Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 kwietnia 2026 21:32
  • Data zakończenia: 5 kwietnia 2026 21:44

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby w systemie Windows Professional ustawić czas pracy drukarki oraz uprawnienia drukowania, należy skonfigurować

A. właściwości drukarki.
B. preferencje drukowania.
C. kolejkę wydruku.
D. udostępnianie wydruku.
Aby ustawić czas pracy drukarki oraz uprawnienia drukowania w systemie Windows Professional, trzeba wejść w właściwości drukarki. To właśnie tutaj administratorzy mają dostęp do szczegółowej konfiguracji, o której często zapominają początkujący użytkownicy – serio, różnica między preferencjami a właściwościami czasem bywa nieoczywista. W oknie właściwości drukarki można ustalić, w jakich godzinach drukarka ma być dostępna dla użytkowników sieci (czyli np. wyłączyć wydruki w nocy lub w weekendy), a także precyzyjnie przypisać prawa do drukowania, zarządzania dokumentami czy nawet pełnej administracji kolejką. Takie podejście jest zgodne ze standardami zarządzania zasobami sieciowymi w środowiskach profesjonalnych, gdzie bezpieczeństwo i wydajność mają znaczenie. Z mojego doświadczenia wynika, że świadome ustawienie tych parametrów często pozwala uniknąć problemów z nieautoryzowanym drukowaniem czy też niepotrzebnym obciążeniem drukarki poza godzinami pracy firmy. Właściwości drukarki umożliwiają również dostęp do logów oraz narzędzi diagnostycznych. Ważne jest, żeby odróżniać te ustawienia od preferencji drukowania, bo te drugie dotyczą tylko wyglądu wydruków, a nie zarządzania dostępem czy harmonogramem. Co ciekawe, niektóre firmy mają nawet polityki narzucające określone godziny pracy drukarek, a dobre praktyki IT przewidują takie konfiguracje jako element podniesienia bezpieczeństwa i kontroli kosztów eksploatacji sprzętu.

Pytanie 2

Na podstawie oznaczenia pamięci DDR3 PC3-16000 można stwierdzić, że pamięć ta

A. pracuje z częstotliwością 16000 MHz
B. ma przepustowość 160 GB/s
C. pracuje z częstotliwością 160 MHz
D. ma przepustowość 16 GB/s
Oznaczenie DDR3 PC3-16000 jasno określa, że ta pamięć RAM ma przepustowość na poziomie 16 GB/s. Sposób kodowania tych wartości wynika ze standardów JEDEC, gdzie liczba po „PC3-” oznacza właśnie maksymalną teoretyczną przepustowość modułu, wyrażoną w MB/s (czyli 16000 MB/s, co daje 16 GB/s). W praktyce chodzi o to, ile danych pamięć jest w stanie przesłać w ciągu sekundy – im więcej, tym szybsze działanie komputera, zwłaszcza przy operacjach wymagających intensywnej komunikacji z RAM-em, jak np. edycja wideo, gry, czy praca na wielu aplikacjach jednocześnie. Jeśli ktoś składa komputer do bardziej wymagających zadań, patrzenie na parametry typu przepustowość jest kluczowe – co ciekawe, same taktowanie (częstotliwość) nie mówi wszystkiego o wydajności. Warto też pamiętać, że przepustowość zależy nie tylko od zegara, ale również od szerokości magistrali. Te 16 GB/s to wartość teoretyczna i w praktyce rzadko osiągana, ale daje dobre porównanie między modelami. Spotyka się też określenia typu PC3-12800 (12,8 GB/s) czy PC3-10600 (10,6 GB/s) – im wyższa liczba, tym wyższa potencjalna wydajność. Pamięć DDR3, mimo że dziś wypierana przez DDR4 i DDR5, nadal jest szeroko używana w starszych komputerach i serwerach. Moim zdaniem, umiejętność czytania takich oznaczeń naprawdę się przydaje, bo pozwala uniknąć nietrafionych zakupów lub niepotrzebnego przepłacania za parametry, które nie mają znaczenia w typowych zastosowaniach.

Pytanie 3

Jakie urządzenie powinno być użyte do segmentacji domeny rozgłoszeniowej?

A. Hub
B. Ruter
C. Switch
D. Mostek
Ruter jest urządzeniem, które odgrywa kluczową rolę w podziale domeny rozgłoszeniowej, co jest istotne w zapewnieniu efektywnego zarządzania ruchem sieciowym. Domena rozgłoszeniowa to segment sieci, w którym urządzenia mogą wysyłać ramki rozgłoszeniowe, a ruter działa na granicy tych segmentów, filtrując i przekierowując ruch. Dzięki temu ruter nie tylko zmniejsza ilość ruchu w domenie rozgłoszeniowej, ale również poprawia bezpieczeństwo i wydajność sieci. W praktyce, zastosowanie routerów w sieciach lokalnych pozwala na segregację różnych segmentów, co jest szczególnie istotne w dużych organizacjach, gdzie różne działy mogą mieć odmienne wymagania dotyczące bezpieczeństwa i wydajności. Standardy takie jak IEEE 802.1Q dotyczące wirtualnych sieci lokalnych (VLAN) pokazują, jak ruter może być użyty do efektywnego zarządzania ruchem w złożonych topologiach sieciowych, a także do zapewnienia izolacji między różnymi grupami użytkowników. Współczesne routery często wspierają także protokoły takie jak OSPF czy BGP, co umożliwia dynamiczne zarządzanie trasami w większych, rozproszonych sieciach.

Pytanie 4

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. dodaniem drugiego dysku twardego.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 5

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są

A. źle skonfigurowane uprawnienia do plików
B. luki w oprogramowaniu systemowym
C. niepoprawnie zainstalowane sterowniki urządzeń
D. niewłaściwe hasła użytkowników posiadających prawa administratora
Luki w oprogramowaniu systemowym stanowią istotne zagrożenie dla bezpieczeństwa systemu operacyjnego, ponieważ mogą być wykorzystane przez złośliwe oprogramowanie lub atakujących do uzyskania nieautoryzowanego dostępu do systemu. Automatyczne aktualizacje są kluczowym elementem strategii bezpieczeństwa, ponieważ pozwalają na szybkie usunięcie lub załatanie tych luk. Na przykład, systemy operacyjne, takie jak Windows czy Linux, regularnie wydają aktualizacje, które eliminują znane podatności. W ciągu ostatnich lat wiele ataków, takich jak WannaCry, skorzystało z luk w zabezpieczeniach, które mogły być załatane poprzez aktualizacje systemowe. W związku z tym, organizacje powinny wdrożyć polityki automatycznych aktualizacji, zgodne z najlepszymi praktykami, aby minimalizować ryzyko ataków. Warto także monitorować i analizować raporty o bezpieczeństwie, takie jak CVE (Common Vulnerabilities and Exposures), aby być na bieżąco z zagrożeniami i odpowiednio dostosować swoje systemy.

