Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 1 maja 2026 23:33
  • Data zakończenia: 1 maja 2026 23:40

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz

A. SHIFT
B. ALT
C. CTRL
D. TAB
Przytrzymywanie klawisza CTRL podczas kręcenia kółkiem myszy jest standardowym sposobem na zmianę rozmiaru ikon na pulpicie w systemach operacyjnych Windows. Gdy użytkownik przytrzymuje klawisz CTRL, a następnie używa kółka myszy, zmienia on skalę ikon w systemie, co pozwala na ich powiększenie lub pomniejszenie. Taka funkcjonalność jest szczególnie przydatna, gdy użytkownik chce dostosować wygląd pulpitu do własnych potrzeb lub zwiększyć widoczność ikon, co może być pomocne dla osób z problemami ze wzrokiem. Zmiana rozmiaru ikon jest również zastosowaniem w kontekście organizacji przestrzeni roboczej, co jest zgodne z dobrą praktyką w zakresie ergonomii cyfrowej. Warto dodać, że możliwość ta jest częścią większego zestawu funkcji personalizacji, które można znaleźć w menu kontekstowym pulpitu, ale użycie klawisza CTRL sprawia, że ta operacja staje się bardziej intuicyjna i szybsza.

Pytanie 2

Wartość koloru RGB(255, 170, 129) odpowiada zapisie

A. #18FAAF
B. #AA18FF
C. #81AAFF
D. #FFAA81
Zapis koloru RGB(255, 170, 129) jest konwertowany na format heksadecymalny poprzez przekształcenie wartości RGB do postaci heksadecymalnej. Z wartości 255 otrzymujemy 'FF', z 170 - 'AA', a z 129 - '81'. Tak więc, łącząc te wartości, otrzymujemy kod #FFAA81. Użycie notacji heksadecymalnej jest standardem w projektowaniu stron internetowych oraz w grafice komputerowej, co pozwala na łatwe i przejrzyste definiowanie kolorów. W praktyce, znajomość takiej konwersji jest niezwykle przydatna dla programistów front-end oraz grafików, którzy często muszą dostosowywać kolory w swoich projektach. Na przykład, przy tworzeniu stylów CSS, kod heksadecymalny może być użyty w definicjach kolorów tła, tekstu, obramowania itp., co daje dużą swobodę w kreacji wizualnej.

Pytanie 3

Wymiana baterii należy do czynności związanych z eksploatacją

A. skanera płaskiego.
B. telewizora projekcyjnego.
C. myszy bezprzewodowej.
D. drukarki laserowej.
Wymiana baterii to typowa czynność eksploatacyjna w przypadku myszy bezprzewodowej i – nie ma się co czarować – warto o tym pamiętać podczas korzystania z urządzeń biurowych. Bezprzewodowe myszy zasilane są zazwyczaj bateriami typu AA lub AAA, choć zdarzają się konstrukcje z akumulatorkami. Praktyka pokazuje, że regularna wymiana baterii nie tylko zapobiega nagłym przerwom w pracy, ale też pozwala uniknąć problemów z niestabilnym sygnałem, czy zacinaniem się kursora. W branżowych standardach rekomenduje się, aby baterie wymieniać zanim całkowicie się rozładują – to taki prosty sposób na utrzymanie płynności działania i ochronę wnętrza urządzenia przed ewentualnym wyciekiem elektrolitu. Warto też zwrócić uwagę, że niektóre modele myszy oferują wskaźnik poziomu baterii, co bardzo ułatwia codzienną eksploatację. Z mojego punktu widzenia najważniejsze jest, by zawsze mieć pod ręką zapasowy komplet – bo w środku ważnej prezentacji sytuacja z rozładowaną myszą potrafi być naprawdę stresująca. Wymiana baterii w myszce to umiejętność, która w praktyce informatycznej przydaje się częściej, niż mogłoby się wydawać – szczególnie w środowiskach biurowych, gdzie urządzenia peryferyjne pracują non stop. To taki podstawowy element tzw. eksploatacji bieżącej sprzętu IT.

Pytanie 4

Metoda zwana rytownictwem dotyczy zasady działania plotera

A. grawerującego
B. laserowego
C. tnącego
D. solwentowego
Rytownictwo to technika, która polega na grawerowaniu materiałów przy użyciu plotera grawerującego. Ten typ maszyny wykorzystuje różnorodne narzędzia, takie jak wiertła czy diamentowe ostrza, do precyzyjnego wycinania lub grawerowania wzorów na powierzchni materiału. W przeciwieństwie do ploterów tnących, które jedynie rozcinają materiał, plotery grawerujące mogą wykonywać bardziej skomplikowane wzory oraz tekstury, co czyni je idealnymi do takich zastosowań jak personalizacja produktów, produkcja oznaczeń i tabliczek, a także w artystycznym rzemiośle. Dobrą praktyką w tej dziedzinie jest stosowanie odpowiednich ustawień maszyn zgodnych z typem obrabianego materiału, co ma kluczowe znaczenie dla osiągnięcia optymalnych rezultatów. W branży grawerowania często odnosi się do standardów jakości, które zapewniają trwałość oraz estetykę wykonanych projektów, co jest niezmiernie ważne w kontekście konkurencyjności na rynku.

Pytanie 5

Aby podłączyć kasę fiskalną z interfejsem DB-9M do komputera stacjonarnego, należy użyć przewodu

A. DB-9F/F
B. DB-9M/M
C. DB-9F/M
D. DB-9M/F
Wybór niepoprawnego przewodu, takiego jak DB-9M/F, DB-9F/M czy DB-9M/M, oparty jest na nieprawidłowym zrozumieniu specyfikacji złącz i ich odpowiedniości do urządzeń. Przewód DB-9M/F, mający jedno męskie i jedno żeńskie złącze, nie będzie odpowiedni do połączenia kasy fiskalnej z portem szeregowego komputera, ponieważ nie pasuje on do złącza DB-9M w kasie. Z kolej, przewody DB-9F/M i DB-9M/M, składające się z żeńskiego i męskiego złącza lub dwóch męskich złącz, również nie zrealizują prawidłowego połączenia, co w praktyce prowadzi do problemów z komunikacją między urządzeniami. Typowym błędem jest mylenie rodzajów złącz i ich zastosowań, co może wynikać z niepełnej wiedzy na temat standardów komunikacji szeregowej. Złącza DB-9M są powszechnie wykorzystywane w różnych urządzeniach, ale zawsze muszą być łączone z odpowiednimi portami, aby zapewnić prawidłowe przesyłanie danych. W branży IT i automatyce, dobór właściwych przewodów jest kluczowy dla zapewnienia prawidłowych połączeń i minimalizacji ryzyka awarii sprzętu. Zrozumienie różnicy między męskimi a żeńskimi złączami, a także zastosowania poszczególnych przewodów, jest niezbędne dla każdego, kto zajmuje się instalacją oraz konserwacją systemów komunikacyjnych.

