Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 7 kwietnia 2026 12:01
  • Data zakończenia: 7 kwietnia 2026 12:17

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. dodaniem drugiego dysku twardego.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 2

W systemie Linux komenda chown pozwala na

A. przeniesienie pliku
B. naprawę systemu plików
C. zmianę parametrów pliku
D. zmianę właściciela pliku
Polecenie chown (change owner) w systemie Linux służy do zmiany właściciela pliku lub katalogu. Właściciel pliku ma prawo do zarządzania nim, co obejmuje możliwość jego edytowania, przesuwania czy usuwania. W praktyce, polecenie to jest kluczowe w kontekście zarządzania uprawnieniami w systemach wieloużytkownikowych, gdzie różni użytkownicy mogą potrzebować dostępu do różnych zasobów. Na przykład, aby zmienić właściciela pliku na użytkownika 'janek', użyjemy polecenia: `chown janek plik.txt`. Ważne jest, aby użytkownik wykonujący to polecenie miał odpowiednie uprawnienia, najczęściej wymaga to posiadania roli administratora (root). Zmiana właściciela pliku jest również stosowana w przypadku przenoszenia plików pomiędzy różnymi użytkownikami, co pozwala na odpowiednią kontrolę nad danymi. W kontekście bezpieczeństwa IT, właściwe zarządzanie właścicielami plików jest istotne dla ochrony danych i zapobiegania nieautoryzowanemu dostępowi.

Pytanie 3

Jaki zakres grupy jest automatycznie przypisywany dla nowo stworzonej grupy w kontrolerze domeny systemu Windows Serwer?

A. Dystrybucyjny
B. Globalny
C. Lokalny w domenie
D. Uniwersalny
Wybór odpowiedzi innej niż 'Globalny' może wynikać z niepełnego zrozumienia koncepcji grup w systemie Windows Serwer. Grupy uniwersalne są używane do przypisywania uprawnień i dostępu w wielu domenach, co czyni je bardziej złożonymi w kontekście zarządzania, ale nie są ustawiane jako domyślne. Grupa dystrybucyjna, z kolei, jest używana tylko do celów dostarczania wiadomości e-mail i nie ma związku z uprawnieniami dostępu do zasobów systemowych, co ogranicza jej zastosowanie w kontekście zarządzania dostępem. Grupa lokalna w domenie z kolei jest używana do przypisywania uprawnień do zasobów w danej domenie, jednak nie jest to domyślny zakres dla nowo utworzonych grup, co może powodować zamieszanie. Typowym błędem jest mylenie zastosowania grup lokalnych i globalnych w obrębie polityki zarządzania dostępem w Active Directory, co prowadzi do podejmowania niewłaściwych decyzji dotyczących przypisywania ról i uprawnień. Aby lepiej zrozumieć te koncepcje, ważne jest zapoznanie się z dokumentacją Microsoftu oraz najlepszymi praktykami w zakresie zarządzania Active Directory.

Pytanie 4

Która z podanych właściwości kabla koncentrycznego RG-58 sprawia, że obecnie nie jest on używany do tworzenia lokalnych sieci komputerowych?

A. Koszt narzędzi do instalacji i łączenia kabli
B. Brak opcji zakupu dodatkowych urządzeń sieciowych
C. Maksymalna odległość między punktami wynosząca 185 m
D. Maksymalna prędkość przesyłania danych 10Mb/s
Kabel koncentryczny RG-58 charakteryzuje się maksymalną prędkością transmisji danych wynoszącą 10 Mb/s, co w dzisiejszych standardach sieciowych jest zdecydowanie zbyt niskie. Współczesne lokalne sieci komputerowe (LAN) wymagają znacznie wyższych prędkości, aby zaspokoić potrzeby użytkowników i aplikacji. Na przykład, w technologii Ethernet standard 100BASE-TX zapewnia prędkość transmisji danych wynoszącą 100 Mb/s, a nawet 1 Gb/s w przypadku standardu 1000BASE-T. Przykładem zastosowania nowoczesnych technologii jest sieć biurowa, w której wiele urządzeń, takich jak komputery, drukarki i serwery, wymaga szybkiej wymiany danych. Dlatego kabel RG-58, z uwagi na swoje ograniczenia, został w dużej mierze zastąpiony przez szybsze i bardziej niezawodne rozwiązania, takie jak skrętka (np. Cat5e, Cat6) oraz światłowody, które oferują nie tylko większe prędkości transmisji, ale również znacznie wyższe odległości między urządzeniami bez strat w jakości sygnału, co jest kluczowe w nowoczesnych infrastrukturach sieciowych.