Pytanie 6

Przedstawiona specyfikacja techniczna odnosi się do

Ilustracja do pytania
A. modemu ADSL.
B. bramki VOIP.
C. konwertera mediów.
D. przełącznika.
Specyfikacja sprzętowa wskazuje na modem ADSL, co można zidentyfikować po kilku kluczowych elementach. Po pierwsze, obecność portu RJ11 sugeruje możliwość podłączenia linii telefonicznej, co jest charakterystyczne dla technologii ADSL. ADSL, czyli Asymmetric Digital Subscriber Line, umożliwia szerokopasmowy dostęp do internetu przez zwykłą linię telefoniczną. Standardy takie jak ITU G.992.1 i G.992.3, wymienione w specyfikacji, są również typowe dla ADSL. Zwróć uwagę na dane dotyczące przepustowości: downstream do 24 Mbps i upstream do 3.5 Mbps, co jest zgodne z możliwościami ADSL2+. Na rynku często można spotkać modemy ADSL, które łączą funkcje routera i punktu dostępowego Wi-Fi. Dodatkowo, wymienione protokoły takie jak PPPoA i PPPoE są powszechnie używane w połączeniach szerokopasmowych ADSL do autoryzacji i zarządzania sesjami użytkowników. Praktyczne zastosowanie modemu ADSL obejmuje domowe sieci internetowe, gdzie pozwala to na jednoczesne korzystanie z internetu i usług telefonicznych na tej samej linii. To urządzenie jest zgodne z regulacjami FCC i CE, co zapewnia zgodność z normami bezpieczeństwa i emisji w USA i Europie. Modem ADSL jest zatem kluczowym urządzeniem w wielu gospodarstwach domowych i małych firmach, zapewniając stabilny dostęp do internetu oraz często łącząc funkcje kilku urządzeń sieciowych.

Pytanie 7

Jakim sposobem zapisuje się dane na nośnikach BD-R?

A. z wykorzystaniem lasera czerwonego
B. przy użyciu światła UV
C. poprzez zastosowanie lasera niebieskiego
D. dzięki głowicy magnetycznej
Odpowiedź 'lasera niebieskiego' jest prawidłowa, ponieważ zapis na dyskach BD-R (Blu-ray Disc Recordable) wykorzystuje laser o długości fali około 405 nm, co plasuje go w zakresie niebieskiego światła. Ta technologia jest kluczowa dla osiągnięcia wysokiej gęstości zapisu, co pozwala na pomieszczenie znacznie większej ilości danych w porównaniu do tradycyjnych nośników optycznych takich jak DVD czy CD. W praktyce, dzięki zastosowaniu lasera niebieskiego, możliwe jest zredukowanie wielkości piksela, co przyczynia się do zwiększenia pojemności dysków Blu-ray. Standard BD-R pozwala na zapis do 25 GB na jedną warstwę i 50 GB na dwie warstwy, co czyni go idealnym rozwiązaniem dla przechowywania wysokiej jakości filmów w rozdzielczości HD. Dobre praktyki w branży filmowej czy muzycznej często wymagają używania dysków Blu-ray dla archiwizacji oraz dystrybucji multimediów, ze względu na ich niezawodność i jakość. W związku z tym, znajomość technologii zapisu na dyskach BD-R oraz jej przewag nad innymi nośnikami jest istotna dla profesjonalistów w obszarze mediów cyfrowych.

Pytanie 8

Według modelu TCP/IP, protokoły DNS, FTP oraz SMTP zaliczają się do warstwy

A. transportowej
B. dostępu do sieci
C. aplikacji
D. internetowej
Protokół DNS (Domain Name System), FTP (File Transfer Protocol) oraz SMTP (Simple Mail Transfer Protocol) są kluczowymi elementami warstwy aplikacji w modelu TCP/IP. Warstwa aplikacji odpowiada za interakcję użytkowników z aplikacjami i umożliwia przesyłanie danych między różnymi aplikacjami poprzez sieć. Protokół DNS służy do tłumaczenia nazw domen na adresy IP, co jest niezbędne do lokalizacji zasobów w sieci. FTP pozwala na transfer plików pomiędzy komputerami w sieci, a SMTP jest wykorzystywany do przesyłania wiadomości e-mail. Znajomość tych protokołów jest niezwykle istotna w kontekście zarządzania siecią oraz tworzenia aplikacji opartych na standardach internetowych. Przykładowo, w każdej aplikacji webowej, która wymaga przesyłania danych lub plików, wykorzystanie protokołów aplikacyjnych jest niezbędne dla zapewnienia prawidłowego i efektywnego działania. Zastosowanie tych protokołów zgodnie z dobrymi praktykami branżowymi przyczynia się do poprawy wydajności oraz bezpieczeństwa komunikacji w sieci.

Pytanie 9

Elementem eksploatacyjnym drukarki laserowej jest wszystko oprócz

A. wałka grzewczego
B. lampy czyszczącej
C. bębna
D. głowicy
Głowica drukująca nie jest elementem eksploatacyjnym drukarki laserowej, co wynika z różnicy w technologii druku. W drukarkach laserowych proces drukowania oparty jest na technologii elektrostatycznej oraz na wykorzystaniu tonera, a nie atramentu, jak w przypadku drukarek atramentowych, które wykorzystują głowicę do aplikacji płynnego tuszu na papier. Elementy eksploatacyjne drukarek laserowych, takie jak bęben, lampa czyszcząca i wałek grzewczy, pełnią kluczowe funkcje w procesie drukowania. Bęben jest odpowiedzialny za przenoszenie obrazu na papier, lampa czyszcząca usuwa resztki tonera z bębna, a wałek grzewczy utrwala obraz na papierze poprzez podgrzanie tonera. Zrozumienie tych różnic jest kluczowe dla prawidłowego użytkowania i konserwacji sprzętu biurowego, co przekłada się na jego dłuższą żywotność oraz efektywność operacyjną. W praktyce, stosowanie odpowiednich komponentów i ich regularna wymiana zgodnie z zaleceniami producenta zapewnia optymalną jakość wydruków oraz minimalizuje ryzyko awarii.

Pytanie 10

Jakie kable powinny być używane z narzędziem pokazanym na fotografii?

Ilustracja do pytania
A. Kable U/UTP.
B. Jednomodowe światłowodowe.
C. Kable koncentryczne.
D. Wielomodowe światłowodowe.
Narzędzie przedstawione na zdjęciu to zaciskarka służąca do zakończania kabli U/UTP, które są powszechnie wykorzystywane w instalacjach sieci komputerowych. Kable U/UTP, znane jako kable nieekranowane, są popularne ze względu na swoją elastyczność i łatwość instalacji. Zaciskarka umożliwia przymocowanie wtyków RJ-45 na końcach przewodów, co jest niezbędne do prawidłowego funkcjonowania sieci Ethernet. Proces ten wymaga odpowiedniego ułożenia przewodów we wtyku zgodnie ze standardem T568A lub T568B, co zapewnia niezawodne połączenie. Narzędzie to jest kluczowe dla techników sieciowych, umożliwiając szybkie i efektywne zakończenie przewodów oraz diagnostykę problemów z połączeniami. Zastosowanie zaciskarki zgodnie z najlepszymi praktykami branżowymi, takimi jak testowanie połączeń po zakończeniu, zwiększa trwałość i niezawodność sieci. Wiedza na temat obsługi tego narzędzia jest fundamentalna dla każdego specjalisty zajmującego się instalacją i utrzymaniem sieci komputerowych.

Pytanie 11

W komunikacie błędu systemowego informacja prezentowana w formacie szesnastkowym oznacza

A. odnośnik do dokumentacji
B. kod błędu
C. definicję problemu
D. nazwę kontrolera
W komunikatach o błędach systemowych, informacja wyświetlana w postaci heksadecymalnej faktycznie odnosi się do kodu błędu. Kody błędów są kluczowymi elementami w diagnostyce problemów w systemach komputerowych i aplikacjach. Umożliwiają one programistom i administratorom systemów szybkie identyfikowanie i lokalizowanie źródła problemu. Heksadecymalna reprezentacja kodu błędu jest powszechnie stosowana, ponieważ pozwala na bardziej zwięzłe przedstawienie dużych liczb, które często są używane w kontekście identyfikatorów błędów. Na przykład, system operacyjny Windows używa kodów błędów w formacie 0x0000007B, co oznacza specyficzny problem dotyczący krytycznych błędów systemowych. Praktyka stosowania heksadecymalnych kodów błędów jest zgodna z najlepszymi praktykami branżowymi, co ułatwia wymianę informacji i szybsze diagnozowanie problemów. Zrozumienie tych kodów jest niezbędne dla efektywnej analizy błędów w systemach IT.