Pytanie 6

Urządzeniem, które służy do wycinania kształtów oraz grawerowania między innymi w materiałach drewnianych, szklanych i metalowych, jest ploter

A. bębnowy.
B. tnący.
C. laserowy.
D. solwentowy.
Ploter laserowy to naprawdę bardzo zaawansowane urządzenie, które rewolucjonizuje sposób wycinania i grawerowania w różnych materiałach. Moim zdaniem trudno o bardziej uniwersalne rozwiązanie – technologia laserowa pozwala na pracę zarówno z drewnem, sklejką, szkłem, metalem, jak i plastikiem czy nawet niektórymi rodzajami tkanin. Wszystko to dzięki precyzyjnej wiązce lasera, która topi lub odparowuje materiał dokładnie tam, gdzie potrzeba. Praktycznie w każdej nowoczesnej pracowni reklamowej, fabryce mebli czy warsztacie jubilerskim spotkasz dzisiaj plotery laserowe – to już taki standard branżowy, bez którego trudno sobie wyobrazić szybkie i powtarzalne cięcie nietypowych kształtów czy tworzenie szczegółowych wzorów na powierzchni. Bardzo ważną zaletą jest możliwość sterowania nimi z poziomu komputera – praktycznie każdy projekt można przygotować w programie graficznym, a urządzenie samo perfekcyjnie odwzoruje nawet najdrobniejsze detale. Moim zdaniem, jeżeli ktoś myśli o precyzyjnej obróbce materiałów i zależy mu na wysokiej jakości, to właśnie ploter laserowy jest najlepszym wyborem. To też świetny przykład na to, jak automatyzacja i informatyka łączą się z tradycyjnym rzemiosłem. Warto dodać, że wiele firm inwestuje w takie maszyny, bo pozwalają szybko realizować nietypowe zamówienia – od tabliczek znamionowych po elementy dekoracyjne czy prototypy. Z doświadczenia wiem, że obsługa tego sprzętu wymaga trochę nauki, ale możliwości są ogromne. Dodatkowo, ploter laserowy jest bardzo wydajny – cięcia i grawerunki są powtarzalne i bardzo precyzyjne, co jest nie do przecenienia zwłaszcza w seryjnej produkcji.

Pytanie 7

Jaką topologię fizyczną sieci komputerowej przedstawia rysunek?

Ilustracja do pytania
A. Siatki
B. Pierścienia
C. Magistrali
D. Gwiazd
Topologia siatki jest jedną z najbardziej rozbudowanych form organizacji sieci komputerowych. Charakteryzuje się tym, że każdy węzeł sieci jest połączony bezpośrednio z wieloma innymi węzłami, co zapewnia wysoki poziom redundancji i niezawodności. Dzięki temu, w przypadku awarii jednego z połączeń lub urządzeń, dane mogą być przesyłane alternatywnymi trasami, co zwiększa odporność sieci na uszkodzenia. Topologia siatki jest często stosowana w środowiskach, gdzie niezawodność i dostępność sieci są krytyczne, na przykład w centrach danych czy sieciach operatorskich. Standardy takie jak IEEE 802.11s definiują sposób wdrażania topologii siatki w sieciach bezprzewodowych, co umożliwia tworzenie rozległych, samokonfigurowalnych sieci. W praktyce, mimo że topologia ta wiąże się z wyższymi kosztami związanymi z większą liczbą połączeń i skomplikowaną konfiguracją, oferuje niezrównane korzyści w kontekście wydajności i niezawodności, które często przeważają nad wadami, szczególnie w krytycznych aplikacjach biznesowych.

Pytanie 8

Jak sprawdzić, który z programów w systemie Windows generuje największe obciążenie dla procesora?

A. msconfig
B. dxdiag
C. menedżer zadań
D. regedit
Menedżer zadań jest kluczowym narzędziem w systemie Windows, które umożliwia monitorowanie i zarządzanie procesami działającymi na komputerze. Dzięki niemu użytkownicy mogą uzyskać wgląd w aktualne obciążenie procesora przez poszczególne aplikacje oraz procesy systemowe. W zakładce 'Procesy' można zobaczyć zarówno zużycie CPU, jak i pamięci RAM przez różne aplikacje, co jest niezwykle pomocne w identyfikacji programów, które obciążają system. Przykładowo, jeśli zauważysz, że jeden z procesów, jak przeglądarka internetowa, zużywa znaczną część CPU, można podjąć decyzję o jego zamknięciu lub optymalizacji. Dobre praktyki sugerują regularne sprawdzanie Menedżera zadań w celu utrzymania optymalnej wydajności systemu. Dodatkowo, program ten pozwala na zakończenie nieodpowiadających aplikacji oraz zarządzanie uruchamianiem programów przy starcie systemu, co również wpływa na ogólną wydajność komputera.

Pytanie 9

Użytkownicy sieci WiFi zauważyli problemy oraz częste zrywanie połączenia z internetem. Co może być przyczyną tej sytuacji?

A. zbyt niski poziom sygnału
B. niewłaściwy sposób szyfrowania sieci
C. nieprawidłowe hasło do sieci
D. niedziałający serwer DHCP
Zbyt słaby sygnał WiFi jest jedną z najczęstszych przyczyn problemów z połączeniem. Sygnał radiowy przesyłany przez router może być osłabiony przez różnorodne przeszkody, takie jak ściany, meble czy inne urządzenia elektroniczne. W praktyce, jeśli użytkownicy znajdują się w odległości zbyt dużej od routera lub w strefie z ograniczoną widocznością, mogą doświadczyć przerywanego połączenia lub jego całkowitej utraty. Dobrym rozwiązaniem w takich przypadkach jest umieszczenie routera w centralnym punkcie domu, zminimalizowanie przeszkód oraz korzystanie z rozszerzeń sygnału, takich jak repeater WiFi czy systemy mesh. Standardy takie jak IEEE 802.11ac oraz nowsze 802.11ax (Wi-Fi 6) oferują lepszą wydajność i zasięg, dlatego warto rozważyć ich użycie. Regularne sprawdzanie siły sygnału przy użyciu aplikacji mobilnych lub narzędzi diagnostycznych może również pomóc w identyfikacji i rozwiązaniu problemów z połączeniem.

Pytanie 10

Aby była możliwa komunikacja pomiędzy dwiema różnymi sieciami, do których należą karty sieciowe serwera, należy w systemie Windows Server dodać rolę

A. Usługi pulpitu zdalnego.
B. Dostęp zdalny.   
C. Serwer DNS.
D. Serwer DHCP.
W tym zadaniu bardzo łatwo pomylić role sieciowe, bo wszystkie brzmią „okołosieciowo”, ale ich funkcje są zupełnie inne. Częsty błąd polega na myśleniu, że skoro chcemy, aby dwie sieci się „dogadały”, to wystarczy serwer DNS albo DHCP, bo przecież są to podstawowe usługi sieciowe. Tymczasem DNS zajmuje się wyłącznie tłumaczeniem nazw domenowych na adresy IP. Pomaga komputerom odnaleźć inne hosty po nazwie, ale absolutnie nie przekazuje pakietów między różnymi sieciami. Nawet najlepiej skonfigurowany DNS nie sprawi, że ruch z sieci 192.168.1.0/24 nagle zacznie przechodzić do 192.168.2.0/24, jeśli nie ma routingu. Podobnie z DHCP – ta usługa tylko automatycznie przydziela adresy IP, maski, bramy domyślne i DNS-y klientom. DHCP może wskazać hostom, jaki router (brama) ma obsługiwać ruch między sieciami, ale sam serwer DHCP nie pełni roli routera. To typowe nieporozumienie: „skoro DHCP daje IP, to może też łączy sieci”. Nie, on tylko konfiguruje parametry, a właściwe przekazywanie pakietów między podsieciami wykonuje router lub serwer z funkcją routingu. Usługi pulpitu zdalnego z kolei służą do zdalnego logowania na serwer i zdalnej pracy na nim (RDP, farmy terminalowe, RemoteApp). Ta rola nie ma nic wspólnego z trasowaniem pakietów między kartami sieciowymi. Pozwala adminom i użytkownikom łączyć się z serwerem, ale nie sprawia, że serwer nagle łączy dwie różne sieci w sensie IP. Jeżeli więc celem jest, aby serwer z dwiema kartami sieciowymi przekazywał ruch pomiędzy dwiema różnymi podsieciami, potrzebna jest funkcja routera. W Windows Server tę funkcję zapewnia rola Dostęp zdalny, w ramach której włącza się usługę Routing i dostęp zdalny (RRAS). To jest zgodne z praktyką administracji sieciami: DNS do nazw, DHCP do konfiguracji adresów, RDP do zdalnej pracy, a routing – do łączenia sieci.

