Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 29 kwietnia 2026 13:43
  • Data zakończenia: 29 kwietnia 2026 14:13

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Dokument mający na celu przedstawienie oferty cenowej dla inwestora dotyczącej przeprowadzenia robót instalacyjnych w sieci komputerowej, to

A. kosztorys ofertowy
B. kosztorys ślepy
C. przedmiar robót
D. specyfikacja techniczna
Kosztorys ofertowy to bardzo ważny dokument, który pokazuje inwestorowi szczegółową ofertę cenową na wykonanie konkretnych robót, jak na przykład instalacja sieci komputerowej. W takim kosztorysie są zawarte wszystkie prace, materiały i inne koszty związane z realizacją projektu. Moim zdaniem, to kluczowy element, kiedy przychodzi do przetargów, bo umożliwia porównanie ofert od różnych wykonawców. Oprócz samej ceny, warto, żeby taki dokument mówił też o terminach realizacji i warunkach płatności. W branży budowlanej dobrze jest, gdy kosztorys jest przygotowany zgodnie z aktualnymi regulacjami prawnymi i normami, bo wtedy można mu zaufać. Przykładowo, kiedy jest przetarg na sieć LAN w biurowcu, każdy wykonawca powinien dostarczyć swoją ofertę z kosztorysem, co ułatwia inwestorowi podjęcie świadomej decyzji.

Pytanie 2

Jakie są prędkości przesyłu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) wykorzystujących technologię światłowodową?

A. 100 MB/s
B. 1024 Mb/s
C. 100 Mb/s
D. 1024 kB/s
Odpowiedź 100 Mb/s jest prawidłowa, ponieważ standard FDDI (Fiber Distributed Data Interface) został zaprojektowany z myślą o wydajnym przesyłaniu danych w sieciach lokalnych. Technologia ta opiera się na światłowodach, co pozwala na osiągnięcie maksymalnej prędkości transferu danych do 100 Mb/s. FDDI korzysta z podwójnego pierścienia, co zapewnia zarówno wysoką prędkość, jak i redundancję – w przypadku awarii jednego z pierścieni, komunikacja może być kontynuowana przez drugi. FDDI jest często stosowana w aplikacjach wymagających dużej przepustowości, takich jak transmisja wideo czy systemy baz danych. Technologia ta spełnia standardy IEEE 802.5 i jest szeroko stosowana w systemach, gdzie priorytetem są zarówno szybkość, jak i niezawodność. Dobrą praktyką w implementacji sieci FDDI jest zastosowanie odpowiednich urządzeń końcowych oraz zapewnienia właściwej topologii sieci, co dodatkowo zwiększa jej efektywność.

Pytanie 3

Ramka danych przesyłanych z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Jakie adresy są w niej zawarte?

Ilustracja do pytania
A. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
B. Źródłowy adres IP rutera R1, docelowy adres IP rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
C. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC rutera R1, adres docelowy MAC rutera R2
D. Źródłowy adres IP komputera PC1, docelowy adres rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
W przypadku wysyłania danych z komputera PC1 do serwera WWW, ramka, która przemieszcza się między ruterami R1 i R2, zawiera specyficzne informacje. Adres IP źródłowy to adres komputera PC1, ponieważ to on inicjuje połączenie. Adres IP docelowy to adres serwera WWW, gdyż dane mają ostatecznie dotrzeć do tego urządzenia. Na poziomie warstwy łącza danych protokołu Ethernet adresy MAC ulegają zmianie przy każdym przejściu przez ruter. Dlatego adres źródłowy MAC pochodzi od rutera R1, przez który ramka właśnie przeszła, a adres docelowy MAC to adres rutera R2, do którego ramka zmierza przed dalszym przekazywaniem. Takie zachowanie jest zgodne ze standardem IEEE 802.3 i zasadą trasowania w sieciach IP, gdzie adresy MAC są wykorzystywane do komunikacji w sieciach lokalnych, a adresy IP do komunikacji między sieciami. W praktyce, znajomość tego mechanizmu jest kluczowa dla zrozumienia, jak dane są przekazywane w sieciach złożonych z wielu segmentów i urządzeń sieciowych.

Pytanie 4

Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?

A. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192
B. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
C. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
D. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
Adresy 172.16.0.0, 172.16.64.0, 172.16.128.0 oraz 172.16.192.0 są prawidłowymi adresami podsieci w sieci 172.16.0.0/16, gdyż wydzielenie czterech podsieci o masce 18 bitowej pozwala na utworzenie podziału na podsieci o rozmiarze 64 adresów. Używając klasycznej metody obliczeń CIDR, 172.16.0.0/16 ma 65536 adresów (od 172.16.0.0 do 172.16.255.255). Przechodząc do maski 18 bitowej, sieć zostaje podzielona na 4 podsieci, z których każda zyskuje 16384 możliwe adresy (od 0 do 16383, od 16384 do 32767, itd.). W każdej podsieci pierwszy adres (adres sieci) oraz ostatni adres (adres rozgłoszeniowy) są zarezerwowane, co ogranicza dostępne adresy hostów. Przykładowe zastosowanie tej wiedzy znajduje się w projektowaniu sieci lokalnych w organizacjach, gdzie kluczowe jest prawidłowe zarządzanie adresacją IP, aby uniknąć konfliktów adresowych i nieefektywności w sieci. Podział na podsieci pozwala również na lepsze zarządzanie ruchem sieciowym oraz zwiększa bezpieczeństwo, oddzielając różne segmenty organizacji.

Pytanie 5

Aby zabezpieczyć system przed oprogramowaniem o zdolności do samoreplikacji, należy zainstalować

A. oprogramowanie antywirusowe
B. oprogramowanie diagnostyczne
C. oprogramowanie szpiegowskie
D. oprogramowanie narzędziowe
Program antywirusowy jest kluczowym elementem ochrony systemów informatycznych przed złośliwym oprogramowaniem, w tym programami mającymi zdolność replikacji, takimi jak wirusy, robaki czy trojany. Głównym zadaniem tych programów jest wykrywanie, blokowanie oraz usuwanie zagrożeń, które mogą zainfekować system, a także monitorowanie aktywności podejrzanych aplikacji. Programy antywirusowe wykorzystują różne metody, takie jak skanowanie na podstawie sygnatur, heurystyka oraz analiza zachowania, co pozwala na identyfikację nawet najbardziej zaawansowanych zagrożeń. Przykładem zastosowania programu antywirusowego jest regularne skanowanie systemu w celu wykrycia potencjalnych infekcji, a także aktualizacja bazy sygnatur, aby być na bieżąco z najnowszymi zagrożeniami. Ponadto, zgodnie z dobrymi praktykami branżowymi, zaleca się stosowanie programów antywirusowych w połączeniu z innymi rozwiązaniami zabezpieczającymi, takimi jak zapory sieciowe i systemy detekcji intruzów, co tworzy wielowarstwową ochronę przed złośliwym oprogramowaniem.