Pytanie 12

Jakim protokołem jest protokół dostępu do sieci pakietowej o maksymalnej prędkości 2 Mbit/s?

A. Frame Relay
B. X . 25
C. ATM
D. VDSL
Jakbyś wybrał inne protokoły, na przykład ATM, VDSL albo Frame Relay, to mogłoby być trochę zamieszania, bo każdy z nich ma swoje specyfikacje i zastosowania. ATM, czyli Asynchronous Transfer Mode, jest protokołem, który potrafi obsługiwać różne dane jak głos czy wideo, ale jego minimalna prędkość to już 25 Mbit/s, co znacznie przewyższa 2 Mbit/s - więc nie nadaje się do sieci pakietowej o niskiej prędkości. VDSL, czyli Very High Bitrate Digital Subscriber Line, to kolejny przykład technologii, która też ma o wiele wyższe prędkości niż 2 Mbit/s, więc też źle by wypadł w tym kontekście. Frame Relay, chociaż dedykowany do przesyłania danych w rozległych sieciach, również operuje na prędkościach powyżej 2 Mbit/s, więc znów nie sprawdziłby się jako wybór. Wybierając coś, co się do tego nie nadaje, nie tylko byś miał słabą komunikację, ale też mogłyby się pojawić problemy z niezawodnością i zarządzaniem przepustowością. Duży błąd to mylenie różnych protokołów i ich zastosowań oraz ignorowanie wymagań o prędkości czy niezawodności, które są kluczowe w kontekście dostępu do sieci pakietowej.

Pytanie 13

Protokół trasowania wewnętrznego, który opiera się na analizie stanu łącza, to

A. OSPF
B. EGP
C. BGP
D. RIP
OSPF, czyli Open Shortest Path First, to taki fajny protokół trasowania, który opiera się na algorytmie stanu łącza. Działa to tak, że routery w sieci wymieniają między sobą informacje o tym, w jakim stanie są ich łącza. Dzięki temu mogą mieć pełny obraz topologii sieci. W większych rozwiązaniach OSPF ma sporo przewag nad innymi protokołami, jak na przykład RIP, bo jest bardziej skalowalny i efektywny. W korporacyjnych sieciach OSPF sprawdza się super, bo szybko reaguje na zmiany w topologii, co jest mega ważne, żeby wszystko działało jak należy. Jakby co, to standard OSPF można znaleźć w dokumencie RFC 2328, więc jest to naprawdę ważny protokół w sieciach. Przy projektowaniu większych i bardziej skomplikowanych sieci warto korzystać z OSPF, bo prostsze protokoły mogą nie dać sobie rady z takimi wyzwaniami.

Pytanie 14

Karta sieciowa przedstawiona na ilustracji ma zdolność przesyłania danych z maksymalną prędkością

Ilustracja do pytania
A. 11 Mb/s
B. 300 Mb/s
C. 54 Mb/s
D. 108 Mb/s
Karta sieciowa przedstawiona na obrazku działa w standardzie IEEE 802.11g który został opracowany jako rozwinięcie wcześniejszego standardu 802.11b. Standard 802.11g pozwala na przesyłanie danych z maksymalną prędkością 54 Mb/s co czyni go wydajniejszym rozwiązaniem w porównaniu do 802.11b który oferuje tylko 11 Mb/s. Dzięki zastosowaniu technologii OFDM (Orthogonal Frequency Division Multiplexing) 802.11g zapewnia lepszą przepustowość i stabilność połączenia w środowiskach o dużym zagęszczeniu urządzeń. Praktyczne zastosowania kart sieciowych w standardzie 802.11g obejmują sieci domowe oraz biurowe gdzie wymagana jest umiarkowana prędkość transmisji danych wystarczająca do przeglądania Internetu przesyłania plików czy oglądania multimediów w standardowej jakości. Warto również podkreślić że 802.11g jest wstecznie kompatybilny z 802.11b co umożliwia integrację z istniejącymi urządzeniami bez konieczności wymiany całej infrastruktury sieciowej. W latach gdy 802.11g był dominującym standardem stanowił istotny krok w kierunku rozwoju technologii bezprzewodowych dzięki czemu zyskał szeroką akceptację w branży IT.

Pytanie 15

Urządzenia wykorzystujące port USB 2.0 są zasilane napięciem, którego wartość znajduje się w przedziale

A. 4,75 V - 5,35 V
B. 3,55 V - 4,15 V
C. 4,15 V - 4,75 V
D. 5,35 V - 5,95 V
Urządzenia korzystające z portu USB 2.0 są zasilane napięciem w zakresie 4,75 V - 5,35 V. To napięcie zostało ustalone w standardzie USB 2.0, który zapewnia odpowiednią jakość zasilania dla urządzeń takich jak myszy, klawiatury, drukarki i inne peryferia komputerowe. Utrzymywanie tego zakresu napięcia jest kluczowe, aby zapewnić stabilne działanie podłączonych urządzeń oraz uniknąć problemów związanych z nadmiernym lub zbyt niskim napięciem, które mogłoby prowadzić do uszkodzenia sprzętu. Na przykład, wiele urządzeń mobilnych ładowanych przez USB 2.0 korzysta z tego standardu, co pozwala na bezpieczne zasilanie z portów komputerowych czy zasilaczy sieciowych. Dodatkowo, standard USB 2.0 przewiduje maksymalny prąd wynoszący 500 mA, co również ma istotne znaczenie w kontekście projektowania i doboru komponentów elektronicznych. W praktyce, zrozumienie tych wartości pomocne jest w rozwoju nowych urządzeń i systemów elektronicznych oraz w diagnostyce problemów z zasilaniem.

Pytanie 16

Standard WIFI 802.11 b/g używa pasma

A. 5 GHz
B. 2,4 GHz
C. 1200 MHz
D. 250 MHz
Standard Wi-Fi 802.11 b/g jest jednym z najpopularniejszych standardów komunikacji bezprzewodowej, który działa w paśmie 2,4 GHz. To pasmo jest szeroko stosowane w różnych zastosowaniach, w tym w sieciach domowych, biurowych oraz publicznych. W praktyce, urządzenia zgodne z tym standardem, takie jak routery, smartfony, czy komputery, wykorzystują to pasmo do przesyłania danych na stosunkowo krótkie odległości, co pozwala na zapewnienie stabilnej i niezawodnej łączności. Pasmo 2,4 GHz ma swoje zalety, takie jak większy zasięg w porównaniu do pasma 5 GHz, ale również pewne ograniczenia, takie jak większa podatność na zakłócenia z innych urządzeń, takich jak mikrofalówki czy telefony bezprzewodowe. Ze względu na jego powszechność, wiele urządzeń obsługujących Wi-Fi 802.11 b/g jest również zgodnych z nowocześniejszymi standardami, co zapewnia elastyczność i wszechstronność w zastosowaniach codziennych. Warto zaznaczyć, że standard Wi-Fi 802.11 g oferuje wyższe prędkości transferu danych niż jego poprzednik, 802.11 b, co czyni go bardziej efektywnym w przypadku intensywnego korzystania z internetu.