Pytanie 11

Dodatkowe właściwości rezultatu operacji przeprowadzanej przez jednostkę arytmetyczno-logiczne ALU obejmują

A. wskaźnik stosu
B. rejestr flagowy
C. akumulator
D. licznik instrukcji
Odpowiedzi takie jak licznik rozkazów, akumulator i wskaźnik stosu wskazują na szereg nieporozumień dotyczących funkcji i struktury jednostki arytmetyczno-logicznej oraz ogólnej architektury komputerów. Licznik rozkazów jest odpowiedzialny za śledzenie adresu bieżącego rozkazu w pamięci, a jego zadaniem jest wskazywanie, który rozkaz ma być wykonany następnie. Nie ma on jednak związku z przechowywaniem informacji o wynikach operacji arytmetycznych, co czyni go niewłaściwym wyborem w kontekście tego pytania. Akumulator, choć istotny w kontekście operacji arytmetycznych, nie przechowuje flag ani informacji o stanie operacji. Jego rola polega na tym, że jest głównym rejestrem używanym do wykonywania operacji obliczeniowych, ale nie informuje o rezultatach tych operacji w kontekście ich statusu. Wskaźnik stosu, z kolei, zarządza lokalizacją w pamięci, gdzie przechowywane są dane tymczasowe, ale nie jest odpowiedzialny za przechowywanie flaga operacji. Kluczowym błędem myślowym, który prowadzi do tych niepoprawnych odpowiedzi, jest brak zrozumienia, że rejestr flagowy jest jedynym elementem, który bezpośrednio przechowuje status wyniku operacji wykonanych przez ALU, zatem to on dostarcza informacji niezbędnych do dalszego przetwarzania i podejmowania decyzji przez procesor.

Pytanie 12

Na rysunku poniżej przedstawiono ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

Ilustracja do pytania
A. Zapora jest nieaktywna, filtrowanie adresów IP oraz domen jest wyłączone, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen aktywne
B. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen jest wyłączone
C. Zapora jest aktywna, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen aktywne
D. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
Odpowiedź numer 3 jest poprawna ponieważ na załączonym rysunku zapora ogniowa w ruterze TL-WR340G jest włączona co oznacza że urządzenie jest zabezpieczone przed nieautoryzowanym dostępem z zewnątrz. Włączone jest filtrowanie adresów IP co pozwala na kontrolowanie jakie adresy IP mogą się łączyć z siecią dzięki czemu można ograniczyć lub całkowicie zablokować dostęp dla niepożądanych adresów. Reguła filtrowania ustawiona jest na zezwalanie pakietom nieokreślonym innymi regułami co jest przydatne w sytuacjach gdzie sieć musi być otwarta na nowe nieznane wcześniej połączenia ale wymaga to równocześnie staranności przy definiowaniu reguł aby nie dopuścić do sytuacji gdy niepożądany ruch uzyska dostęp. Filtrowanie domen jest wyłączone co oznacza że ruch jest filtrowany tylko na poziomie adresów IP a nie nazw domen co może być wystarczające w przypadku gdy infrastruktura sieciowa nie wymaga dodatkowej warstwy filtracji opierającej się na domenach. Taka konfiguracja jest często stosowana w małych firmach i domowych sieciach gdzie priorytetem jest łatwość administracji przy jednoczesnym zachowaniu podstawowej ochrony sieci.

Pytanie 13

W systemie Windows Professional aby ustawić czas dostępności dla drukarki, należy skorzystać z zakładki

A. Zaawansowane w Właściwościach drukarki
B. Konfiguracja w Preferencjach drukowania
C. Ustawienia w Preferencjach drukowania
D. Zabezpieczenia w Właściwościach drukarki
Odpowiedź 'Zaawansowane we Właściwościach drukarki' jest prawidłowa, ponieważ to właśnie w tej zakładce można skonfigurować zaawansowane opcje dotyczące dostępności drukarki. Umożliwia to określenie harmonogramu, kiedy drukarka jest dostępna dla użytkowników, co jest kluczowe w środowiskach biurowych, gdzie wiele osób korzysta z tej samej drukarki. Na przykład, można ustawić dostępność drukarki tylko w godzinach pracy, co pozwala na oszczędność energii i zmniejsza zużycie materiałów eksploatacyjnych. Praktyka ta wspiera również zarządzanie zasobami w firmie, co jest zgodne z zasadami efektywnego zarządzania IT. Warto także zauważyć, że optymalizacja dostępności drukarki może wpłynąć na wydajność pracy zespołu, eliminując niepotrzebne przestoje spowodowane brakiem dostępu do urządzenia. Dobrą praktyką jest regularne przeglądanie i aktualizowanie tych ustawień, aby dostosować je do zmieniających się potrzeb organizacji.

Pytanie 14

Jak nazywa się materiał używany w drukarkach 3D?

A. filament
B. proszek węglowy
C. substancja katalityczna
D. ciecz
Filament to najpopularniejszy materiał eksploatacyjny stosowany w drukarkach 3D, szczególnie w technologii FDM (Fused Deposition Modeling). Jest to tworzywo sztuczne w formie długiego, cienkiego drutu, który jest podgrzewany i wytłaczany przez głowicę drukującą, tworząc trójwymiarowy obiekt warstwa po warstwie. Filamenty mogą być wykonane z różnych materiałów, takich jak PLA (kwas polilaktyczny), ABS (akrylonitryl-butadien-styren), PETG (poliester), TPU (termoplastyczny poliuretan) i wiele innych, co pozwala na różnorodność zastosowań w zależności od wymagań projektu. Przykładowo, filament PLA jest biodegradowalny i idealny do prototypowania, podczas gdy ABS jest bardziej odporny na wysokie temperatury i nadaje się do wykonania trwałych części. Wybór odpowiedniego filamentu jest kluczowy dla osiągnięcia pożądanej jakości wydruku oraz właściwości mechanicznych gotowego produktu. Ważnymi standardami w branży są normy dotyczące jakości filamentów, takie jak ISO 9001, które pomagają zapewnić ich spójność i niezawodność.