Pytanie 5

Sieć 192.200.100.0 z maską 255.255.255.128 podzielono na 4 równe podsieci. Ile maksymalnie adresów hostów jest dostępnych w każdej podsieci?

A. 62
B. 30
C. 126
D. 14
W tym zadaniu pułapka polega na tym, że wiele osób liczy tylko na podstawie jednej maski, bez uwzględnienia dodatkowego podziału na podsieci. Mamy sieć 192.200.100.0 z maską 255.255.255.128, czyli /25. To oznacza, że w tej pierwotnej sieci dostępnych jest 7 bitów na adresy hostów, więc teoretycznie 2^7 = 128 adresów, a po odjęciu adresu sieci i adresu rozgłoszeniowego zostaje 126 użytecznych adresów hostów. I właśnie stąd bierze się odpowiedź 126 – jest ona poprawna dla całej sieci /25, ale już nie dla sytuacji po podziale na 4 podsieci. To jest typowy błąd: ktoś zatrzymuje się na pierwszym etapie i nie uwzględnia dodatkowych bitów wykorzystanych na subnetting. Inny częsty błąd to mechaniczne używanie znanych wartości jak 14 czy 62 hosty. 14 hostów odpowiada podsieci /28 (4 bity na hosty: 2^4–2=14), a 62 hosty to podsieć /26 (6 bitów na hosty: 2^6–2=62). Te liczby są poprawne same w sobie, ale kompletnie niepasujące do warunków zadania, bo tutaj z sieci /25 robimy 4 równe podsieci, więc musimy dodać 2 bity do części sieciowej. Po takim podziale maska zmienia się z /25 na /27, a to oznacza, że zostaje 5 bitów na hosty. Z prostego wzoru 2^n–2 wychodzi 2^5–2=32–2=30 adresów hostów w każdej podsieci. Z mojego doświadczenia wynika, że kluczowe jest rozróżnienie: ile hostów ma cała sieć przed podziałem, a ile ma każda pojedyncza podsieć po dodatkowym subnettingu. W praktyce sieciowej, zgodnie z dobrymi praktykami stosowanymi np. w projektach opartych o standardy Cisco, zawsze trzeba czytać uważnie treść: jeśli jest mowa o liczbie hostów w podsieci po podziale, to liczysz na podstawie nowej maski, a nie tej początkowej. Takie nieprecyzyjne myślenie potem mści się przy planowaniu VLAN-ów, adresacji w serwerowni czy segmentacji sieci w firmie, bo można łatwo przewymiarować albo niedoszacować liczbę dostępnych adresów i narobić sobie problemów z rozbudową infrastruktury.

Pytanie 6

Na ilustracji ukazana jest karta

Ilustracja do pytania
A. sieciowa Token Ring
B. sieciowa Fibre Channel
C. kontrolera SCSI
D. kontrolera RAID
Karta sieciowa Fibre Channel jest kluczowym elementem w infrastrukturach sieciowych wymagających szybkiego transferu danych, szczególnie w centrach danych i środowiskach SAN (Storage Area Network). Technologia Fibre Channel pozwala na przesyłanie danych z prędkością sięgającą nawet 128 Gb/s, co czyni ją idealnym rozwiązaniem dla aplikacji wymagających dużej przepustowości, takich jak bazy danych czy wirtualizacja. Karty tego typu wykorzystują światłowody, co zapewnia nie tylko wysoką szybkość transmisji, ale także znaczną odległość między komponentami sieciowymi bez utraty jakości sygnału. Ponadto Fibre Channel jest znany z niskiej latencji i wysokiej niezawodności, co jest niezwykle istotne w przypadku krytycznych operacji biznesowych. Implementacja tej technologii wymaga specjalistycznej wiedzy, a jej prawidłowe zastosowanie jest zgodne z najlepszymi praktykami branżowymi, obejmującymi redundancję komponentów oraz właściwe zarządzanie zasobami sieciowymi.