Pytanie 17

Komenda systemowa ipconfig pozwala na konfigurację

A. mapowania dysków sieciowych
B. rejestru systemu
C. atrybutów uprawnień dostępu
D. interfejsów sieciowych
Polecenie systemowe ipconfig jest kluczowym narzędziem w systemach operacyjnych Windows, które umożliwia użytkownikom oraz administratorom sieci zarządzanie interfejsami sieciowymi. Przy jego pomocy można uzyskać informacje o konfiguracji sieci, takie jak adresy IP, maski podsieci oraz bramy domyślne dla wszystkich interfejsów sieciowych w systemie. Na przykład, kiedy użytkownik chce sprawdzić, czy komputer ma prawidłowo przydzielony adres IP lub czy połączenie z siecią lokalną jest aktywne, może użyć polecenia ipconfig /all, aby zobaczyć szczegółowe informacje o każdym interfejsie, w tym o kartach Ethernet i połączeniach bezprzewodowych. Ponadto, narzędzie to pozwala na odświeżenie konfiguracji DHCP za pomocą polecenia ipconfig /release oraz ipconfig /renew, co jest szczególnie przydatne w sytuacjach, gdy zmiana adresu IP jest konieczna. W kontekście bezpieczeństwa sieci, regularne monitorowanie konfiguracji interfejsów sieciowych za pomocą ipconfig jest zgodne z najlepszymi praktykami w zarządzaniu infrastrukturą IT.

Pytanie 18

W systemie Blu-ray nośnik przeznaczony do jednokrotnego zapisu jest oznaczany jako

A. BD-ROM
B. BD-RE
C. BD
D. BD-R
Odpowiedź BD-R (Blu-ray Disc Recordable) jest poprawna, ponieważ oznacza nośnik jednokrotnego zapisu, który pozwala na nagrywanie danych tylko raz. Po zapisaniu danych na płycie BD-R nie ma możliwości ich usunięcia ani ponownego nagrania. Płyty te są powszechnie stosowane w zastosowaniach domowych i profesjonalnych, takich jak archiwizacja danych, tworzenie kopii zapasowych czy nagrywanie filmów w wysokiej rozdzielczości. Standard Blu-ray, wprowadzony przez Blu-ray Disc Association, oferuje znacznie większą pojemność niż tradycyjne nośniki DVD, co czyni go idealnym rozwiązaniem do przechowywania dużych ilości danych. Płyty BD-R mogą pomieścić do 25 GB danych na jednej warstwie, a w przypadku płyt dwuwarstwowych nawet do 50 GB. Dzięki swojej zdolności do przechowywania danych w wysokiej jakości, BD-R jest szczególnie ceniony w branży filmowej, gdzie jakość obrazu i dźwięku jest kluczowa.

Pytanie 19

Zgodnie z przedstawionymi zaleceniami dla drukarki atramentowej, kolorowe dokumenty powinny być drukowane przynajmniej

„Czyszczenie głowicy drukarki ….

…..

W tym przypadku najskuteczniejszym rozwiązaniem jest wyczyszczenie głowicy drukarki z zaschniętego tuszu. Z reguły wystarcza przetarcie głównego źródła problemu wilgotnym ręcznikiem. Jeżeli to nie pomoże należy zassać tusz do dysz, co pozwoli usunąć z nich powietrze.

…..

Kiedy również i to nie pomoże należy przejść do ręcznego czyszczenia głowicy.

Drukarka….. powinna być wyłączana na noc, ponieważ po każdym włączeniu przeprowadzane są mini cykle czyszczenia. Warto również pamiętać o wydrukowaniu przynajmniej raz w tygodniu kolorowego dokumentu, dzięki czemu zminimalizujemy prawdopodobieństwo zaschnięcia tuszu."

Fragment instrukcji czyszczenia drukarki

A. raz dziennie.
B. raz w miesiącu.
C. raz na godzinę.
D. raz w tygodniu.
Prawidłowa odpowiedź to „raz w tygodniu”, dokładnie tak, jak jest zapisane w przytoczonym fragmencie instrukcji: „Warto również pamiętać o wydrukowaniu przynajmniej raz w tygodniu kolorowego dokumentu, dzięki czemu zminimalizujemy prawdopodobieństwo zaschnięcia tuszu”. Producent drukarki zwraca tu uwagę na typowy problem eksploatacyjny drukarek atramentowych – zaschnięcie tuszu w dyszach głowicy. Atrament na bazie wody ma tendencję do wysychania, szczególnie gdy drukarka stoi nieużywana przez dłuższy czas, a kolory nie są w ogóle wykorzystywane. Regularny, cotygodniowy wydruk w kolorze powoduje przepływ tuszu przez wszystkie kanały głowicy (CMYK), co działa jak delikatne, automatyczne „przepłukanie” układu. Z mojego doświadczenia to jest taka złota średnia: wystarczająco często, żeby tusz nie zasychał, ale jednocześnie nie marnuje się niepotrzebnie materiałów eksploatacyjnych. W praktyce w serwisach drukarek przyjmuje się podobną zasadę – jeśli urządzenie atramentowe stoi w biurze, gdzie rzadko drukuje się kolor, zaleca się choć raz na tydzień puścić stronę testową albo prosty wydruk z kolorową grafiką. Jest to zgodne z dobrymi praktykami konserwacji sprzętu: profilaktyka zamiast późniejszego, droższego czyszczenia ręcznego albo wymiany głowicy. Warto też pamiętać, że producenci często montują automatyczne cykle czyszczenia po włączeniu drukarki, ale one nie zastąpią całkowicie realnego przepływu tuszu podczas normalnego drukowania. Dlatego regularny wydruk kolorowy raz na tydzień to po prostu praktyczny sposób na utrzymanie głowicy w dobrej kondycji i uniknięcie typowych usterek, jak pasy na wydruku czy brak któregoś koloru. To ma znaczenie zarówno w domu, jak i w małym biurze, gdzie każda przerwa w pracy drukarki potrafi być uciążliwa.

Pytanie 20

Na ilustracji ukazano port w komputerze, który służy do podłączenia

Ilustracja do pytania
A. drukarki laserowej
B. plotera tnącego
C. monitora LCD
D. skanera lustrzanego
Na rysunku przedstawiony jest złącze DVI (Digital Visual Interface) które jest typowo używane do podłączania monitorów LCD do komputerów. Złącze DVI jest standardem w branży elektronicznej i zapewnia cyfrową transmisję sygnału video o wysokiej jakości co jest istotne w kontekście wyświetlania obrazu na monitorach LCD. Złącze to obsługuje różne tryby przesyłu danych w tym DVI-D (tylko sygnał cyfrowy) DVI-A (tylko sygnał analogowy) oraz DVI-I (zarówno cyfrowy jak i analogowy) co czyni je uniwersalnym rozwiązaniem w wielu konfiguracjach sprzętowych. DVI zastąpiło starsze złącza VGA oferując lepszą jakość obrazu i wyższe rozdzielczości co jest kluczowe w środowisku profesjonalnym gdzie jakość wyświetlanego obrazu ma znaczenie. Przykładowo w graficznych stacjach roboczych dokładność kolorów i szczegółowość obrazu na monitorze LCD są krytyczne co czyni złącze DVI idealnym wyborem. Zrozumienie i umiejętność rozpoznawania złączy takich jak DVI jest kluczowe dla profesjonalistów zajmujących się konfiguracją sprzętu komputerowego i zarządzaniem infrastrukturą IT.