Pytanie 15

Zgodnie z normą PN-EN 50173, minimalna liczba punktów rozdzielczych, które należy zainstalować, wynosi

A. 1 punkt rozdzielczy na cały wielopiętrowy budynek
B. 1 punkt rozdzielczy na każde 100 m2 powierzchni
C. 1 punkt rozdzielczy na każde piętro
D. 1 punkt rozdzielczy na każde 250 m2 powierzchni
Wybór opcji sugerujących inne kryteria rozdziału punktów rozdzielczych, takie jak jeden punkt na każde 100 m2 czy 250 m2 powierzchni, jest mylny i nieodpowiedni w kontekście normy PN-EN 50173. Przede wszystkim, standardy te koncentrują się na zapewnieniu odpowiedniego dostępu do infrastruktury telekomunikacyjnej na poziomie piętra, co znacznie poprawia jakość usług oraz zasięg sygnału. Argumentacja oparta na powierzchni może prowadzić do niedoszacowania wymagań dotyczących liczby punktów rozdzielczych w budynkach o większej liczbie pięter, co w rezultacie ograniczy efektywność systemu. Ponadto, projektowanie systemów okablowania strukturalnego powinno uwzględniać nie tylko powierzchnię, ale także układ i przeznaczenie przestrzeni, co jest kluczowe dla optymalizacji wydajności sieci. Postrzeganie wielopiętrowych budynków jako całości, gdzie jeden punkt rozdzielczy na cały budynek ma spełniać potrzeby wszystkich użytkowników, jest błędne, ponieważ nie uwzględnia różnorodności wymagań i intensywności użytkowania w różnych strefach budynku. Właściwe podejście to takie, które równoważy liczbę punktów z ich lokalizacją i funkcjonalnością, zapewniając użytkownikom łatwy dostęp do sieci oraz umożliwiając skuteczną obsługę infrastruktury telekomunikacyjnej.

Pytanie 16

Jaką maksymalną prędkość przesyłania danych osiągają urządzenia zgodne ze standardem 802.11g?

A. 108 Mb/s
B. 11 Mb/s
C. 150 Mb/s
D. 54 Mb/s
Zrozumienie prędkości przesyłania danych w standardzie 802.11g jest kluczowe dla efektywnego projektowania i wykorzystania sieci bezprzewodowych. W sytuacji, gdy ktoś wskazuje na 11 Mb/s, może to oznaczać mylenie standardów, ponieważ taka prędkość dotyczy standardu 802.11b, który działa na niższej częstotliwości i nie obsługuje wyższych przepustowości. Warto zwrócić uwagę, że standard 802.11g jest zgodny w dół z 802.11b, ale oferuje zdecydowanie lepsze parametry. Odpowiedź wskazująca na 108 Mb/s lub 150 Mb/s wskazuje na nieporozumienie dotyczące sposobu, w jaki standardy Wi-Fi zwiększają prędkości. Prędkości te mogą być mylone z technologiami agregacji kanałów lub standardem 802.11n, który rzeczywiście umożliwia osiągnięcie wyższych wartości prędkości przez zastosowanie technologii MIMO i szerszych kanałów. Ważne jest, aby przy podejmowaniu decyzji dotyczących technologii sieciowych, bazować na rzetelnych informacjach i zrozumieć różnice pomiędzy poszczególnymi standardami, co może znacząco wpłynąć na wydajność i niezawodność sieci.

Pytanie 17

W systemie Linux, aby wyszukać wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i zaczynają się na literę a lub literę b lub literę c, należy wydać polecenie

A. ls /home/user/abc*.txt
B. ls /home/user/[abc]*.txt
C. ls /home/user/[a-c]*.txt
D. ls /home/user/a?b?c?.txt
Bardzo często w pracy z systemem Linux można się natknąć na różnego rodzaju pułapki związane z nieprawidłowym użyciem wzorców wyszukiwania plików. Wystarczy drobna pomyłka w składni i efekt bywa zupełnie inny od zamierzonego. Na przykład polecenie ls /home/user/abc*.txt nie wyłapie plików zaczynających się na a, b lub c, ale tylko takie, których nazwa zaczyna się dosłownie od ciągu 'abc'. To częsty błąd u osób, które dopiero zaczynają przygodę z Bash'em – nie rozróżniają, kiedy zastosować nawiasy kwadratowe oznaczające zakres znaków. Z kolei ls /home/user/[abc]*.txt działa bardzo podobnie do poprawnej odpowiedzi, ale nie stosuje zakresu tylko wymienia pojedyncze znaki – w praktyce tu jeszcze efekt końcowy jest ten sam, ale to nie jest najlepsza praktyka, bo zakres [a-c] jest bardziej uniwersalny i czytelny, szczególnie gdy zakres jest dłuższy (np. [a-g]). Warto pamiętać, że dobór odpowiedniego wzorca to nie tylko kwestia uzyskania poprawnych wyników, ale też czytelności dla innych użytkowników czy administratorów. Natomiast ls /home/user/a?b?c?.txt to już zupełnie inny temat. Znak zapytania ? w globbingu oznacza dokładnie jeden dowolny znak, więc taki wzorzec znajdzie np. plik typu 'a1b2c3.txt', ale już nie 'abcde.txt'. To specyficzne i rzadko stosowane rozwiązanie, bardzo niepraktyczne w tym wypadku. Takie błędy wynikają często z mylenia mechanizmów globbingu z wyrażeniami regularnymi, gdzie znaczenie znaków specjalnych jest trochę inne. Moim zdaniem, kluczowe jest rozumienie, jak powłoka interpretuje wzorce, aby nie wpadać w takie pułapki. Warto na spokojnie testować polecenia na próbnych katalogach, żeby uniknąć nieporozumień i nie stracić danych przez przypadkowe skasowanie czy przeniesienie niewłaściwych plików. Praktyka pokazuje, że nawet doświadczeni użytkownicy czasem się mylą, jeśli nie pilnują drobiazgów w składni wzorców.

Pytanie 18

Wskaż sygnał informujący o błędzie karty graficznej w komputerze z BIOS POST od firmy AWARD?

A. 1 długi, 5 krótkich
B. 2 długe, 5 krótkich
C. 1 długi, 1 krótki
D. 1 długi, 2 krótkie
Odpowiedź 1, czyli '1 długi, 2 krótkie', jest poprawna, ponieważ są to sygnały diagnostyczne wskazujące na błąd karty graficznej w systemach wyposażonych w BIOS POST firmy AWARD. W przypadku problemów z kartą graficzną, BIOS generuje ten specyficzny zestaw dźwięków, co pozwala użytkownikowi na szybkie zidentyfikowanie problemu bez potrzeby zagłębiania się w ustawienia systemowe. Przykładem zastosowania wiedzy na temat sygnałów POST jest sytuacja, w której komputer nie uruchamia się lub wyświetla błędy obrazu. W takich przypadkach, znajomość kodów sygnalizacyjnych pozwala na diagnozę i ewentualne podjęcie odpowiednich działań, jak na przykład sprawdzenie połączeń karty graficznej czy jej wymiana. W branży komputerowej standardy BIOS są powszechnie stosowane, a znajomość sygnałów POST jest kluczowa dla efektywnego rozwiązywania problemów związanych z hardwarem. Użytkownicy powinni być świadomi, że różne wersje BIOS mogą generować inne kody, dlatego warto zapoznawać się z dokumentacją konkretnego producenta.

Pytanie 19

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. ip addr add 152.168.1.200 255.255.0.0 dev eth1
B. ip addr add 152.168.1.200/16 dev eth1
C. netsh interface IP 152.168.1.200/16 /add
D. netsh interface IP 152.168.1.200 255.255.0.0 /add
Polecenie 'ip addr add 152.168.1.200/16 dev eth1' jest poprawne, ponieważ wykorzystuje narzędzie 'ip', które jest nowoczesnym i zalecanym sposobem zarządzania adresami IP w systemach Linux. Użycie formatu CIDR (Classless Inter-Domain Routing) w postaci '/16' oznacza, że adres IP należy do podsieci z maską 255.255.0.0. To podejście jest zgodne z dobrymi praktykami w administracji sieci, ponieważ pozwala na elastyczne zarządzanie przestrzenią adresową i efektywne wykorzystanie zasobów. Przykładowo, można łatwo zmieniać maskę podsieci bez konieczności przestawiania całego adresu. Narzędzie 'ip' jest częścią pakietu iproute2, który zastąpił starsze narzędzia, takie jak 'ifconfig'. Dlatego korzystając z tego polecenia, administratorzy mogą zapewnić większą kontrolę nad konfiguracją interfejsów sieciowych oraz lepszą integrację z nowoczesnymi protokołami sieciowymi. W praktyce, polecenie to jest często używane w skryptach automatyzujących zarządzanie siecią, co znacznie przyspiesza i ułatwia procesy konfiguracyjne.