Pytanie 6

Podczas realizacji projektu sieci komputerowej, pierwszym krokiem powinno być

A. przygotowanie dokumentacji powykonawczej
B. wybranie urządzeń sieciowych
C. przeprowadzenie analizy biznesowej
D. opracowanie kosztorysu
Przeprowadzenie analizy biznesowej jest kluczowym krokiem w procesie tworzenia projektu sieci komputerowej. To etap, w którym identyfikowane są wymagania organizacji, cele, oraz problematyka, którą sieć ma rozwiązać. W ramach analizy biznesowej należy zrozumieć, jakie usługi i aplikacje będą wykorzystywane w sieci, jakie są oczekiwania użytkowników oraz jakie są budżet i zasoby dostępne na realizację projektu. Przykładem może być firma, która planuje wprowadzenie rozwiązań zdalnego dostępu dla pracowników. W tym przypadku analiza biznesowa pomoże określić, jakie protokoły bezpieczeństwa będą potrzebne oraz jak dużą przepustowość i niezawodność musi zapewnić sieć. Dobre praktyki w branży, takie jak metodyka ITIL czy TOGAF, podkreślają znaczenie przemyślanej analizy na początku projektowania, co prowadzi do bardziej efektywnego i dostosowanego do potrzeb rozwiązania.

Pytanie 7

Jaką usługą można pobierać i przesyłać pliki na serwer?

A. DNS
B. CP
C. ICMP
D. FTP
FTP, czyli File Transfer Protocol, to standardowy protokół wykorzystywany do przesyłania plików pomiędzy komputerami w sieci. Umożliwia on zarówno pobieranie, jak i przesyłanie plików na serwer. FTP działa na zasadzie klient-serwer, gdzie klient wysyła żądania do serwera, a ten odpowiada na nie, umożliwiając przesył danych. Przykładami zastosowania FTP są przesyłanie plików na serwery internetowe, zarządzanie plikami na serwerach zdalnych oraz synchronizacja danych. W praktyce, wiele aplikacji do zarządzania treścią (CMS) oraz platform e-commerce wykorzystuje FTP do aktualizacji plików i obrazów. Standardy branżowe, takie jak RFC 959, definiują zasady działania FTP, co czyni go niezawodnym narzędziem w zarządzaniu plikami w sieci. Dobrą praktyką jest również stosowanie FTPS (FTP Secure) lub SFTP (SSH File Transfer Protocol), które zapewniają dodatkowe zabezpieczenia w postaci szyfrowania przesyłanych danych, co jest istotne w kontekście ochrony danych wrażliwych.

Pytanie 8

Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować

A. menedżera połączeń
B. serwera DHCP
C. zapory sieciowej
D. protokołu SSH
Zapora sieciowa, znana również jako firewall, jest kluczowym elementem zabezpieczającym systemy sieciowe przed nieautoryzowanym dostępem i atakami z zewnątrz. Działa ona na granicy pomiędzy zaufaną siecią a siecią zewnętrzną, kontrolując ruch przychodzący i wychodzący na podstawie ustalonych reguł bezpieczeństwa. Przykładowo, organizacje mogą skonfigurować zapory sieciowe tak, aby zezwalały na określone rodzaje ruchu (np. protokoły HTTP/HTTPS) oraz blokowały inne (np. porty wykorzystywane przez złośliwe oprogramowanie). Ponadto, zapory mogą być używane do segmentacji sieci, co zwiększa bezpieczeństwo poprzez ograniczenie dostępu do krytycznych zasobów. Dobre praktyki wskazują również na regularne aktualizowanie reguł oraz monitorowanie logów zapory, aby szybko reagować na potencjalne zagrożenia. Korzystanie z zapór, zarówno sprzętowych, jak i programowych, jest zalecane w standardach takich jak ISO/IEC 27001 czy NIST Cybersecurity Framework, co podkreśla ich znaczenie w ochronie danych i zasobów informacyjnych.

Pytanie 9

Wskaż standard protokołu wykorzystywanego do kablowego połączenia dwóch urządzeń

A. WiMAX
B. IEEE 802.15.1
C. IrDA
D. IEEE 1394
Słuchaj, IEEE 1394, znany bardziej jako FireWire, to taki standard, który pozwala na podłączenie dwóch urządzeń bez zbędnych komplikacji. Ma naprawdę szybki transfer danych, co sprawia, że świetnie się sprawdza, gdy trzeba przesyłać dużą ilość informacji, na przykład przy strumieniowym wideo czy w przypadku podpinania zewnętrznych dysków twardych. Fajna sprawa jest taka, że można podłączyć do niego kilka urządzeń na raz, więc można tworzyć całe łańcuchy bez dodatkowych koncentratorów. W filmie i muzyce, gdzie jakość ma znaczenie, FireWire to często wybór nr 1. Co więcej, obsługuje zarówno przesyłanie danych, jak i zasilanie, więc to naprawdę wszechstronny standard. Choć teraz USB jest bardziej popularne, to jednak FireWire nadal ma swoje miejsce, zwłaszcza tam, gdzie wydajność jest kluczowa. Dobrze jest znać ten standard, jeśli planujesz pracować w dziedzinach związanych z multimediami.

Pytanie 10

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 2 modułów, każdy po 8 GB.
C. 1 modułu 32 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 11

Aby skonfigurować ruter i wprowadzić parametry połączenia od dostawcy internetowego, którą sekcję oznaczoną numerem należy wybrać?

Ilustracja do pytania
A. 4
B. 1
C. 2
D. 3
Obszar oznaczony numerem 2 odnosi się do sekcji WAN na interfejsie konfiguracji rutera. WAN czyli Wide Area Network to sekcja, w której definiujemy kluczowe parametry połączenia z dostawcą usług internetowych. Zawiera ustawienia takie jak typ połączenia (PPPoE DHCP statyczny IP) adresy DNS czy MTU. Konfiguracja tych parametrów jest niezbędna do uzyskania dostępu do Internetu poprzez ruter. Dobre praktyki branżowe sugerują wykorzystanie ustawień dostarczonych przez ISP aby zapewnić stabilne i bezpieczne połączenie. Często w tej sekcji można znaleźć opcje związane z klonowaniem adresu MAC co może być wymagane przez niektórych dostawców do autoryzacji połączenia. Znajomość konfiguracji WAN jest kluczowa dla administratorów sieci ponieważ poprawne ustawienie tych parametrów bezpośrednio wpływa na wydajność i niezawodność sieci. Również zabezpieczenie sekcji WAN przed nieautoryzowanymi dostępami jest istotnym elementem zarządzania siecią.