Pytanie 21

Programem służącym do archiwizacji danych w systemie Linux jest

A. lzma
B. compress
C. gzip
D. tar
Odpowiedź tar jest jak najbardziej trafiona. No bo właśnie tar to klasyczny program w systemach Linux i generalnie Unixowych, który służy do archiwizacji, czyli łączenia wielu plików i katalogów w jeden plik archiwum, zwykle z rozszerzeniem .tar. Co ważne, samo tar nie kompresuje danych – on tylko je „spakowuje” w jedną całość, żeby łatwiej było je przenosić albo kopiować. Często spotyka się kombinacje, gdzie najpierw tworzysz archiwum tar, a potem je kompresujesz narzędziem takim jak gzip czy bzip2, stąd popularne rozszerzenia .tar.gz albo .tar.bz2. W praktyce, gdy masz do zarchiwizowania katalog z projektami albo chcesz zrobić backup konfiguracji, polecenie tar -cvf backup.tar /etc świetnie się sprawdzi. Warto pamiętać, że tar umożliwia archiwizację z zachowaniem struktury katalogów, uprawnień i symlinków – co przy migracji systemów czy backupach jest kluczowe. Moim zdaniem znajomość tar to absolutna podstawa pracy z Linuksem, bo praktycznie każdy administrator czy programista szybciej czy później z niego skorzysta. Nawet w środowiskach produkcyjnych spotkasz automatyczne skrypty wykorzystujące tar do backupów całych systemów. Przy okazji polecam zerknąć do man tar – tam jest naprawdę sporo opcji, które potrafią się przydać, na przykład do przyrostowych backupów.

Pytanie 22

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. PN-EN 12464-1:2004
B. TIA/EIA-568-B
C. ISO/IEC 8859-2
D. PN-EN ISO 9001:2009
Norma TIA/EIA-568-B jest kluczowym standardem dotyczącym okablowania strukturalnego w sieciach komputerowych. Została opracowana przez Telecommunication Industry Association oraz Electronic Industries Alliance i definiuje wymagania dotyczące instalacji, testowania oraz wydajności systemów okablowania. Standard ten określa m.in. klasy okablowania, zalecane rodzaje kabli (np. kable miedziane i światłowodowe) oraz specyfikacje dotyczące złączy i gniazd. Przykładem zastosowania tej normy może być budowa nowego biura, w którym planuje się instalację sieci komputerowej. Zastosowanie TIA/EIA-568-B zapewnia, że sieć będzie spełniała określone standardy jakości i wydajności, co przekłada się na niezawodność przesyłania danych oraz zminimalizowanie problemów związanych z zakłóceniami elektromagnetycznymi. Norma ta jest również często przywoływana w kontekście certyfikacji instalacji okablowania, co potwierdza jej znaczenie w branży IT oraz telekomunikacyjnej.

Pytanie 23

Jakim modułem pamięci RAM, który jest zgodny z płytą główną GIGABYTE GA-X99-ULTRA GAMING/ X99/8xDDR4 2133, ECC, maksymalnie 128GB/ 4x PCI-E 16x/ RAID/ USB 3.1/ S-2011-V3/ATX, jest pamięć?

A. HPE 16GB (1x16GB) Dual Rank x4 PC3-14900R (DDR3-1866) Registered CAS-13 Memory Kit
B. HPE 32GB (1x32GB) Quad Rank x4 PC3-14900L (DDR3-1866 Load Reduced CAS-13 Memory Kit)
C. HPE 32GB (1x16GB) Dual Rank x4 PC3L-10600R (DDR3-1333) Registered CAS-9, Non-ECC
D. HPE 32GB (1x32GB) Quad Rank x4 DDR4-2133 CAS-15-15-15 Load Reduced Memory Kit, ECC
HPE 32GB (1x32GB) Quad Rank x4 DDR4-2133 CAS-15-15-15 Load Reduced Memory Kit, ECC to poprawna odpowiedź, ponieważ spełnia wszystkie wymagania techniczne płyty głównej GIGABYTE GA-X99-ULTRA GAMING. Płyta ta obsługuje pamięci DDR4, a wspomniana pamięć ma pełną zgodność z jej specyfikacją, oferując standardową prędkość 2133 MHz. Pamięć ECC (Error-Correcting Code) jest istotna w zastosowaniach krytycznych, takich jak serwery lub stacje robocze, ponieważ umożliwia wykrywanie i korekcję błędów w pamięci, co zwiększa stabilność systemu. Dodatkowo, zastosowanie pamięci w konfiguracji Quad Rank pozwala na lepszą wydajność w porównaniu do pamięci Dual Rank, zwłaszcza w aplikacjach wymagających dużej przepustowości. W praktyce, tak skonfigurowany system będzie bardziej odporny na błędy i lepiej radzi sobie z zasobami pamięciowymi, co jest kluczowe w środowiskach intensywnie wykorzystujących pamięć.

Pytanie 24

Rezultatem działania przedstawionego na ilustracji okna jest

Ilustracja do pytania
A. zmiana nazwy konta Gość na Superużytkownik
B. wyłączenie konta Gość
C. zmiana nazwy konta Administrator na Superużytkownik
D. dodanie użytkownika Superużytkownik
Na zrzucie ekranu widzisz Edytor zarządzania zasadami grupy w domenie Windows. Po lewej stronie jest drzewo: Konfiguracja komputera → Ustawienia systemu Windows → Ustawienia zabezpieczeń → Zasady lokalne → Opcje zabezpieczeń. Po prawej stronie otwarte jest konkretne ustawienie o nazwie „Konta: Zmienianie nazwy konta administratora”. To jest gotowa polityka bezpieczeństwa systemu Windows, nie dotyczy ona konta Gość ani tworzenia nowego użytkownika, tylko właśnie wbudowanego konta Administrator. W polu tekstowym wpisano nazwę „Superużytkownik” i zaznaczono „Definiuj następujące ustawienie zasad”, więc system wymusi zmianę nazwy wbudowanego konta Administrator na Superużytkownik na maszynach objętych tą GPO. W praktyce to jest jedna z podstawowych dobrych praktyk hardeningu systemu Windows: ukryć domyślne konto Administrator poprzez zmianę jego nazwy oraz ewentualnie dodatkowo włączyć zasady złożoności hasła, ograniczenia logowania, audyt logowań itp. Moim zdaniem w środowiskach domenowych warto łączyć to z użyciem osobnych kont administracyjnych dla każdego admina, a konto wbudowane mieć z mocnym hasłem i wykorzystywać tylko awaryjnie. Ważne jest też, że ta polityka nie tworzy nowego konta o nazwie Superużytkownik, tylko zmienia nazwę już istniejącego wbudowanego konta Administrator, zachowując jego SID i uprawnienia. Dzięki temu skrypty, uprawnienia i członkostwo w grupach dalej działają poprawnie, bo identyfikacja opiera się na SID, a nie na nazwie wyświetlanej użytkownikowi.