Pytanie 20

Określ, jaki jest rezultat wykonania powyższego polecenia.

netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53
A. Blokowanie działania usługi DNS opartej na w protokole TCP
B. Zlikwidowanie reguły o nazwie Open w zaporze sieciowej
C. Umożliwienie dostępu do portu 53 dla protokołu TCP
D. Zaimportowanie konfiguracji zapory sieciowej z folderu in action
Polecenie netsh advfirewall firewall add rule name='Open' dir=in action=deny protocol=TCP localport=53 dodaje regułę zapory sieciowej, która blokuje ruch przychodzący na porcie 53 dla protokołu TCP. Port 53 jest standardowo używany przez usługi DNS, które mogą działać zarówno w oparciu o protokół TCP, jak i UDP. Blokowanie portu 53 dla TCP może być częścią strategii bezpieczeństwa sieci mającej na celu zapobieganie nieautoryzowanym połączeniom DNS, które mogłyby być wykorzystywane do ataków typu DNS tunneling lub innych rodzajów nadużyć. Zgodnie z dobrymi praktykami bezpieczeństwa sieci, kontrola nad ruchem DNS jest kluczowym elementem ochrony infrastruktury IT. W środowiskach korporacyjnych często stosuje się taką kontrolę, aby uniemożliwić nieautoryzowanym aplikacjom nawiązywanie połączeń z zewnętrznymi serwerami DNS, co mogłoby prowadzić do przecieków danych. Warto również zaznaczyć, że blokowanie TCP na porcie 53 nie wpływa na typowe zapytania DNS, które w większości przypadków używają protokołu UDP, chyba że dane zapytanie przekracza limity rozmiaru dla UDP.

Pytanie 21

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. wybraniem pliku z obrazem dysku.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 22

Narzędzie służące do przechwytywania oraz ewentualnej analizy ruchu w sieci to

A. keylogger
B. viewer
C. spyware
D. sniffer
Odpowiedź "sniffer" jest poprawna, ponieważ sniffer to program służący do przechwytywania i analizy ruchu w sieci komputerowej. Sniffery są wykorzystywane przez administratorów sieci do monitorowania i diagnozowania problemów z wydajnością oraz bezpieczeństwem sieci. Przykładowym zastosowaniem sniffera może być analiza pakietów przesyłanych w sieci lokalnej, co pozwala na identyfikację nieprawidłowości, takich jak nieautoryzowane próby dostępu do zasobów czy też ataki typu Denial of Service (DoS). W kontekście bezpieczeństwa, sniffery są również wykorzystywane w testach penetracyjnych, aby sprawdzić podatności systemów na ataki. W branży bezpieczeństwa informacji istnieją standardy, takie jak NIST SP 800-115, które zalecają stosowanie narzędzi do analizy ruchu sieciowego w celu zapewnienia integralności i poufności danych. Warto zauważyć, że używanie snifferów wymaga świadomości prawnej, ponieważ nieautoryzowane przechwytywanie danych może być niezgodne z przepisami prawa.

Pytanie 23

Zestaw narzędzi niezbędnych do instalacji okablowania miedzianego typu "skrętka" w lokalnej sieci powinien obejmować

A. ściągacz izolacji, zaciskarkę do złączy modularnych, nóż montażowy, miernik uniwersalny
B. zaciskarkę do złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
C. narzędzie uderzeniowe, nóż montażowy, spawarkę światłowodową, tester okablowania
D. zestaw wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę
Zestaw narzędzi do montażu okablowania miedzianego typu 'skrętka' w sieci lokalnej powinien zawierać zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe oraz tester okablowania. Zaciskarka jest kluczowym narzędziem do prawidłowego łączenia przewodów z wtyczkami RJ-45, co jest niezbędne w instalacjach LAN. Użycie ściągacza izolacji pozwala na precyzyjne usunięcie izolacji z przewodów bez ich uszkodzenia, co jest ważne dla zapewnienia wysokiej jakości połączenia. Narzędzie uderzeniowe (impact tool) jest wykorzystywane do montażu wtyków na gniazdach typu keystone oraz do wpinania wtyczek w panelach krosowych, co jest istotne dla zachowania integralności sygnału. Tester okablowania pozwala na weryfikację poprawności połączeń oraz identyfikację ewentualnych błędów, co jest kluczowe dla zapewnienia niezawodności sieci. Dobre praktyki branżowe zalecają używanie zestawu narzędzi, który umożliwia przeprowadzenie instalacji zgodnie z normami, co wpływa na stabilność i wydajność całej sieci.

Pytanie 24

Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się

A. nadmiarowością
B. skalowalnością
C. efektywnością
D. redundancją
Skalowalność to kluczowa cecha prawidłowo zaprojektowanej sieci komputerowej, która pozwala na łatwe dostosowywanie jej zasobów do rosnących potrzeb użytkowników i obciążenia systemu. W praktyce oznacza to, że można dodawać nowe urządzenia, takie jak serwery, przełączniki czy routery, bez znaczącego wpływu na wydajność istniejącej infrastruktury. Przykładem skalowalnej sieci może być architektura chmurowa, gdzie zasoby są dynamicznie alokowane w odpowiedzi na zmiany w zapotrzebowaniu. Rozwiązania takie jak wirtualizacja i konteneryzacja, zgodne z najlepszymi praktykami branżowymi, również przyczyniają się do zwiększenia skalowalności sieci. Oprócz tego, projektowanie z myślą o skalowalności pozwala na lepsze zarządzanie kosztami operacyjnymi, ponieważ organizacje mogą inwestować w rozwój infrastruktury w miarę potrzeb, zamiast przeznaczać środki na nadmiarowe zasoby, które mogą nie być wykorzystywane. W związku z tym, skalowalność jest kluczowym aspektem, który powinien być brany pod uwagę już na etapie planowania i projektowania sieci.

Pytanie 25

W ustawieniach haseł w systemie Windows Server aktywowano opcję, że hasło musi spełniać wymagania dotyczące złożoności. Z jakiej minimalnej liczby znaków musi składać się hasło użytkownika?

A. 10 znaków
B. 5 znaków
C. 12 znaków
D. 6 znaków
Hasło użytkownika w systemie Windows Server, gdy włączona jest opcja wymuszająca złożoność, musi składać się z co najmniej 6 znaków. To wymóg, który ma na celu zwiększenie bezpieczeństwa kont użytkowników. Złożone hasła powinny zawierać kombinację wielkich i małych liter, cyfr oraz znaków specjalnych, co sprawia, że są trudniejsze do odgadnięcia. Na przykład, silne hasło może wyglądać jak 'P@ssw0rd!' i zawierać wszystkie te elementy. Warto pamiętać, że stosowanie złożonych haseł jest zalecane przez wiele organizacji zajmujących się bezpieczeństwem, w tym NIST (National Institute of Standards and Technology). Zastosowanie takiego podejścia przyczynia się do ochrony przed atakami słownikowymi oraz innymi formami nieautoryzowanego dostępu, co jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem.