Pytanie 12

Biorąc pod uwagę konfigurację wykonywaną na ilustracji, administrator po zainstalowaniu systemu operacyjnego uznał za istotne, aby

Ilustracja do pytania
A. były instalowane aktualizacje pozostałych produktów Microsoft.
B. aktualizacje były instalowane tylko w godzinach od 6.00 do 17.00.
C. aktualizacje będą pobierane w przypadku połączeń taryfowych.
D. system nie powiadamiał o konieczności ponownego uruchomienia.
Prawidłowa odpowiedź wynika wprost z tego, co widać na zrzucie ekranu z Windows Update. W sekcji „Opcje zaawansowane” przełącznik „Otrzymuj aktualizacje innych produktów firmy Microsoft” jest ustawiony na „Włączone”. To oznacza, że administrator po instalacji systemu świadomie zdecydował, aby wraz z aktualizacjami samego Windowsa pobierać i instalować również poprawki do pozostałych produktów Microsoft, takich jak pakiet Office, SQL Server Management Studio, Visual Studio, komponenty .NET, itp. Z punktu widzenia dobrej praktyki administracyjnej to bardzo sensowne podejście. Utrzymanie całego ekosystemu oprogramowania Microsoft w jednym spójnym kanale aktualizacji ułatwia zarządzanie, zmniejsza liczbę luk bezpieczeństwa i ogranicza problemy ze zgodnością wersji. Z mojego doświadczenia w sieciach firmowych wyłączenie aktualizacji innych produktów Microsoft często kończy się tym, że np. Office latami nie dostaje poprawek bezpieczeństwa, bo nikt go ręcznie nie aktualizuje. A to prosta droga do exploitów makr, podatności w Outlooku czy błędów w bibliotece VBA. Włączenie tej opcji powoduje, że Windows Update staje się centralnym narzędziem utrzymania aktualności całego oprogramowania Microsoft, co jest zgodne z zaleceniami producenta i typowymi politykami bezpieczeństwa w firmach (np. CIS Benchmarks, wytyczne Microsoft Security Baseline). W praktyce: administrator raz konfiguruje zasady aktualizacji, a użytkownik nie musi pamiętać o oddzielnym aktualizowaniu Office’a czy innych komponentów – wszystko wpada jednym kanałem, w kontrolowany sposób, często dodatkowo spięte z usługami typu WSUS czy Intune.

Pytanie 13

Aby zamontować katalog udostępniony w sieci komputerowej w systemie Linux, należy wykorzystać komendę

A. join
B. view
C. mount
D. connect
Polecenie 'mount' jest kluczowym narzędziem w systemie Linux, które służy do montowania systemów plików, w tym również katalogów udostępnionych w sieci. Umożliwia to użytkownikom dostęp do danych znajdujących się na zewnętrznych serwerach czy urządzeniach w sposób, który sprawia, że wyglądają one jak lokalne foldery. Przykładowo, aby zmapować katalog NFS (Network File System), można użyć polecenia 'mount -t nfs serwer:/ścieżka/do/katalogu /mnt/punkt_montowania'. Dobrą praktyką jest utworzenie odpowiednich punktów montowania w katalogu '/mnt' lub '/media', co ułatwia organizację i zarządzanie systemem plików. Ponadto, w przypadku użycia systemów plików SMB, komenda wyglądałaby 'mount -t cifs //serwer/udział /mnt/punkt_montowania', co pokazuje elastyczność tego narzędzia. Warto również wspomnieć, że montowanie systemów plików powinno być przeprowadzane z odpowiednimi uprawnieniami, a w przypadku montowania przy starcie systemu można edytować plik '/etc/fstab', aby zautomatyzować ten proces.

Pytanie 14

Jak powinno być usytuowanie gniazd komputerowych RJ45 względem powierzchni biurowej zgodnie z normą PN-EN 50174?

A. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
B. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
C. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
D. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
Zgodnie z normą PN-EN 50174, optymalne rozmieszczenie gniazd komputerowych RJ45 powinno wynikać z analizy potrzeb użytkowników i charakterystyki przestrzeni biurowej. Odpowiedź 4, czyli gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura, jest poprawna, ponieważ zapewnia wystarczającą liczbę punktów dostępowych dla nowoczesnych biur, w których zdalne i hybrydowe modele pracy stają się normą. W praktyce, każde stanowisko pracy powinno mieć dostęp do dwóch gniazd, co umożliwia jednoczesne korzystanie z różnych urządzeń, takich jak komputery, telefony VoIP i inne sprzęty wymagające połączenia z siecią. Dostosowanie liczby gniazd do powierzchni biura pozwala na efektywne zarządzanie infrastrukturą IT oraz zwiększa komfort pracy. Ważne jest, aby projektując przestrzeń biurową, uwzględnić przyszłe potrzeby rozwoju technologii oraz zmiany w organizacji pracy. Warto również pamiętać, że według standardów branżowych, odpowiednia liczba gniazd znacząco wpływa na wydajność i ergonomię pracy.

Pytanie 15

Jaką usługę należy zainstalować na systemie Linux, aby umożliwić bezpieczny zdalny dostęp?

A. rlogin
B. telnet
C. ssh
D. tftp
Usługa SSH (Secure Shell) jest kluczowym narzędziem do bezpiecznego zdalnego dostępu do serwerów Linux. Umożliwia ona szyfrowanie połączeń, co zapewnia ochronę przesyłanych danych przed podsłuchiwaniem i atakami. SSH działa poprzez protokół, który zapewnia zarówno poufność, jak i integralność danych, co czyni go standardem w branży do bezpiecznej administracji systemami. Przykładem praktycznego zastosowania SSH może być zdalne logowanie się do serwera, edytowanie plików konfiguracyjnych lub wykonywanie poleceń administracyjnych. Przy pomocy SSH można również tworzyć tunelowanie portów, co pozwala na zabezpieczony dostęp do innych usług, takich jak bazy danych czy serwery aplikacyjne, które nie są bezpośrednio wystawione na zewnątrz. Warto podkreślić, że w środowisku produkcyjnym SSH jest często używane w połączeniu z innymi technologiami, takimi jak SFTP do bezpiecznego przesyłania plików. Stosowanie SSH jest zgodne z najlepszymi praktykami bezpieczeństwa, które zalecają używanie protokołów szyfrujących w celu ochrony komunikacji sieciowej.

Pytanie 16

Które środowisko graficzne przeznaczone dla systemu Linux charakteryzuje się najmniejszymi wymaganiami parametrów pamięci RAM?

A. AERO
B. GNOME
C. UNITY
D. XFCE
Wybór środowiska graficznego dla systemu Linux to temat, który często budzi emocje, zwłaszcza gdy komuś zależy na wydajności. Czasami można wpaść w pułapkę wyboru środowisk, które wyglądają efektownie lub są popularne, ale mają zupełnie inne priorytety niż oszczędność zasobów. Przykładowo, GNOME uchodzi za jedno z najcięższych środowisk – oferuje masę nowoczesnych funkcji, animacji i interfejsów, ale przez to ma wysokie wymagania sprzętowe, szczególnie jeśli chodzi o pamięć RAM. Niektórzy myślą, że nowoczesność równa się lekkość, ale to raczej odwrotnie. Podobnie UNITY, które przez lata było domyślnym środowiskiem w Ubuntu – również stawia na rozbudowaną funkcjonalność i integracje, co niestety odbija się na wydajności na słabszych komputerach. Z kolei AERO nie jest nawet środowiskiem dla Linuxa – to interfejs znany z Windowsa Vista i 7, więc jego wybór wynika chyba z zamieszania nazewnictwa. W branży IT przyjęło się, że dobór środowiska powinien być zgodny z przeznaczeniem sprzętu – jeśli ktoś chce uruchomić Linuxa na starszym komputerze, nie warto sięgać po środowiska, które wymagają sporo RAM-u na sam start. Typowym błędem jest też ocenianie środowiska po wyglądzie zamiast po realnym zużyciu zasobów. Dobre praktyki mówią jasno: jeśli wydajność jest priorytetem, lepiej postawić na coś minimalistycznego, jak XFCE lub podobne lekkie środowiska, bo to przekłada się na płynniejszą pracę i mniejsze ryzyko „zamulenia” systemu.