Pytanie 25

System S.M.A.R.T. jest używany do nadzorowania funkcjonowania i identyfikowania problemów

A. napędów płyt CD/DVD
B. płyty głównej
C. kart rozszerzeń
D. dysków twardych
Odpowiedź wskazująca na dyski twarde jako obiekt monitorowania za pomocą systemu S.M.A.R.T. jest prawidłowa, ponieważ S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) jest technologią zaprojektowaną do samodzielnego monitorowania stanu dysków twardych oraz napędów SSD. System ten analizuje różne parametry pracy dysków, takie jak temperatura, liczba cykli start-stop, czy błędy odczytu i zapisu, a także przewiduje potencjalne awarie. Dzięki S.M.A.R.T. użytkownicy i administratorzy mogą podejmować działania prewencyjne, takie jak tworzenie kopii zapasowych danych przed awarią, co jest zgodne z najlepszymi praktykami zarządzania danymi w informatyce. Przykładem zastosowania tej technologii jest regularne monitorowanie parametrów dysku w środowiskach serwerowych, gdzie jakiekolwiek przestoje mogą prowadzić do znacznych strat finansowych. Warto również zaznaczyć, że S.M.A.R.T. jest standardem uznawanym w branży, co czyni go kluczowym narzędziem w zakresie administracji systemami komputerowymi.

Pytanie 26

Czynność pokazana na rysunkach ilustruje mocowanie

Ilustracja do pytania
A. głowicy w drukarce rozetkowej.
B. taśmy barwiącej w drukarce igłowej.
C. bębna zintegrowanego z tonerem w drukarce laserowej.
D. kartridża w drukarce atramentowej.
Czynność, którą pokazują te rysunki, to montaż bębna zintegrowanego z tonerem w drukarce laserowej. Takie rozwiązanie jest bardzo popularne w drukarkach laserowych, zwłaszcza biurowych. Wkład bębna z tonerem stanowi kluczowy element eksploatacyjny, odpowiadający zarówno za transfer proszku (tonera) na papier, jak i załadowanie obrazu na bęben światłoczuły. Moim zdaniem warto wiedzieć, że poprawne osadzenie tego modułu ma ogromny wpływ na jakość wydruków i długowieczność całego urządzenia. W praktyce taka wymiana bębna, pokazana na ilustracji, jest czynnością rutynową – robi się to, gdy drukarka zaczyna zostawiać smugi, komunikat ostrzega o końcu żywotności bębna lub pojawiają się problemy z pobieraniem tonera. Szczególnie w nowszych modelach bęben i toner mogą być zintegrowane jako jeden zestaw, co ułatwia obsługę i minimalizuje ryzyko zabrudzenia czy uszkodzenia bębna. Branżowym standardem jest stosowanie oryginalnych podzespołów lub dobrej jakości zamienników, bo niewłaściwe elementy potrafią spowodować spadek jakości wydruków albo nawet awarię mechanizmu drukarki. Z mojego doświadczenia, warto regularnie czyścić wnętrze drukarki przy każdej wymianie bębna – to pomaga uniknąć problemów z osadzaniem się resztek tonera czy kurzu. Dobrze wiedzieć, jak delikatnie obchodzić się z bębnem, bo jest on bardzo wrażliwy na światło i dotyk. Warto czytać zalecenia producenta, bo nie każda drukarka ma identyczny sposób montażu. Takie rzeczy naprawdę przydają się w serwisowaniu sprzętu biurowego czy pracy w IT.

Pytanie 27

Jaki rodzaj kabla powinien być użyty do podłączenia komputera w miejscu, gdzie występują zakłócenia elektromagnetyczne?

A. UTP Cat 5
B. FTP Cat 5e
C. UTP Cat 6
D. UTP Cat 5e
Odpowiedź FTP Cat 5e jest prawidłowa, ponieważ ten typ kabla jest wyposażony w ekranowanie, które skutecznie redukuje zakłócenia elektromagnetyczne. Ekranowanie w kablu FTP (Foiled Twisted Pair) polega na zastosowaniu foliowego ekranu, który otacza pary skręconych przewodów, co zabezpiecza sygnały przed wpływem zewnętrznych źródeł zakłóceń, takich jak urządzenia elektroniczne czy inne kable. W środowiskach, gdzie mogą występować takie zakłócenia, jak w biurach, fabrykach czy pomieszczeniach ze sprzętem generującym silne pole elektromagnetyczne, użycie kabla FTP znacząco poprawia stabilność połączeń i jakość przesyłanych danych. Standardy takie jak ISO/IEC 11801 oraz ANSI/TIA-568-C rekomendują stosowanie ekranowanych kabli w warunkach, gdzie zakłócenia są powszechne. W praktyce, zastosowanie FTP Cat 5e zapewnia nie tylko większą odporność na zakłócenia, ale także lepszą wydajność transmisji na dłuższych dystansach, co jest kluczowe w nowoczesnych infrastrukturach sieciowych.

Pytanie 28

Do jakiego portu należy podłączyć kabel sieciowy zewnętrzny, aby uzyskać pośredni dostęp do sieci Internet?

Ilustracja do pytania
A. PWR
B. LAN
C. WAN
D. USB
Port WAN (Wide Area Network) jest specjalnie zaprojektowany do podłączenia urządzenia sieciowego, takiego jak router, do internetu. To połączenie z siecią zewnętrzną, dostarczone przez dostawcę usług internetowych (ISP). Port WAN działa jako brama między siecią lokalną (LAN) a internetem. Umożliwia to przesyłanie danych między komputerami w sieci domowej a serwerami zewnętrznymi. Konsekwentne używanie portu WAN zgodnie z jego przeznaczeniem zwiększa bezpieczeństwo i stabilność połączenia sieciowego. Praktycznym przykładem jest podłączenie modemu kablowego lub światłowodowego do tego portu, co pozwala na udostępnianie internetu wszystkim urządzeniom w sieci. Zgodnie z dobrymi praktykami branżowymi, port WAN powinien być używany w konfiguracji zewnętrznej, aby zapewnić spójność i niezawodność połączenia z internetem. Dzięki temu można lepiej zarządzać ruchem sieciowym i zabezpieczać sieć przed nieautoryzowanym dostępem. Port WAN jest istotnym elementem architektury sieciowej, umożliwiającym efektywną transmisję danych między różnymi segmentami sieci.

Pytanie 29

Osoba pragnąca wydrukować dokumenty w oryginale oraz w trzech egzemplarzach na papierze samokopiującym powinna zainwestować w drukarkę

A. igłową
B. laserową
C. termotransferową
D. atramentową
Drukarka igłowa jest idealnym rozwiązaniem do drukowania dokumentów na papierze samokopiującym, ponieważ wykorzystuje mechanizm uderzeń igieł w taśmę barwiącą, co pozwala na jednoczesne tworzenie kopii. Dzięki tej technologii użytkownik może uzyskać oryginał oraz trzy kopie w jednym cyklu drukowania, co znacznie przyspiesza proces. Drukarki igłowe są szczególnie popularne w biurach oraz w miejscach, gdzie wymagana jest wysoka jakość kopii oraz ich jednoczesne drukowanie, takich jak faktury, umowy czy inne dokumenty urzędowe. Warto również zwrócić uwagę na ich trwałość oraz niskie koszty eksploatacji, co czyni je praktycznym wyborem dla firm. Dodatkowo, standard ISO 9001 zaleca stosowanie odpowiednich technologii drukarskich w zależności od potrzeb, co w przypadku dokumentów samokopiujących jednoznacznie wskazuje na drukarki igłowe jako najbardziej efektywne rozwiązanie.