Pytanie 26

Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer

A. wyłącznie w przypadkach, gdy istnieje podejrzenie infekcji wirusem
B. regularnie, na przykład co siedem dni
C. jedynie w sytuacji, gdy w systemie nie działa monitor antywirusowy
D. tylko po zaktualizowaniu baz danych oprogramowania antywirusowego
Skanowanie całego komputera systematycznie, na przykład raz w tygodniu, jest kluczowym zaleceniem w zakresie ochrony antywirusowej i zabezpieczania systemu przed zagrożeniami. Regularne skanowanie pozwala na wczesne wykrywanie i eliminowanie potencjalnych wirusów oraz innych szkodliwych programów, zanim zdążą one wyrządzić poważne szkody. Przykładowo, wiele złośliwych oprogramowań potrafi się ukrywać w systemie przez dłuższy czas, a ich działanie może być wykryte dopiero po pewnym czasie. Dlatego skanowanie w regularnych odstępach czasu, zgodnie z dobrymi praktykami branżowymi, takimi jak zalecenia NIST (National Institute of Standards and Technology) dotyczące zarządzania ryzykiem, zapewnia, że system jest stale monitorowany i zabezpieczony. Dodatkowo warto zaznaczyć, że niektóre programy antywirusowe oferują funkcje automatycznego skanowania, które można skonfigurować do działania w wybranych porach, co ułatwia przestrzeganie tego zalecenia.

Pytanie 27

Ile pinów znajduje się w wtyczce SATA?

A. 7
B. 9
C. 5
D. 4
Wybór liczby pinów innej niż 7 we wtyczce SATA prowadzi do nieporozumień związanych z funkcjonalnością tego standardu. Odpowiedzi takie jak 4, 5 czy 9 ignorują fakt, że wtyczka SATA została zaprojektowana w celu optymalizacji transferu danych oraz kompatybilności z różnymi urządzeniami. Liczba 4 czy 5 pinów może sugerować uproszczoną konstrukcję, co jest niezgodne z rzeczywistością, ponieważ wtyczka SATA obsługuje pełną funkcjonalność poprzez swoje 7 pinów, które odpowiadają za przesył danych oraz sygnalizację. Warto zrozumieć, że wtyczki i gniazda zaprojektowane zgodnie ze standardem SATA mają na celu zapewnienie odpowiedniej wydajności oraz niezawodności, co jest niemożliwe przy mniejszej liczbie pinów. Ponadto, błędny wybór dotyczący liczby pinów może prowadzić do nieuchronnych problemów związanych z podłączeniem urządzeń, jak np. brak możliwości transferu danych, co ma kluczowe znaczenie w nowoczesnych systemach komputerowych. Dobre praktyki w zakresie projektowania systemów komputerowych wymagają zrozumienia, jak różne standardy, w tym SATA, wpływają na wydajność oraz kompatybilność komponentów. Ignorowanie takich szczegółów jak liczba pinów i ich funkcje prowadzi do nieefektywności i frustracji podczas użytkowania sprzętu.

Pytanie 28

Na rysunkach technicznych dotyczących instalacji sieci komputerowej, wraz z jej dedykowanym systemem elektrycznym, gniazdo oznaczone symbolem przedstawionym na rysunku to

Ilustracja do pytania
A. elektryczne ze stykiem ochronnym
B. telefoniczne
C. komputerowe
D. elektryczne bez styku ochronnego
Na rysunkach technicznych instalacji elektrycznych symbole są używane do szybkiego i precyzyjnego identyfikowania poszczególnych elementów systemu. Symbol oznaczający gniazdo elektryczne ze stykiem ochronnym jest kluczowy w kontekście zapewnienia bezpieczeństwa użytkowania instalacji. Styk ochronny, często określany jako 'uziemienie', jest niezbędnym elementem w gniazdach elektrycznych stosowanych w budynkach mieszkalnych i komercyjnych. Zapewnia on odprowadzenie ewentualnych przepięć oraz ochronę przed porażeniem prądem. W praktyce, gniazda z uziemieniem są standardem w większości krajów, zgodnie z międzynarodowymi normami bezpieczeństwa, takimi jak IEC 60364. Uziemienie jest szczególnie ważne w miejscach o zwiększonym ryzyku porażenia, takich jak kuchnie czy łazienki. Prawidłowa instalacja gniazd ze stykiem ochronnym wymaga znajomości zasad oznaczeń i schematów elektrycznych oraz zrozumienia ich roli w kompleksowym systemie bezpieczeństwa elektrycznego.

Pytanie 29

Jaki skrót oznacza rodzaj licencji Microsoft dedykowanej dla szkół, uczelni, instytucji rządowych oraz dużych firm?

A. VLSC
B. OEM
C. BOX
D. MOLP
MOLP, czyli Microsoft Open License Program, to typ licencji stworzony z myślą o organizacjach takich jak szkoły, uczelnie wyższe, instytucje rządowe oraz duże przedsiębiorstwa. Program ten oferuje elastyczność w zakresie zakupu oprogramowania, umożliwiając nabycie licencji na wiele komputerów w ramach jednej umowy. W praktyce oznacza to, że instytucje mogą korzystać z programów Microsoft, takich jak Windows i Office, w sposób dostosowany do ich specyficznych potrzeb oraz budżetu. Dodatkowo, MOLP zapewnia organizacjom dostęp do aktualizacji oprogramowania, co jest kluczowe w kontekście bezpieczeństwa i wydajności systemów informatycznych. Tego typu licencjonowanie jest zgodne z dobrymi praktykami w zarządzaniu IT, zapewniając jednocześnie wsparcie techniczne oraz opcje szkoleniowe, co jest istotne dla zwiększenia efektywności pracy użytkowników. Program MOLP promuje również odpowiedzialne korzystanie z oprogramowania, co jest zgodne z polityką Microsoft dotyczącą zrównoważonego rozwoju i etyki w biznesie.

Pytanie 30

Lista sprzętu kompatybilnego z systemem operacyjnym Windows, publikowana przez firmę Microsoft to

A. GPT
B. DOS
C. HCL
D. DSL
HCL, czyli Hardware Compatibility List, to dokument publikowany przez firmę Microsoft, który zawiera szczegółową listę sprzętu komputerowego, który jest zgodny z określonymi wersjami systemu operacyjnego Windows. HCL jest niezwykle ważny dla administratorów IT oraz użytkowników końcowych, ponieważ pozwala na dokonanie świadomego wyboru sprzętu, który będzie w stanie prawidłowo współpracować z systemem operacyjnym. Przykładowo, przed zakupem nowego komputera lub komponentów, użytkownicy mogą sprawdzić HCL, aby upewnić się, że ich sprzęt jest wspierany przez wybraną wersję Windows, co minimalizuje ryzyko problemów z instalacją i działaniem oprogramowania. Dobrym przykładem zastosowania HCL w praktyce jest sytuacja, gdy firma planuje modernizację infrastruktury IT i potrzebuje zakupić nowe serwery. Konsultacja HCL pozwala na wybór modeli, które są oficjalnie wspierane przez Microsoft, co zapewnia stabilność oraz wsparcie techniczne w przypadku pojawiających się problemów.