Pytanie 17

Który adres IP jest zaliczany do klasy B?

A. 134.192.16.1
B. 100.10.10.2
C. 198.15.10.112
D. 96.15.2.4
Adres IP 134.192.16.1 należy do klasy B, co jest wyznaczane przez pierwszą oktetową wartość tego adresu. Klasa B obejmuje adresy IP od 128.0.0.0 do 191.255.255.255. W tym przypadku, pierwszy oktet wynosi 134, co mieści się w tym zakresie. Klasa B jest często wykorzystywana w dużych organizacjach, które potrzebują znacznej liczby adresów IP, ponieważ pozwala na przypisanie od 16,382 do 65,534 adresów hostów w danej sieci. Przykładowo, w przypadku dużych instytucji edukacyjnych lub korporacji, klasa B może być użyta do podziału różnych działów na mniejsze podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Oprócz tego, standardy dotyczące adresacji IP, takie jak RFC 791, definiują zasady dotyczące klasyfikacji adresów IP w kontekście routingu i zarządzania sieciami, co jest kluczowe dla projektowania infrastruktury sieciowej.

Pytanie 18

Wskaż rysunek ilustrujący kondensator stały?

Ilustracja do pytania
A. Rys. B
B. Rys. A
C. Rys. C
D. Rys. D
Pozostałe rysunki przedstawiają komponenty, które strukturą i funkcją różnią się od kondensatora stałego. Rysunek A to transformator, który jest urządzeniem elektrycznym zmieniającym napięcie prądu zmiennego. Transformator działa na zasadzie indukcji elektromagnetycznej, co czyni go kluczowym elementem w dystrybucji energii elektrycznej. Rysunek B pokazuje rezystor, element pasywny używany do ograniczania przepływu prądu i dzielenia napięcia w obwodzie. Jego charakterystyczne kodowanie barwne pozwala na łatwe odczytanie wartości rezystancji. Rysunek C to potencjometr, który jest zmiennym rezystorem pozwalającym na regulację prądu w układzie poprzez mechaniczną zmianę rezystancji. Te elementy chociaż są powszechnie używane w elektronice, nie spełniają funkcji kondensatora, który gromadzi i przechowuje ładunek. Błędne rozpoznanie tych komponentów wynika często z niedokładnej znajomości ich funkcji i budowy fizycznej. Rozróżnienie ich właściwości jest kluczowe dla prawidłowego projektowania i diagnozowania układów elektronicznych, dlatego wiedza o ich specyfikacjach i zastosowaniach jest istotna dla każdego elektronika czy inżyniera.

Pytanie 19

Licencja Windows OEM nie umożliwia wymiany

A. sprawnego zasilacza na model o wyższych parametrach
B. sprawnej karty sieciowej na model o wyższych parametrach
C. sprawnego dysku twardego na model o wyższych parametrach
D. sprawnej płyty głównej na model o wyższych parametrach
Licencja Windows OEM (Original Equipment Manufacturer) jest związana z konkretnym sprzętem, na którym system operacyjny został zainstalowany. W przypadku wymiany płyty głównej, licencja przestaje być ważna, ponieważ system operacyjny uznaje nowy sprzęt za inny komputer. W praktyce oznacza to, że zmiana płyty głównej wiąże się z koniecznością zakupu nowej licencji na Windows, co jest istotnym ograniczeniem dla użytkowników korzystających z OEM. Zrozumienie tej zasady jest kluczowe dla zarządzania licencjami w środowiskach komputerowych. W przypadku innych komponentów, takich jak zasilacz, karta sieciowa czy dysk twardy, wymiany można dokonywać bez wpływu na licencję, ponieważ nie zmieniają one identyfikacji sprzętowej komputera. Przykładami praktycznymi mogą być aktualizacje karty graficznej lub dysku SSD, które są powszechnie stosowane w celu zwiększenia wydajności bez obaw o legalność oprogramowania.

Pytanie 20

W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?

A. Magistrali
B. Pierścienia
C. Siatki
D. Gwiazdy
Wybór topologii gwiazdy jest powszechnie mylony z pierścieniem, jednak różni się ona fundamentalnie od omawianej struktury. W topologii gwiazdy wszystkie komputery są połączone z centralnym urządzeniem, takim jak switch czy hub. W tym modelu, awaria jednego z węzłów nie wpływa na działanie pozostałych, a wszystkie urządzenia komunikują się poprzez centralny punkt, co zwiększa niezawodność i łatwość zarządzania. Podobnie rzecz ma się z topologią magistrali, gdzie wszystkie urządzenia są połączone z jedną linią komunikacyjną. Tutaj jednak, awaria kabla skutkuje przerwaniem komunikacji w całej sieci, co czyni ją mniej odporną na usterki. Z kolei w topologii siatki, każdy węzeł jest połączony z wieloma innymi, co zwiększa redundancję i dostępność, ale jednocześnie podnosi koszty instalacji i złożoność zarządzania siecią. Kluczowym błędem jest zatem mylenie topologii z uwagi na sposób połączenia komputerów. W rzeczywistości, każda z tych topologii ma swoje specyficzne zastosowania i ograniczenia, a ich wybór powinien być oparty na analizie potrzeb, niezawodności i kosztów, a nie na przeświadczeniu o ich tożsamości z pierścieniem.

Pytanie 21

Na wydruku z drukarki laserowej występują jasne i ciemne fragmenty. Jakie działania należy podjąć, by poprawić jakość druku oraz usunąć problemy z nieciągłością?

A. wymienić bęben światłoczuły
B. oczyścić wentylator drukarki
C. wyczyścić dysze drukarki
D. zastąpić nagrzewnicę
Wymiana bębna światłoczułego jest kluczowym krokiem w rozwiązaniu problemów z jakością wydruku w drukarce laserowej, w tym z jaśniejszymi i ciemniejszymi obszarami na stronie. Bęben światłoczuły odpowiada za przenoszenie obrazu na papier; jego zużycie lub uszkodzenie prowadzi do nieprawidłowej reprodukcji tonera. W przypadku, gdy bęben jest zarysowany, zabrudzony lub ma zużyte powierzchnie, toner nie przywiera równomiernie, co skutkuje widocznymi nieciągłościami w wydruku. Przykładem może być sytuacja, w której kończy się żywotność bębna po wielu stronach wydruku, co prowadzi do niszczenia jego powierzchni. Wymiana bębna na nowy, zgodny z zaleceniami producenta, powinna przywrócić prawidłową jakość wydruku. Warto także pamiętać, aby regularnie kontrolować stan bębna i zgodnie z harmonogramem konserwacji wymieniać go na nowy, co jest zgodne z dobrymi praktykami w zakresie zarządzania urządzeniami drukującymi.

Pytanie 22

Jak nazywa się protokół, który umożliwia pobieranie wiadomości z serwera?