Pytanie 30

Rodzaj systemu plików, który w systemie Windows pozwala na kompresję danych oraz przydzielanie uprawnień do plików i folderów, to

A. FAT
B. EXT
C. FAT32
D. NTFS
NTFS (New Technology File System) to zaawansowany system plików wprowadzony w systemie Windows NT, który oferuje nie tylko możliwość organizacji danych, ale również szereg funkcji, takich jak kompresja danych oraz zarządzanie uprawnieniami. Kompresja danych w NTFS pozwala na oszczędność miejsca na dysku, co jest istotne w przypadku ograniczonej przestrzeni pamięci. Użytkownicy mogą decydować, które pliki i foldery mają być kompresowane, a system automatycznie zarządza procesem, co sprawia, że jest to rozwiązanie wygodne i efektywne. Dodatkowo, NTFS wprowadza zaawansowane mechanizmy kontroli dostępu, które umożliwiają definiowanie szczegółowych uprawnień dla poszczególnych użytkowników i grup. Dzięki temu administratorzy mogą precyzyjnie kontrolować, kto ma dostęp do danych i w jakim zakresie, co jest kluczowe dla bezpieczeństwa informacji. W praktyce użycie NTFS jest standardem w środowiskach profesjonalnych, gdzie bezpieczeństwo i efektywność zarządzania danymi mają kluczowe znaczenie.

Pytanie 31

Dwie stacje robocze w tej samej sieci nie mają możliwości komunikacji. Która z poniższych okoliczności może być przyczyną tego problemu?

A. Identyczne adresy IP stacji roboczych
B. Identyczne nazwy użytkowników
C. Inne systemy operacyjne stacji roboczych
D. Różne bramy domyślne dla stacji roboczych
Odpowiedź dotycząca takich samych adresów IP stacji roboczych jest poprawna, ponieważ w sieciach komputerowych każdy węzeł musi mieć unikalny adres IP, aby umożliwić poprawną komunikację. Gdy dwa urządzenia mają ten sam adres IP, wówczas występuje konflikt adresów, co prowadzi do problemów z routingiem i przesyłaniem danych. Przykładem może być sytuacja, w której dwa komputery w tej samej podsieci – na przykład 192.168.1.10 – próbują jednocześnie wysłać dane do routera. Router nie będzie w stanie zidentyfikować, które urządzenie jest źródłem danych, co skutkuje niemożnością nawiązania komunikacji. Zgodnie z zasadami TCP/IP, każdy interfejs sieciowy musi mieć unikalny adres, co jest kluczowe dla funkcjonowania sieci lokalnych i internetu. W praktyce, aby uniknąć takich konfliktów, powinno się stosować protokoły DHCP, które automatycznie przydzielają unikalne adresy IP urządzeniom w sieci, minimalizując tym samym ryzyko błędów związanych z powielającymi się adresami.

Pytanie 32

Jak określa się technologię stworzoną przez firmę NVIDIA, która pozwala na łączenie kart graficznych?

A. ATI
B. RAMDAC
C. CROSSFIRE
D. SLI
SLI, czyli Scalable Link Interface, to technologia opracowana przez firmę NVIDIA, która umożliwia łączenie dwóch lub więcej kart graficznych w celu zwiększenia wydajności graficznej systemu. Dzięki SLI, użytkownicy mogą uzyskać lepsze rezultaty w grach komputerowych, renderingach 3D oraz aplikacjach wymagających intensywnego przetwarzania grafiki. W praktyce, SLI dzieli obciążenie graficzne między karty, co pozwala na osiągnięcie wyższych liczby klatek na sekundę (FPS) oraz płynniejszej grafiki. Warto jednak pamiętać, że aby technologia SLI działała efektywnie, muszą być spełnione określone warunki, takie jak posiadanie odpowiedniej płyty głównej, zasilacza o odpowiedniej mocy oraz kompatybilnych kart graficznych. Dodatkowo, nie wszystkie gry wspierają SLI, dlatego przed zakupem warto sprawdzić, czy konkretne tytuły będą w stanie wykorzystać tę technologię. W branży gier oraz profesjonalnego renderingu, SLI stało się standardem wśród zaawansowanych użytkowników, którzy szukają maksymalnej wydajności swoich systemów.

Pytanie 33

Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. round-robin.
B. uproszczony GFS.
C. dziadek-ojciec-syn.
D. wieża Hanoi.
Strategia kopii zapasowych przedstawiona na diagramie to tzw. wieża Hanoi (ang. Tower of Hanoi backup). Moim zdaniem jest to jeden z ciekawszych patentów na regularne robienie backupów i jednocześnie optymalizowanie zużycia nośników. Polega na tym, że dane są zapisywane na kilku nośnikach według schematu, który nawiązuje do matematycznej łamigłówki – wieży Hanoi. Z praktycznego punktu widzenia oznacza to, że kopie na poszczególnych nośnikach są tworzone z różną częstotliwością i rotują według ściśle określonego wzoru. Przykładowo, nośnik A jest używany co drugi dzień, B co czwarty, C co ósmy itd. Dzięki temu w każdym momencie mamy szeroką perspektywę punktów przywracania – od najnowszych po te nawet sprzed kilku tygodni. To rozwiązanie pozwala nie tylko zaoszczędzić na liczbie nośników, ale też znacząco zwiększa bezpieczeństwo w przypadku np. wykrycia późnej infekcji ransomware. Branżowe standardy (np. rekomendacje CERT, NIST) podkreślają, że rotacja backupów i ich retencja w czasie to klucz do skutecznego odzyskiwania danych. Wieża Hanoi jest wykorzystywana wszędzie tam, gdzie balansuje się pomiędzy kosztami, a odpornością na utratę danych – np. w małych i średnich firmach, czy nawet w domowych serwerowniach. Dla mnie to taka „sprytna automatyka”, która robi robotę, a nie wymaga codziennej uwagi. Warto znać ten schemat, bo daje przewagę nad prostymi cyklami jak round-robin.

Pytanie 34

Jak nazywa się licencja oprogramowania pozwalająca na bezpłatne dystrybucję aplikacji?

A. shareware
B. OEM
C. freware
D. MOLP
Odpowiedź 'freware' jest poprawna, ponieważ odnosi się do kategorii oprogramowania, które jest udostępniane użytkownikom za darmo, co pozwala na jego swobodne rozpowszechnianie. W praktyce, użytkownicy mogą pobierać, instalować i używać tego oprogramowania bez konieczności ponoszenia żadnych kosztów. Przykłady oprogramowania freeware obejmują popularne narzędzia, takie jak GIMP, które jest darmową alternatywą dla Photoshopa, czy VLC Media Player, który pozwala na odtwarzanie różnorodnych formatów multimedialnych. Ważne jest, aby pamiętać, że freeware różni się od oprogramowania open source, które nie tylko jest darmowe, ale także umożliwia użytkownikom dostęp do kodu źródłowego i jego modyfikację. Standardy branżowe podkreślają znaczenie transparentności oraz dostępności oprogramowania, co jest zgodne z ideą freeware, która promuje innowacyjność i współpracę w społeczności technologicznej.

Pytanie 35

Algorytm wykorzystywany do weryfikacji, czy ramka Ethernet jest wolna od błędów, to

A. MAC (Media Access Control)
B. CRC (Cyclic Redundancy Check)
C. CSMA (Carrier Sense Multiple Access)
D. LLC (Logical Link Control)
Algorytm CRC (Cyclic Redundancy Check) jest kluczowym mechanizmem stosowanym w sieciach komputerowych, w tym w Ethernet, do wykrywania błędów w przesyłanych danych. CRC opiera się na matematycznym algorytmie, który generuje skrót (hash) na podstawie zawartości ramki. Ten skrót jest następnie dołączany do ramki i przesyłany razem z nią. Odbiorca, po otrzymaniu ramki, wykonuje ten sam algorytm na danych, a następnie porównuje obliczony skrót z tym dołączonym. Jeśli skróty się różnią, oznacza to, że w trakcie transmisji wystąpił błąd. Metoda ta jest szeroko stosowana w różnych standardach, takich jak IEEE 802.3 dla Ethernetu, co czyni ją nie tylko skuteczną, ale również zgodną z najlepszymi praktykami branżowymi. Przykład praktycznego zastosowania CRC można znaleźć w protokołach komunikacyjnych, gdzie niezawodność przesyłu danych jest kluczowa, takich jak w transmisji multimediów lub w systemach finansowych, gdzie precyzja danych jest niezbędna.