Pytanie 31

Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie

A. 802.11n
B. 802.11a
C. 802.11g
D. 802.11b
Standard 802.11n to obecnie (choć już nie najnowszy) bardzo popularny wybór do domowych sieci Wi-Fi, szczególnie jeśli zależy nam na wysokiej prędkości transferu i stabilnym połączeniu w paśmie 5 GHz. Co ciekawe, 802.11n pozwala na pracę zarówno w paśmie 2,4 GHz, jak i 5 GHz, ale to właśnie to drugie zazwyczaj oferuje mniejsze zakłócenia i większą wydajność. W praktyce, dobre routery i karty sieciowe w tym standardzie potrafią wyciągnąć prędkości nawet powyżej 300 Mb/s, oczywiście przy odpowiedniej konfiguracji (np. szerokości kanału 40 MHz i kilku antenach – MIMO). Sam często widzę, że stare laptopy po dołożeniu karty 802.11n zaczynają działać zdecydowanie szybciej, szczególnie przy dużym obciążeniu sieci (np. podczas oglądania filmów Full HD online albo kopiowania większych plików w sieci lokalnej). W branży IT już od dawna 802.11n jest uważany za taki złoty środek między dostępnością cenową a całkiem solidną wydajnością. Oczywiście są już szybsze standardy, jak 802.11ac czy nawet 802.11ax, ale do typowego użytku domowego 802.11n spokojnie wystarcza i współpracuje z większością obecnych routerów. Moim zdaniem, jeśli ktoś ma router pracujący na 5 GHz, a jego laptop jeszcze działa na starszym standardzie, to wymiana karty na 802.11n to naprawdę dobry krok. Dodatkowo, obsługa 5 GHz pozwala uniknąć sąsiadujących zakłóceń, na które pasmo 2,4 GHz jest bardzo podatne.

Pytanie 32

Informacje ogólne na temat zdarzeń systemowych w systemie Linux są zapisywane w

A. programie perfmon
B. bibliotece RemoteApp
C. pliku messages
D. rejestrze systemowym
Zrozumienie, gdzie przechowywane są informacje o zdarzeniach systemowych w Linuxie, jest kluczowe dla każdej osoby zajmującej się administracją systemów. Odpowiedź, która sugeruje rejestr systemowy, odnosi się do koncepcji, która nie ma zastosowania w kontekście Linuxa. Rejestry systemowe to termin używany głównie w systemach operacyjnych Windows, gdzie istnieje centralna baza danych przechowująca ustawienia systemowe oraz informacje o zainstalowanych programach. Z kolei odpowiedź odnosząca się do programu perfmon jest błędna, ponieważ jest to narzędzie do monitorowania wydajności systemu Windows, a nie Linuxa. Użytkownicy mogą mylić funkcje monitorowania wydajności z rejestrowaniem zdarzeń, co może prowadzić do fałszywych wniosków. Ostatnia odpowiedź dotycząca biblioteki RemoteApp również jest myląca, ponieważ odnosi się do technologii zdalnego dostępu w systemie Windows, a nie do systemów Linux. Takie nieporozumienia wynikają często z mieszania terminologii między różnymi systemami operacyjnymi. Kluczowe jest zrozumienie, że Linux korzysta z plików logów, a nie centralnych rejestrów, co jest zgodne z jego architekturą i filozofią otwartego oprogramowania.

Pytanie 33

Który komponent mikroprocesora odpowiada m.in. za odczytywanie instrukcji z pamięci oraz generowanie sygnałów kontrolnych?

A. FPU
B. IU
C. ALU
D. EU
Wybór odpowiedzi związanych z FPU (Floating Point Unit), ALU (Arithmetic Logic Unit) oraz EU (Execution Unit) często wynika z niepełnego zrozumienia funkcji poszczególnych układów w architekturze mikroprocesora. FPU jest odpowiedzialny za wykonywanie operacji arytmetycznych na liczbach zmiennoprzecinkowych, co czyni go istotnym w obliczeniach wymagających dużej precyzji, ale nie jest odpowiedzialny za pobieranie rozkazów. ALU natomiast zajmuje się wykonywaniem podstawowych operacji arytmetycznych oraz logicznych na danych, ale jego rola nie obejmuje generowania sygnałów sterujących, co czyni go niewłaściwym wyborem w kontekście pytania. EU pełni funkcję wykonawczą, odpowiedzialną za realizację rozkazów, co również nie obejmuje zarządzania przepływem instrukcji ani ich pobierania. Powszechnym błędem jest mylenie tych układów, co wynika z ich współpracy w procesie przetwarzania danych. Każdy z tych układów ma jasno określone zadania w architekturze procesora, a ich pomylenie prowadzi do dezorientacji i nieprawidłowego pojmowania, jak mikroprocesory realizują skomplikowane operacje obliczeniowe. Zrozumienie, że IU pełni kluczową rolę w zarządzaniu instrukcjami, jest fundamentalne dla pełnego zrozumienia architektury mikroprocesorów.

Pytanie 34

Licencja oprogramowania open source oraz wolnego, to rodzaj licencji

A. Trial
B. GNU GPL
C. OEM
D. Adware
Licencje takie jak trial, OEM czy adware to już nie to, co nazywamy wolnym i otwartym oprogramowaniem, bo nie dają one użytkownikom takich praw. Na przykład licencja trial pozwala tylko na korzystanie z programu przez jakiś czas, a potem trzeba płacić, żeby dalej go używać. To raczej nie sprzyja wolności ani możliwościom modyfikacji. Licencja OEM wiąże się z konkretnym sprzętem i często nie można jej przenieść na inne urządzenie, co de facto ogranicza użytkowników. A adware to programy, które pokazują reklamy, co może naruszać prywatność i nie pozwala na modyfikowanie kodu ani jego dystrybucję. Te wszystkie podejścia ograniczają wolność i rozwój, które są kluczowe w świecie otwartego oprogramowania. Często ludzie mylą te licencje z ideą wolności i myślą, że mają pełne prawa do oprogramowania. Dlatego warto znać różnice między tymi modelami a zasadami rządzącymi licencjami wolnego oprogramowania, jak GNU GPL, która faktycznie daje większą kontrolę i swobodę użytkownikom.

Pytanie 35

W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

Ilustracja do pytania
A. Szesnastkowym
B. Dziesiętnym
C. Binarnym
D. Ósemkowym
Odpowiedź szesnastkowa jest prawidłowa, ponieważ zakresy We/Wy w systemach komputerowych często są przedstawiane w systemie szesnastkowym (hexadecymalnym). System szesnastkowy jest bardzo powszechnie stosowany w informatyce, ponieważ pozwala na bardziej zwięzłe przedstawienie danych binarnych. Każda cyfra szesnastkowa reprezentuje cztery bity, co ułatwia konwersję między tymi dwoma systemami liczbowymi. W praktyce, system szesnastkowy jest używany do reprezentacji adresów pamięci, rejestrów procesora oraz innych zasobów systemowych. W interfejsach użytkownika, takich jak menadżery zasobów systemowych, adresy są często wyświetlane w formacie szesnastkowym, poprzedzone prefiksem '0x', co jednoznacznie wskazuje na ich format. Standardowe zasady i dobre praktyki w branży informatycznej sugerują użycie systemu szesnastkowego do oznaczania adresacji sprzętowej, co minimalizuje błędy i ułatwia zarządzanie zasobami. W szczególności, w systemach operacyjnych takich jak Windows, zakresy pamięci i adresy portów są często prezentowane w tym systemie, co daje administratorom systemów i programistom narzędzie do precyzyjnego zarządzania i diagnozowania systemów komputerowych. Zrozumienie i umiejętność interpretacji danych szesnastkowych jest kluczowe dla profesjonalistów w dziedzinie IT.

Pytanie 36

Na którym wykresie przedstawiono przebieg piłokształtny?

