienia prawidłowej transmisji danych. Pokazane urządzenie posiada dokładność i rozdzielczość odpowiednią dla profesjonalnych zastosowań. Złącza o średnicy 2,5 mm i 125 mm są typowe dla wtyków SC i LC, które są szeroko stosowane w światłowodach. Poprawne działanie takich urządzeń gwarantuje zgodność z normami branżowymi, takimi jak ISO/IEC 11801, które określają standardy dla instalacji okablowania strukturalnego, w tym światłowodowego. Mierniki te są nieocenione w diagnostyce i analizie problemów w transmisji danych, co czyni je nieodzownymi w utrzymaniu wysokiej jakości usług w telekomunikacji.

Pytanie 36

Moc zasilacza wynosi 450 W, co oznacza, że

A. 4,5 MW
B. 45 GW
C. 0,45 kW
D. 0,045 hW
Moc zasilacza wynosząca 450 W (watów) jest równoważna 0,45 kW (kilowatów), co można obliczyć dzieląc wartość w watach przez 1000. Kilowaty to jednostka mocy, która często jest używana w kontekście zasilania urządzeń elektrycznych i systemów energetycznych. Przykładowo, sprzęt komputerowy, zasilacze do gier czy urządzenia domowe często podawane są w watach, jednak dla większych instalacji, takich jak panele słoneczne czy systemy grzewcze, moc wyrażana jest w kilowatach. Znajomość przelicznika między tymi jednostkami jest kluczowa przy projektowaniu instalacji elektrycznych, aby odpowiednio dobrać zasilacz do potrzeb urządzenia oraz zapewnić efektywność energetyczną. Standardy branżowe, takie jak IEC 61000, zalecają dokładne określenie mocy zasilającej, aby uniknąć przeciążeń i uszkodzeń sprzętu. Zrozumienie tych pojęć jest niezbędne dla każdego profesjonalisty w dziedzinie elektrotechniki.

Pytanie 37

Karta do przechwytywania wideo, która została przedstawiona, będzie kompatybilna z płytą główną posiadającą port

Ilustracja do pytania
A. 1-Wire
B. AGP
C. PCI-e
D. eSATA
Karta przechwytująca wideo przedstawiona na zdjęciu jest zaprojektowana do współpracy z portem PCI-e. PCI-e, czyli Peripheral Component Interconnect Express, jest nowoczesnym standardem, który oferuje wysoką przepustowość danych i jest wykorzystywany w różnych zastosowaniach komputerowych, takich jak karty graficzne, karty sieciowe czy właśnie karty przechwytujące wideo. PCI-e charakteryzuje się modularną budową linii, co pozwala na elastyczne dopasowanie przepustowości do potrzeb danego urządzenia poprzez użycie odpowiedniej liczby linii. Dzięki temu PCI-e pozwala na szybkie przesyłanie danych, co jest kluczowe w przypadku przechwytywania wideo w wysokiej rozdzielczości, gdzie wymagana jest płynna i szybka transmisja dużych ilości danych. Standard PCI-e jest powszechnie wspierany przez nowoczesne płyty główne, co czyni go uniwersalnym i przyszłościowym rozwiązaniem. Poprzez wsparcie dla hot-swappingu i zaawansowane zarządzanie energią, PCI-e staje się również efektywnym energetycznie rozwiązaniem, co ma znaczenie w profesjonalnych zastosowaniach wymagających ciągłej pracy urządzeń. Dzięki temu karty przechwytujące wideo pod PCI-e znajdują zastosowanie zarówno w profesjonalnym streamingu na żywo jak i w tworzeniu treści multimedialnych.

Pytanie 38

Jakie polecenie w systemie Linux pozwala na zweryfikowanie adresu IP przypisanego do interfejsu sieciowego?

A. msconfig
B. tcpconfig
C. ifconfig
D. ipconfig
Tak naprawdę, polecenie 'ifconfig' to prawdziwa klasyka w systemach Unix i Linux. Umożliwia ono sprawdzenie i skonfigurowanie informacji o interfejsach sieciowych. Dzięki niemu, możesz szybko zobaczyć swój adres IP, maski podsieci i status działania interfejsów, co jest naprawdę ważne dla zarządzania siecią. Na przykład, jak chcesz sprawdzić adres IP dla konkretnego interfejsu, wystarczy wpisać 'ifconfig eth0', gdzie 'eth0' to po prostu nazwa interfejsu. Warto zauważyć, że z biegiem czasu pojawiło się nowsze polecenie 'ip', które zyskuje na popularności, bo oferuje więcej możliwości. Fajnie jest używać 'ip a', żeby szybko zobaczyć wszystkie interfejsy. Znajomość tych narzędzi to podstawa dla każdego, kto chce ogarniać sieci i rozwiązywać problemy z łącznością.

Pytanie 39

Badanie danych przedstawionych przez program umożliwia dojście do wniosku, że

Ilustracja do pytania
A. jeden dysk twardy podzielono na 6 partycji podstawowych
B. zainstalowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
C. partycja wymiany ma rozmiar 2 GiB
D. partycja rozszerzona ma pojemność 24,79 GiB
No więc, ta partycja wymiany, znana też jako swap, to naprawdę ważny element, jeśli mówimy o zarządzaniu pamięcią w systemach operacyjnych, zwłaszcza w Linuxie. Jej głównym zadaniem jest wspomaganie pamięci RAM, kiedy brakuje zasobów. Swap działa jak dodatkowa pamięć, przechowując dane, które nie mieszczą się w pamięci fizycznej. W tym przypadku mamy partycję /dev/sda6 o rozmiarze 2.00 GiB, która jest typowa dla linux-swap. To oznacza, że została ustawiona, żeby działać jako partycja wymiany. 2 GiB to standardowy rozmiar, szczególnie jeśli RAM jest ograniczony, a użytkownik chce mieć pewność, że aplikacje, które potrzebują więcej pamięci, działają stabilnie. Dobór rozmiaru swapu zależy od tego, ile pamięci RAM się ma i co się na tym komputerze robi. W maszynach z dużą ilością RAM swap może nie być tak bardzo potrzebny, ale w tych, gdzie pamięci jest mało, jest nieoceniony, bo zapobiega problemom z pamięcią. W branży mówi się, że dobrze jest dostosować rozmiar swapu do tego, jak używasz systemu, niezależnie czy to serwer, czy komputer osobisty.

Pytanie 40

Jaki rodzaj dysków jest podłączany do złącza IDE na płycie głównej komputera?

A. FLASH
B. SSD
C. SCSI
D. ATA
Odpowiedź ATA jest prawidłowa, ponieważ ATA (Advanced Technology Attachment) to standard interfejsu, który umożliwia podłączenie dysków twardych do płyty głównej komputera przez gniazdo IDE (Integrated Drive Electronics). ATA jest szczególnie znane ze swojej prostoty i efektywności, a także ze wsparcia dla funkcji takich jak PIO (Programmed Input/Output) oraz DMA (Direct Memory Access), które poprawiają wydajność transferu danych. Przykładem zastosowania ATA są tradycyjne dyski twarde (HDD) oraz napędy optyczne, które często korzystają z tego interfejsu. W praktyce, pomimo rozwoju nowszych technologii, takich jak SATA (Serial ATA), wiele starszych systemów wciąż współpracuje z dyskami ATA, co czyni tę wiedzę istotną dla zrozumienia historii i ewolucji technologii przechowywania danych. Dodatkowo, znajomość standardów interfejsów dyskowych jest kluczowa przy projektowaniu i modernizacji systemów komputerowych, a także przy rozwiązywaniu problemów związanych z kompatybilnością sprzętową.