Pytanie 36

Ile maksymalnie podstawowych partycji możemy stworzyć na dysku twardym używając MBR?

A. 24
B. 26
C. 8
D. 4
W przypadku partycji podstawowych na dysku twardym wykorzystującym schemat partycjonowania MBR (Master Boot Record), maksymalna liczba, jaką możemy utworzyć, wynosi cztery. MBR jest standardowym schematem partycjonowania, który jest używany od dziesięcioleci i jest powszechnie stosowany w starszych systemach operacyjnych. W MBR każda partycja podstawowa zajmuje określoną przestrzeń na dysku i jest bezpośrednio adresowalna przez system operacyjny. W praktyce, aby utworzyć więcej niż cztery partycje, można zastosować dodatkową partycję rozszerzoną, która może zawierać wiele partycji logicznych. To podejście pozwala na elastyczność w zarządzaniu danymi, zwłaszcza w systemach, w których różne aplikacje wymagają odrębnych przestrzeni do przechowywania. Jest to zgodne z dobrymi praktykami, które zalecają wykorzystanie partycji logicznych do organizacji danych w sposób przejrzysty i uporządkowany. Ponadto, warto zaznaczyć, że MBR obsługuje dyski o pojemności do 2 TB i nie jest w stanie wykorzystać dużych pojemności nowszych dysków, co jest ograniczeniem, które z kolei prowadzi do rozważenia zastosowania GPT (GUID Partition Table) w nowoczesnych systemach.

Pytanie 37

Na schemacie ilustrującym konstrukcję drukarki, w której toner jest nierównomiernie dostarczany do bębna, należy wskazać wałek magnetyczny oznaczony numerem

Ilustracja do pytania
A. 1
B. 3
C. 2
D. 4
Wałek magnetyczny jest kluczowym elementem w procesie drukowania laserowego odpowiedzialnym za podawanie tonera na bęben. W typowych drukarkach laserowych wałek magnetyczny działa poprzez przyciąganie cząsteczek tonera z kasety i równomierne ich rozprowadzanie na bębnie światłoczułym. Jeśli wałek magnetyczny nie działa prawidłowo może to skutkować nierównomiernym rozprowadzaniem tonera co prowadzi do problemów z jakością druku takich jak pasy lub plamy na wydruku. Wymiana wadliwego wałka magnetycznego jest zgodna z dobrymi praktykami serwisowymi które zalecają regularną konserwację i wymianę komponentów eksploatacyjnych w drukarkach aby zapewnić ich optymalne działanie. Nieprawidłowe działanie wałka magnetycznego może być spowodowane zużyciem zanieczyszczeniami lub uszkodzeniami mechanicznymi dlatego zaleca się regularne przeglądy i czyszczenie tego elementu w celu przedłużenia jego żywotności. Praktyczne doświadczenie pokazuje że kontrola i konserwacja wałków magnetycznych może znacznie zwiększyć efektywność pracy urządzenia oraz zminimalizować koszty związane z naprawami i przestojami.

Pytanie 38

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. spalanie odpadów w maksymalnie wysokiej temperaturze.
B. przechowywanie odpadów nie dłużej niż przez rok.
C. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
D. poddanie odpadów w pierwszej kolejności procesowi odzysku.
Ustawa z dnia 14 grudnia 2012 r. o odpadach kładzie szczególny nacisk na hierarchię postępowania z odpadami, w której odzysk jest traktowany jako priorytet. Oznacza to, że przed składowaniem czy spalaniem odpadów, powinny być one poddane procesom, które umożliwiają ich ponowne wykorzystanie lub przetworzenie. Przykłady odzysku obejmują recykling materiałów, takich jak papier, szkło czy tworzywa sztuczne, co przyczynia się do zmniejszenia ilości odpadów trafiających na wysypiska oraz obniżenia zapotrzebowania na surowce naturalne. Zgodnie z dobrymi praktykami branżowymi, efektywne zarządzanie odpadami powinno opierać się na strategiach promujących zmniejszenie, ponowne użycie oraz recykling, co jest zgodne z celami zrównoważonego rozwoju. Odzysk odpadów nie tylko wspiera ochronę środowiska, ale także może generować oszczędności ekonomiczne poprzez zmniejszenie kosztów związanych z utylizacją i zakupem nowych surowców.

Pytanie 39

Jakiego materiału używa się w drukarkach tekstylnych?

A. taśma woskowa
B. atrament sublimacyjny
C. fuser
D. filament
Atrament sublimacyjny jest materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych, który umożliwia uzyskanie wysokiej jakości wydruków na różnych tkaninach. Proces sublimacji polega na przekształceniu atramentu z postaci stałej w postać gazową, omijając stan ciekły, co pozwala na głębokie wnikanie barwnika w strukturę włókien. Dzięki temu uzyskuje się trwałe i odporne na blaknięcie kolory. Atrament sublimacyjny jest szczególnie popularny w branży odzieżowej i promocyjnej, gdzie wymagane są intensywne kolory i możliwość przenoszenia złożonych wzorów. Standardy jakości w druku tekstylnym, takie jak ISO 12647, podkreślają znaczenie jakości atramentów używanych w procesach produkcyjnych, co sprawia, że wybór właściwego atramentu sublimacyjnego jest kluczowy dla uzyskania optymalnych rezultatów. Przykłady zastosowania obejmują drukowanie na odzieży sportowej, materiałach reklamowych oraz dodatkach, takich jak torby czy poduszki, co świadczy o wszechstronności tego medium w druku tekstylnym.

Pytanie 40

Zgodnie z podanym cennikiem, przeciętny koszt zakupu wyposażenia stanowiska komputerowego wynosi:

Nazwa sprzętuCena minimalnaCena maksymalna
Jednostka centralna1300,00 zł4550,00 zł
Monitor650,00 zł2000,00 zł
Klawiatura28,00 zł100,00 zł
Myszka22,00 zł50,00 zł
A. 5000,50 zł
B. 2000,00 zł
C. 4350,00 zł
D. 6700,00 zł
Prawidłowa odpowiedź wynika z analizy średniego kosztu wyposażenia stanowiska komputerowego na podstawie podanych cen minimalnych i maksymalnych dla poszczególnych elementów. Dla jednostki centralnej cena minimalna wynosi 1300 zł, a maksymalna 4550 zł. Dla monitora wartości te to 650 zł i 2000 zł, dla klawiatury 28 zł i 100 zł, a dla myszki 22 zł i 50 zł. Obliczając średnią dla każdego elementu, otrzymujemy: jednostka centralna (1300+4550)/2 = 2925 zł, monitor (650+2000)/2 = 1325 zł, klawiatura (28+100)/2 = 64 zł i myszka (22+50)/2 = 36 zł. Sumując te wartości, średni koszt całego wyposażenia wynosi 2925+1325+64+36 = 4350 zł. Znajomość takich obliczeń jest kluczowa w planowaniu budżetów w branży IT i zakupach sprzętu komputerowego, umożliwiając efektywne zarządzanie kosztami przy jednoczesnym zachowaniu standardów jakości.