Ilustracja do pytania
A. Na wykresie 3.
B. Na wykresie 4.
C. Na wykresie 2.
D. Na wykresie 1.
Prawidłowo wskazany jest wykres 4, ponieważ przedstawia on klasyczny przebieg piłokształtny (sawtooth). Charakterystyczną cechą takiego sygnału jest liniowy, stały narost napięcia w czasie, a następnie nagły, bardzo szybki spadek do wartości początkowej. Ten gwałtowny zjazd przypomina właśnie ząb piły – stąd nazwa. W odróżnieniu od przebiegu trójkątnego, gdzie narastanie i opadanie są symetryczne i mają podobne nachylenie, w przebiegu piłokształtnym tylko jeden odcinek jest „łagodny”, a drugi jest prawie pionowy. W elektronice i technice cyfrowej taki sygnał stosuje się często w układach sterowania, generatorach przebiegów oraz w przetwornikach A/C jako sygnał odniesienia. Na przykład w klasycznym układzie sterowania PWM porównuje się napięcie piłokształtne z napięciem sterującym – od tego zależy szerokość impulsu kluczującego tranzystor w zasilaczu impulsowym. Podobne przebiegi spotyka się też w układach odchylania poziomego w starych monitorach CRT czy oscyloskopach analogowych, gdzie liniowy narost odpowiada równomiernemu przesuwaniu wiązki po ekranie. Moim zdaniem warto zapamiętać kształt piły właśnie przez tę asymetrię: wolno do góry, szybko w dół. W praktyce serwisowej, gdy patrzy się na ekran oscyloskopu, rozpoznanie piły od razu podpowiada, z jakim typem generatora lub układu synchronizacji mamy do czynienia, co bardzo przyspiesza diagnostykę.

Pytanie 37

Jaka usługa musi być aktywna na serwerze, aby stacja robocza mogła automatycznie otrzymywać adres IP?

A. PROXY
B. DNS
C. WINS
D. DHCP
Usługa DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem w zarządzaniu adresami IP w sieciach komputerowych. Jej głównym zadaniem jest automatyczne przydzielanie adresów IP oraz innych niezbędnych informacji konfiguracyjnych stacjom roboczym w sieci. Dzięki DHCP, urządzenia mogą uzyskiwać adresy IP bez konieczności ręcznego konfigurowania każdego z nich, co znacząco upraszcza zarządzanie dużymi sieciami. Proces ten odbywa się poprzez cztery podstawowe kroki: Discover, Offer, Request i Acknowledge. W praktyce, gdy stacja robocza łączy się z siecią, wysyła zapytanie DHCP Discover, a serwer DHCP odpowiada ofertą, która zawiera dostępny adres IP. Po akceptacji oferty przez stację roboczą, serwer przypisuje adres IP na określony czas. Przykładem zastosowania DHCP może być biuro z wieloma komputerami, gdzie administratorzy mogą łatwo zarządzać przydzielaniem adresów IP, co zminimalizuje ryzyko konfliktów adresów i uprości konfigurację.

Pytanie 38

W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?

A. 621
B. 543
C. 777
D. 711
Odpowiedź 711 jest prawidłowa, ponieważ prawa dostępu do folderu w systemie Linux są reprezentowane w postaci trzech grup: właściciel, grupa i inni użytkownicy. W ciągu znaków rwx--x--x, 'rwx' oznacza, że właściciel ma pełne prawa (czytanie, pisanie i wykonywanie), co odpowiada wartości 7 w systemie ósemkowym. '---' dla grupy oznacza brak jakichkolwiek praw dostępu, co daje wartość 0, a '--x' dla innych użytkowników oznacza, że mają oni jedynie prawo do wykonywania, co daje wartość 1. Zsumowanie wartości dla tych trzech grup daje 711, co jest poprawnym odzwierciedleniem tych uprawnień. W praktyce, poprawne ustawienie praw dostępu jest kluczowe dla bezpieczeństwa systemu. Dobrą praktyką jest stosowanie minimalnych niezbędnych uprawnień, aby ograniczyć dostęp do wrażliwych danych. Na przykład, serwer webowy może mieć ustawione uprawnienia 755, aby zezwolić na odczyt i wykonywanie dla wszystkich, ale pisanie tylko dla właściciela, co zwiększa bezpieczeństwo.

Pytanie 39

Który z poniższych interfejsów powinien być wybrany do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać najwyższą szybkość zapisu oraz odczytu danych?

A. mSATA
B. ATA
C. PCI Express
D. SATA Express
Wybór interfejsu SATA Express jako opcji do podłączenia dysku SSD może wydawać się atrakcyjny, jednak ten standard nie jest w stanie dorównać przepustowości interfejsu PCI Express. SATA Express, mimo że jest szybszy niż tradycyjny SATA III, wciąż ogranicza się do teoretycznej maksymalnej prędkości 10 Gb/s. Natomiast PCIe 3.0 oferuje do 32 Gb/s, a PCIe 4.0 nawet do 64 Gb/s, co wyraźnie pokazuje różnicę w wydajności. Mimo że mSATA również może być stosowany do podłączenia SSD, jego zastosowanie jest ograniczone głównie do starszych laptopów, a jego prędkość transferu jest niewspółmierna do możliwości nowoczesnych dysków. Z kolei ATA, będący starszym standardem, nie jest w ogóle odpowiedni dla nowoczesnych dysków SSD, które wymagają dużo wyższej przepustowości. Typowe błędy myślowe, które prowadzą do wyboru niewłaściwego interfejsu, obejmują przekonanie, że wszystkie formy SATA są wystarczające dla wydajności SSD, co jest nieprawdziwe. Użytkownicy powinni zawsze brać pod uwagę wymagania dotyczące przepustowości, szczególnie przy pracy z danymi o dużej szybkości, takimi jak w przypadku gier, edycji wideo czy zastosowań profesjonalnych. Kluczowe jest zrozumienie, że wybór niewłaściwego interfejsu może znacznie ograniczyć potencjał sprzętu, co w dłuższej perspektywie przekłada się na niezadowolenie z wydajności systemu.

Pytanie 40

Który z protokołów jest używany w komunikacji głosowej przez internet?

A. FTP
B. HTTP
C. NetBEUI
D. SIP
FTP (File Transfer Protocol) jest protokołem używanym do przesyłania plików w sieci. Jego głównym zastosowaniem jest umożliwienie przesyłania plików między klientem a serwerem, co jest zupełnie inną funkcjonalnością niż ta, którą oferuje telefonia internetowa. Protokół ten operuje na innej warstwie modelu OSI i nie jest przystosowany do zarządzania sesjami audio-wideo, co jest kluczowe dla SIP. HTTP (Hypertext Transfer Protocol) jest kolejnym protokołem, który koncentruje się na przesyłaniu danych, głównie w kontekście stron internetowych. Chociaż w niektórych przypadkach może wspierać komunikację wideo poprzez technologie takie jak WebRTC, nie jest on zaprojektowany specjalnie do zarządzania sesjami głosowymi czy wideokonferencjami. NetBEUI (NetBIOS Extended User Interface) to protokół sieciowy, który był używany głównie w sieciach lokalnych, ale nie ma zastosowania w kontekście szerokopasmowej telefonii internetowej. Typowym błędem jest utożsamianie różnych protokołów z ich zastosowaniem w określonych obszarach, co prowadzi do mylnych wniosków o ich funkcjonalności. W kontekście telefonii internetowej, kluczowe jest zrozumienie, że protokoły muszą być zaprojektowane do obsługi specyficznych funkcji, takich jak nawiązywanie i zarządzanie sesjami komunikacyjnymi, co jest domeną SIP.