A. POP3
B. SMTP
C. FTP
D. HTTP
Protokół POP3 (Post Office Protocol version 3) jest standardowym protokołem używanym do odbierania poczty elektronicznej z serwera. POP3 pozwala na pobieranie wiadomości e-mail na lokalny komputer użytkownika, co oznacza, że po ich pobraniu wiadomości są usuwane z serwera, chyba że użytkownik skonfiguruje program pocztowy tak, aby je zachować. Dzięki temu protokołowi, użytkownicy mogą przeglądać swoje wiadomości offline, co jest szczególnie przydatne w sytuacjach, gdy dostęp do internetu jest ograniczony. POP3 jest szeroko stosowany w różnych klientach poczty, takich jak Microsoft Outlook czy Mozilla Thunderbird, co czyni go częścią standardowych rozwiązań w zarządzaniu pocztą elektroniczną. W praktyce, jeśli jesteś użytkownikiem, który często pracuje w terenie lub w miejscach o ograniczonym dostępie do internetu, korzystanie z POP3 pozwala na elastyczność i niezależność od stałego połączenia z serwerem. Ponadto, POP3 jest zgodny z różnorodnymi systemami operacyjnymi i urządzeniami, co podkreśla jego uniwersalność w środowisku komunikacji e-mail.

Pytanie 23

Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

Ilustracja do pytania
A. 6
B. 5
C. 4
D. 1
Liczba domen kolizyjnych została prawidłowo zidentyfikowana, co świadczy o dobrym zrozumieniu różnic między działaniem huba a switcha. Przypomnijmy kluczową zasadę: hub pracuje w warstwie pierwszej modelu OSI i nie dzieli domen kolizyjnych - wszystkie podłączone do niego urządzenia współdzielą jedną domenę. Switch natomiast działa w warstwie drugiej i każdy jego port tworzy osobną domenę kolizyjną. W analizowanej sieci mamy jedną domenę kolizyjną obejmującą hub wraz z trzema podłączonymi komputerami oraz port switcha, przez który hub się łączy. Pozostałe trzy komputery podłączone bezpośrednio do switcha tworzą trzy osobne domeny kolizyjne. Daje nam to łącznie cztery domeny. Ta wiedza jest fundamentalna przy projektowaniu sieci - im więcej domen kolizyjnych, tym lepsza wydajność, ponieważ kolizje są izolowane do mniejszych segmentów.

Pytanie 24

Podczas skanowania czarno-białego rysunku technicznego z maksymalną rozdzielczością optyczną skanera, na pochylonych i zaokrąglonych krawędziach można dostrzec schodkowe ułożenie pikseli. Aby poprawić jakość skanowanego obrazu, konieczne jest zastosowanie funkcji

A. korekcji Gamma
B. skanowania według krzywej tonalnej
C. rozdzielczości interpolowanej
D. odrastrowywania
Rozdzielczość interpolowana to technika, która pozwala na zwiększenie liczby pikseli w obrazie bez konieczności zmiany oryginalnych danych skanera. W przypadku skanowania czarno-białego rysunku technicznego, ułożenie schodkowe pikseli na krawędziach może być wynikiem zbyt niskiej rozdzielczości skanowania. Zastosowanie rozdzielczości interpolowanej eliminuje ten problem, zwiększając jakość obrazu poprzez wygładzanie krawędzi i poprawę detali. Technika ta wykorzystuje algorytmy, które oceniają wartości kolorów i intensywności pikseli sąsiadujących, co pozwala na „wypełnienie” obszarów pomiędzy oryginalnymi pikselami. W praktyce, można to zaobserwować podczas skanowania dokumentów technicznych, gdzie precyzyjne odwzorowanie detali jest kluczowe. Stosując rozdzielczość interpolowaną, można uzyskać bardziej estetyczny wizualnie i profesjonalny efekt końcowy, co jest istotne w kontekście standardów branżowych dotyczących jakości dokumentacji technicznej.

Pytanie 25

W systemie Windows do wyświetlenia treści pliku tekstowego służy polecenie

A. cat.
B. more.
C. type.
D. echo.
Choć polecenia 'more', 'cat', i 'echo' mogą wydawać się logicznymi alternatywami w kontekście wyświetlania zawartości plików tekstowych, każde z nich ma różne zastosowania i funkcjonalności. 'More' jest poleceniem, które wyświetla zawartość pliku strona po stronie, co jest przydatne w przypadku dużych plików, ale nie jest zaprojektowane do prostego wyświetlania zawartości. Użytkownicy mogą mylnie myśleć, że jest to bezpośredni zamiennik polecenia 'type', jednak jego głównym celem jest umożliwienie przewijania zawartości. 'Cat', z kolei, jest poleceniem z systemu Unix/Linux, które nie jest dostępne w systemie Windows; dlatego jego wybór w kontekście tego pytania jest nieprawidłowy. Założenie, że 'cat' można użyć w Windows, świadczy o braku znajomości różnic między systemami operacyjnymi. Natomiast 'echo' służy do wyświetlania tekstu lub zmiennych na ekranie, a nie do odczytywania zawartości plików, co czyni tę odpowiedź błędną. Typowym błędem myślowym, który prowadzi do tych niepoprawnych odpowiedzi, jest utożsamianie funkcji wyświetlania z różnymi kontekstami użycia poleceń w różnych systemach operacyjnych. Kluczowe jest zrozumienie specyfiki poleceń i ich przeznaczenia, ponieważ każdy z tych elementów ma swoje miejsce i zastosowanie w odpowiednich środowiskach.

Pytanie 26

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. stosowanie szyfrowania WEP
B. zmiana adresu MAC routera
C. zmiana nazwy SSID
D. stosowanie szyfrowania WPA-PSK
Zmiana adresu MAC rutera, chociaż może wydawać się użytecznym środkiem zabezpieczającym, nie stanowi skutecznej metody ochrony. Adres MAC jest unikalnym identyfikatorem przypisanym do karty sieciowej i zmiana go nie sprawi, że sama sieć stanie się bardziej bezpieczna. Techniki takie jak spoofing pozwalają hakerom na łatwe przechwycenie i podmianę adresów MAC, co umniejsza skuteczność tej metody. Zmiana identyfikatora SSID, który jest nazwą sieci, również nie zapewnia prawdziwej ochrony. Choć ukrycie SSID może zmniejszyć widoczność sieci dla potencjalnych intruzów, nie zapewnia to żadnego szyfrowania ani autoryzacji, co czyni sieć nadal podatną na ataki. Co więcej, zmienić SSID można w prosty sposób, a zaawansowani użytkownicy mogą łatwo go odkryć. Szyfrowanie WEP, pomimo że było kiedyś powszechnie stosowane, jest obecnie uznawane za niebezpieczne. Algorytmy WEP są łatwe do złamania z wykorzystaniem dostępnych narzędzi, co prowadzi do nieautoryzowanego dostępu do sieci. Wszystkie te metody są oparte na błędnym myśleniu, które polega na przekonaniu, że zmiany w konfiguracji mogą zastąpić solidne zabezpieczenia. Skuteczne zabezpieczenie sieci Wi-Fi wymaga zastosowania zaawansowanych standardów szyfrowania, takich jak WPA-PSK, które zapewniają odpowiednią ochronę przed wieloma rodzajami ataków.

Pytanie 27

Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?

A. hub
B. driver
C. switch
D. router
Router jest urządzeniem, które pełni kluczową rolę w łączeniu lokalnej sieci komputerowej z Internetem. Jego podstawową funkcją jest kierowanie ruchu sieciowego pomiędzy różnymi sieciami, co oznacza, że potrafi wysyłać pakiety danych do odpowiednich adresów IP w Internecie. W praktyce, routery są wykorzystywane w domach i biurach do zapewnienia dostępu do Internetu dla wielu urządzeń jednocześnie, wykonując zadania takie jak NAT (Network Address Translation), które pozwala na ukrycie lokalnych adresów IP i zapewnienie większego bezpieczeństwa. Przykładowo, w domowej sieci router może łączyć smartfony, laptopy oraz urządzenia IoT, umożliwiając im wspólne korzystanie z jednego łącza internetowego. Z punktu widzenia dobrych praktyk, ważne jest, aby routery były odpowiednio konfigurowane, zabezpieczane silnymi hasłami i aktualizowane, aby zminimalizować ryzyko ataków z sieci zewnętrznych. Warto również zwrócić uwagę na różne typy routerów, jak routery przewodowe i bezprzewodowe, które dostosowują się do różnych potrzeb użytkowników.

Pytanie 28

Jakim poleceniem w systemie Linux można ustawić powłokę domyślną użytkownika egzamin na sh?

A. groupmod /users/egzamin /bin/sh
B. chmod egzamin /etc/shadow sh
C. vi /etc/passwd -sh egzamin
D. usermod -s /bin/sh egzamin
Polecenie usermod -s /bin/sh egzamin to naprawdę dobry sposób na zmianę domyślnej powłoki użytkownika w Linuxie. Dzięki opcji -s możemy wskazać, która powłoka ma być używana przez naszego użytkownika 'egzamin'. W tym przypadku to /bin/sh. Warto pamiętać, że najlepiej robić takie zmiany z uprawnieniami administratora, czyli użyć polecenia z prefiksem sudo, czyli np. sudo usermod -s /bin/sh egzamin. Co do powłok, każda z nich ma swoje unikalne funkcje. Na przykład powłoka bash ma świetne opcje jak autouzupełnianie i możliwość pisania skryptów, a w sh może być z tym gorzej. Warto więc przed zmianą powłoki zastanowić się, jakie funkcje będą nam potrzebne, żeby wszystko działało tak, jak chcemy.

Pytanie 29

Ile maksymalnie podstawowych partycji możemy stworzyć na dysku twardym używając MBR?

A. 24
B. 4
C. 26
D. 8
W przypadku partycji podstawowych na dysku twardym wykorzystującym schemat partycjonowania MBR (Master Boot Record), maksymalna liczba, jaką możemy utworzyć, wynosi cztery. MBR jest standardowym schematem partycjonowania, który jest używany od dziesięcioleci i jest powszechnie stosowany w starszych systemach operacyjnych. W MBR każda partycja podstawowa zajmuje określoną przestrzeń na dysku i jest bezpośrednio adresowalna przez system operacyjny. W praktyce, aby utworzyć więcej niż cztery partycje, można zastosować dodatkową partycję rozszerzoną, która może zawierać wiele partycji logicznych. To podejście pozwala na elastyczność w zarządzaniu danymi, zwłaszcza w systemach, w których różne aplikacje wymagają odrębnych przestrzeni do przechowywania. Jest to zgodne z dobrymi praktykami, które zalecają wykorzystanie partycji logicznych do organizacji danych w sposób przejrzysty i uporządkowany. Ponadto, warto zaznaczyć, że MBR obsługuje dyski o pojemności do 2 TB i nie jest w stanie wykorzystać dużych pojemności nowszych dysków, co jest ograniczeniem, które z kolei prowadzi do rozważenia zastosowania GPT (GUID Partition Table) w nowoczesnych systemach.

Pytanie 30

Po dokonaniu eksportu klucza HKCU powstanie kopia rejestru zawierająca dane dotyczące ustawień

A. sprzętu komputera dla wszystkich użytkowników systemu
B. wszystkich aktywnie załadowanych profili użytkowników systemu
C. procedur startujących system operacyjny
D. aktualnie zalogowanego użytkownika
Odpowiedź wskazująca na aktualnie zalogowanego użytkownika jest prawidłowa, ponieważ klucz HKCU (HKEY_CURRENT_USER) w rejestrze Windows zawiera informacje specyficzne dla bieżącego profilu użytkownika. Wszelkie ustawienia, takie jak preferencje aplikacji, ustawienia personalizacji oraz inne konfiguracje, są przechowywane w tym kluczu. Eksportując klucz HKCU, użytkownik tworzy kopię tych danych, co pozwala na ich łatwe przywrócenie po reinstalacji systemu, migracji do innego komputera lub dokonaniu zmian w konfiguracji. Przykładem zastosowania może być przeniesienie ulubionych ustawień przeglądarki internetowej lub preferencji edytora tekstu na nowy komputer. Stosowanie eksportu rejestru zgodnie z dobrymi praktykami branżowymi, takimi jak tworzenie kopii zapasowych przed wprowadzeniem istotnych zmian, jest kluczowe dla uniknięcia utraty danych i minimalizowania ryzyka błędów systemowych. Ponadto, zrozumienie struktury rejestru Windows oraz jego logiki pozwala na lepsze zarządzanie konfiguracją systemu i aplikacji.

Pytanie 31

Ile bitów minimum będzie wymaganych w systemie binarnym do zapisania liczby szesnastkowej 110ₕ?

A. 3 bity.
B. 4 bity.
C. 16 bitów.
D. 9 bitów.
Dobra robota, ta odpowiedź idealnie trafia w sedno zagadnienia! Liczba szesnastkowa 110ₕ to w systemie dziesiętnym wartość 272. Teraz, żeby zapisać tę liczbę w systemie binarnym, musimy znaleźć, ile bitów potrzeba, żeby pomieścić tę wartość. Największa liczba, jaką można zapisać na 8 bitach, to 255 (czyli 2⁸ - 1). 272 jest już większe, więc 8 bitów nie wystarczy. Trzeba iść poziom wyżej: 2⁹ = 512, więc 9 bitów pozwala już zapisać liczby od 0 do 511. To właśnie te 9 bitów daje nam odpowiedni zakres. W praktyce, jeśli projektuje się układy cyfrowe czy programuje mikrokontrolery, zawsze warto pamiętać o takim podejściu – nie tylko przy zamianie systemów liczbowych, ale też przy planowaniu rejestrów pamięci czy buforów. W dokumentacji technicznej często spotyka się określenie „minimalna liczba bitów wymagana do przechowania wartości” – to dokładnie to, co właśnie policzyliśmy. Moim zdaniem takie zadania uczą nie tylko logiki, ale też szacowania zasobów sprzętowych, co jest bardzo konkretne w codziennej pracy technika czy programisty. Swoją drogą, niektórzy błędnie myślą, że wystarczy tyle bitów, ile cyfr w systemie szesnastkowym, ale tu wyraźnie widać, że trzeba zawsze przeliczyć wartość na binarną i porównać zakresy.

Pytanie 32

Przedstawiony panel tylny płyty głównej jest wyposażony między innymi w interfejsy:

Ilustracja do pytania
A. 2 x HDMI, 1 x D-SUB, 1 x RJ-11, 6 x USB 2.0
B. 2 x USB 3.0; 4 x USB 2.0, 1.1; 1 x D-SUB
C. 2 x USB 3.0; 2 x USB 2.0, 1.1; 2 x DP, 1 x DVI
D. 2 x PS2; 1 x RJ45; 6 x USB 2.0, 1.1
To właśnie ta odpowiedź najlepiej odzwierciedla przedstawiony panel tylny płyty głównej. Widać tu dwa niebieskie porty USB 3.0 – są one wyraźnie oznaczone kolorem oraz charakterystycznym wnętrzem. Oprócz tego rozpoznasz cztery czarne porty USB, czyli standard 2.0 (kompatybilność wsteczna z 1.1 jest oczywista, bo tak projektuje się te porty praktycznie od lat). Jest też klasyczny port D-SUB do podłączenia monitora – to złącze VGA, które choć coraz rzadziej spotykane, wciąż pojawia się w biurowych płytach głównych i sprzęcie nastawionym na kompatybilność. Z mojego doświadczenia takie zestawienie portów umożliwia bardzo szerokie zastosowanie płyty w praktyce: można podłączyć starsze drukarki, myszy, klawiatury na USB 2.0, ale i szybkie dyski zewnętrzne czy pendrive na USB 3.0. Warto pamiętać, że praktyka branżowa wymaga zapewnienia maksymalnej kompatybilności, szczególnie w środowiskach biurowych czy edukacyjnych, gdzie sprzęt nie zawsze jest najnowszy. Odpowiedź ta jest zgodna też ze specyfikacjami większości płyt głównych z segmentu ekonomicznego do popularnych komputerów stacjonarnych. Dodatkowo obecność HDMI i D-SUB pokazuje, że płyta może obsłużyć zarówno nowoczesne, jak i starsze monitory – elastyczność zawsze na plus!

Pytanie 33

Na których urządzeniach do przechowywania danych uszkodzenia mechaniczne są najczęściej spotykane?

A. W kartach pamięci SD
B. W pamięciach Flash
C. W dyskach HDD
D. W dyskach SSD
Dyski twarde (HDD) są najbardziej narażone na uszkodzenia mechaniczne ze względu na ich konstrukcję. Wyposażone są w wirujące talerze oraz ruchome głowice, które odczytują i zapisują dane. Ta mechanika sprawia, że nawet niewielkie wstrząsy czy upadki mogą prowadzić do fizycznych uszkodzeń, takich jak zatarcie głowicy czy zgięcie talerzy. W praktyce oznacza to, że użytkownicy, którzy często transportują swoje urządzenia, powinni być szczególnie ostrożni z dyskami HDD. Warto zauważyć, że w przypadku zastosowań, gdzie mobilność jest kluczowa, np. w laptopach czy urządzeniach przenośnych, wiele osób decyduje się na dyski SSD, które nie mają ruchomych części, a więc są bardziej odporne na uszkodzenia mechaniczne. To podejście jest zgodne z branżowymi standardami bezpieczeństwa danych, które zalecają wybór odpowiednich nośników pamięci w zależności od warunków użytkowania.

Pytanie 34

Który z wymienionych adresów należy do klasy C?

A. 196.74.6.29
B. 176.18.5.26
C. 125.9.3.234
D. 154.0.12.50
Adres IP 196.74.6.29 należy do klasy C, co można stwierdzić na podstawie pierwszego oktetu, który mieści się w przedziale od 192 do 223. Klasyfikacja adresów IP opiera się na ich pierwszym oktetcie, co decyduje o przyporządkowaniu do odpowiedniej klasy. Adresy klasy C są głównie używane w sieciach lokalnych i umożliwiają obsługę małych i średnich przedsiębiorstw. Typowy zakres adresów IP w klasie C umożliwia stworzenie do 254 unikalnych adresów w danej podsieci, co czyni je praktycznym wyborem dla organizacji, które nie potrzebują dużej liczby adresów IP. W kontekście praktycznym, adresy klasy C są często używane w konfiguracji routerów oraz w sieciach komputerowych, gdzie ważne jest utrzymanie porządku i efektywności w zarządzaniu adresami. Warto zwrócić uwagę na standardy takie jak CIDR (Classless Inter-Domain Routing), które pozwalają na bardziej elastyczne zarządzanie adresami IP, ale podstawowa klasyfikacja wciąż ma swoje zastosowania.

Pytanie 35

Na której ilustracji przedstawiono Edytor rejestru w systemie Windows?

Ilustracja do pytania
A. Na ilustracji 2.
B. Na ilustracji 3.
C. Na ilustracji 4.
D. Na ilustracji 1.
Poprawnie wskazano ilustrację 1, ponieważ dokładnie pokazuje ona Edytor rejestru (regedit) w systemie Windows. Charakterystyczne są tu tzw. gałęzie rejestru widoczne w lewym panelu: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG. To właśnie ten widok – drzewiasta struktura kluczy i podkluczy – jest znakiem rozpoznawczym Edytora rejestru. Z mojego doświadczenia wynika, że jeśli w oknie widzisz te pięć głównych gałęzi, to na 99% jesteś w rejestrze Windows. Edytor rejestru służy do ręcznej modyfikacji ustawień systemu i zainstalowanych aplikacji zapisanych w postaci kluczy i wartości. Można tam zmieniać m.in. ustawienia logowania, konfigurację usług, parametry sterowników, a nawet zachowanie powłoki systemowej. W praktyce technik informatyk używa regedit np. do usuwania pozostałości po odinstalowanym programie, wyłączenia automatycznego startu problematycznej aplikacji, korekty błędnych wpisów po złośliwym oprogramowaniu czy wdrażania specyficznych ustawień dla danego stanowiska. Dobrą praktyką jest zawsze wykonanie kopii zapasowej wybranego klucza (Eksportuj) przed wprowadzeniem zmian oraz unikanie przypadkowego usuwania wpisów, których znaczenia do końca nie rozumiemy. W środowiskach produkcyjnych typowe jest też stosowanie szablonów .reg i zasad grupy (GPO), żeby te same ustawienia rejestru wdrażać masowo i w kontrolowany sposób, zamiast klikać ręcznie na każdym komputerze. Edytor rejestru jest więc narzędziem bardzo potężnym, ale wymaga ostrożności i świadomości, co się robi, bo błędna zmiana może unieruchomić system.

Pytanie 36

Jaki typ rozbudowy serwera wymaga zainstalowania dodatkowych sterowników?

A. Instalacja dodatkowych dysków fizycznych
B. Dodanie kolejnego procesora
C. Zwiększenie pamięci RAM
D. Montaż nowej karty sieciowej
Dodanie pamięci RAM, dysków fizycznych czy montaż kolejnego procesora nie wymaga instalacji dodatkowych sterowników, co jest kluczowe dla zrozumienia różnic w rozbudowie serwera. Pamięć RAM to komponent, który działa w ramach istniejącej architektury sprzętowej i nie wymaga dodatkowego oprogramowania do działania. Po zainstalowaniu nowej pamięci, system operacyjny automatycznie ją rozpozna i skonfiguruje, co jest zgodne ze standardami Plug and Play. Podobnie, gdy dodawane są dyski fizyczne, operacja ta zazwyczaj nie wymaga instalacji dodatkowych sterowników, ponieważ nowoczesne systemy operacyjne, takie jak Windows czy Linux, obsługują wiele typów dysków i formatów. W przypadku montażu kolejnego procesora, również nie są wymagane dodatkowe sterowniki, ponieważ procesory są zazwyczaj zgodne z istniejącym zestawem instrukcji i architekturą płyty głównej. Właściwe zrozumienie tych aspektów jest kluczowe, aby uniknąć typowych błędów, takich jak założenie, że wszystkie komponenty wymagają dedykowanego oprogramowania. To mylne przekonanie może prowadzić do niepotrzebnych komplikacji podczas modernizacji sprzętu oraz utraty cennych zasobów czasowych na poszukiwanie sterowników, które nie są w ogóle potrzebne.

Pytanie 37

Aby zdalnie i jednocześnie bezpiecznie zarządzać systemem Linux, należy zastosować protokół

A. SMTP
B. Telnet
C. FTP
D. SSH2
SMTP (Simple Mail Transfer Protocol) jest protokołem używanym do przesyłania wiadomości e-mail przez Internet, a nie do zdalnego administrowania systemami operacyjnymi. Nie zapewnia on żadnego szyfrowania ani zabezpieczeń, co czyni go nieodpowiednim do ochrony danych wrażliwych. FTP (File Transfer Protocol) z kolei jest protokołem zaprojektowanym do transferu plików, jednak również nie oferuje odpowiednich mechanizmów zabezpieczających, takich jak szyfrowanie. W przypadku korzystania z FTP, dane przesyłane w sieci mogą być przechwycone przez nieautoryzowane osoby, co stwarza poważne zagrożenie dla bezpieczeństwa. Telnet, podobnie jak FTP, jest protokołem, który umożliwia zdalne logowanie, lecz nie zapewnia bezpieczeństwa ani szyfrowania przesyłanych danych. Połączenia Telnet są podatne na ataki typu man-in-the-middle oraz podsłuchiwanie, co sprawia, że nie są one zalecane w środowiskach wymagających ochrony danych. Zrozumienie różnic między tymi protokołami jest kluczowe dla administratorów systemów, którzy muszą podejmować świadome decyzje dotyczące ochrony danych oraz bezpieczeństwa w zdalnej administracji.

Pytanie 38

Jaką jednostką określa się szybkość przesyłania danych w sieciach komputerowych?

A. mips
B. ips
C. dpi
D. bps
Odpowiedź 'bps' oznacza 'bits per second', co jest jednostką używaną do pomiaru szybkości transmisji danych w sieciach komputerowych. Szybkość ta określa liczbę bitów, które mogą być przesyłane w ciągu jednej sekundy. W praktyce, bps jest kluczowym wskaźnikiem, pozwalającym ocenić wydajność sieci, na przykład w kontekście szerokopasmowego dostępu do internetu, gdzie operatorzy często podają prędkość łącza w megabitach na sekundę (Mbps). W kontekście protokołów sieciowych i technologii takich jak Ethernet, bps jest również używane do określenia maksymalnej przepustowości połączenia. Standardy takie jak IEEE 802.3 definiują różne prędkości transmisji, w tym 10, 100 i 1000 Mbps, które są fundamentem nowoczesnych sieci lokalnych. Oprócz bps, inne jednostki, takie jak Kbps (kilobits per second) czy Mbps, są również powszechnie używane, aby precyzyjnie określić szybkość transferu. Rozumienie tej jednostki jest niezbędne dla specjalistów IT oraz osób zajmujących się administracją sieci, aby móc efektywnie zarządzać infrastrukturą sieciową oraz optymalizować wydajność przesyłania danych.

Pytanie 39

W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to

A. icacls
B. totem
C. synaptic
D. fsck
Program fsck (file system check) jest narzędziem używanym w systemach Linux do sprawdzania i naprawy systemu plików. Działa on na podobnej zasadzie jak narzędzie chkdsk w systemie Windows, które służy do skanowania dysków w poszukiwaniu błędów oraz ich naprawy. Narzędzie fsck może być wykorzystane zarówno do skanowania systemów plików w trybie offline, jak i podczas rozruchu systemu, kiedy system plików jest w stanie nienaruszonym. Przykładowe zastosowanie fsck obejmuje analizę i naprawę uszkodzonych systemów plików, które mogą wynikać z nieprawidłowego wyłączenia systemu, awarii sprzętowych lub błędów oprogramowania. Użytkownicy powinni zawsze wykonywać kopie zapasowe danych przed użyciem fsck, ponieważ w niektórych przypadkach naprawa może prowadzić do utraty danych. Zgodnie z dobrą praktyką, zaleca się także uruchamianie fsck na odmontowanych systemach plików, aby uniknąć potencjalnych problemów z integralnością danych.

Pytanie 40

Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?

A. bezpieczna przeglądarka stron WWW
B. oprogramowanie antyspamowe
C. skaner antywirusowy
D. zapora ogniowa
Odpowiedzi sugerujące instalację oprogramowania antyspamowego, bezpiecznej przeglądarki lub skanera antywirusowego jako środków ochrony przed atakami typu Smurf są nieprawidłowe, ponieważ nie adresują one bezpośrednio charakterystyki tego typu ataku. Oprogramowanie antyspamowe jest przeznaczone głównie do filtrowania niechcianych wiadomości e-mail i nie ma wpływu na ataki skierowane na infrastrukturę sieciową. Bezpieczna przeglądarka stron WWW, mimo że może chronić przed złośliwym oprogramowaniem lub phishingiem, nie zabezpiecza sieci przed atakami DDoS, takimi jak Smurf, które polegają na nadużywaniu komunikacji sieciowej. Skanery antywirusowe również nie mają na celu obrony przed tego typu atakami, gdyż są wykorzystywane do wykrywania i usuwania wirusów oraz złośliwego oprogramowania na lokalnych maszynach, a nie do monitorowania i kontrolowania ruchu sieciowego. Wybór niewłaściwych narzędzi zabezpieczających prowadzi do mylnego przekonania, że system jest odpowiednio chroniony, podczas gdy rzeczywiste zagrożenia pozostają na wolności. W kontekście ataku Smurf, kluczową kwestią jest umiejętność rozpoznawania i zarządzania ruchem sieciowym, co można osiągnąć jedynie poprzez zastosowanie zapory ogniowej oraz implementację odpowiednich reguł filtrowania ruchu. Każda sieć powinna być wyposażona w odpowiednie rozwiązania zgodne z najlepszymi praktykami branżowymi, takimi jak regularne audyty bezpieczeństwa oraz dostosowane polityki zarządzania dostępem.