Pytanie 7

Urządzeniem w zestawie komputerowym, które obsługuje zarówno dane wejściowe, jak i wyjściowe, jest

A. modem.
B. urządzenie do skanowania.
C. rysownik.
D. głośnik.
Modem jest urządzeniem, które pełni kluczową rolę w komunikacji komputerowej, przetwarzając zarówno dane wejściowe, jak i wyjściowe. Jego podstawową funkcją jest modulacja i demodulacja sygnałów, co umożliwia przesyłanie danych przez różnorodne media, takie jak linie telefoniczne, kable koncentryczne czy łącza światłowodowe. Przykładem zastosowania modemu może być połączenie z Internetem, gdzie modem przekształca sygnały cyfrowe z komputera na sygnały analogowe, które mogą być przesyłane przez infrastrukturę telekomunikacyjną. W praktyce, modem jest integralną częścią zestawu komputerowego, umożliwiającą komunikację z siecią, co jest zgodne z aktualnymi standardami, takimi jak DSL czy kablowe połączenia szerokopasmowe. W kontekście dobrych praktyk branżowych, dobór odpowiedniego modemu jest istotny dla zapewnienia optymalnej prędkości i stabilności połączenia, co w konsekwencji wpływa na wydajność i efektywność pracy zdalnej.

Pytanie 8

Aby komputer stacjonarny mógł współdziałać z urządzeniami używającymi złącz pokazanych na ilustracji, konieczne jest wyposażenie go w interfejs

Ilustracja do pytania
A. Display Port
B. DVI-A
C. Fire Wire
D. HDMI
Fire Wire, znany też jako IEEE 1394, to interfejs, który głównie przesyła dane między komputerami a różnymi urządzeniami, jak kamery cyfrowe. Jednak nie jest to złącze do przesyłania wideo do monitorów. HDMI, czyli High-Definition Multimedia Interface, to z kolei standard, który często wykorzystuje się do przesyłania dźwięku i obrazu, ale głównie do systemów rozrywkowych w domach, telewizorów i projektorów. Choć HDMI jest popularne, w środowiskach profesjonalnych często wolą Display Port, bo ma lepsze parametry, jeśli chodzi o rozdzielczość i odświeżanie. DVI-A to z kolei analogowy typ złącza DVI, używany w starszych monitorach CRT, ale nie nadaje się do nowoczesnych sprzętów, które potrzebują dobrej jakości obrazu. Wybór złego złącza wynika często z nieporozumień na temat specyfikacji technicznych, co może prowadzić do problemów z kompatybilnością i gorszej jakości obrazu. Dlatego ważne jest, by dobrze dobrać interfejs, na przykład Display Port, żeby mieć pewność, że wszystko działa jak należy w profesjonalnych zastosowaniach multimedialnych.

Pytanie 9

Jakie polecenie w systemie Linux jest używane do planowania zadań?

A. top
B. taskschd
C. shred
D. cron
Wybór 'top' jako narzędzia do harmonogramowania zadań w systemie Linux jest błędny, ponieważ 'top' jest aplikacją służącą do monitorowania procesów działających w systemie w czasie rzeczywistym. Umożliwia ona użytkownikom obserwację zużycia CPU, pamięci oraz innych zasobów przez uruchomione procesy, jednak nie ma zdolności do automatycznego uruchamiania zadań w określonym czasie. Oznacza to, że choć 'top' może być użyteczny w diagnostyce i monitorowaniu, nie jest narzędziem do harmonogramowania jak 'cron'. Ponadto, użycie 'shred' jako narzędzia do harmonogramowania zadań również jest mylące. 'Shred' to program służący do bezpiecznego usuwania plików, co oznacza, że jego funkcjonalność nie dotyczy harmonogramowania zadań, lecz raczej ochrony prywatności danych poprzez ich nadpisywanie. Wreszcie, 'taskschd' to narzędzie specyficzne dla systemów operacyjnych Windows i nie ma zastosowania w kontekście systemu Linux. Typowym błędem jest mylenie funkcji narzędzi związanych z zarządzaniem systemem, co prowadzi do niewłaściwych wniosków o ich zastosowaniach. Właściwe zrozumienie ról i funkcji narzędzi dostępnych w systemie operacyjnym jest kluczowe dla efektywnej administracji oraz automatyzacji zadań.

Pytanie 10

Kiedy użytkownik wpisuje w przeglądarkę adres www.egzamin.pl, nie ma on możliwości otwarcia strony WWW, natomiast wpisujący adres 211.0.12.41 zyskuje dostęp do tej strony. Problem ten wynika z nieprawidłowej konfiguracji serwera

A. WWW
B. DHCP
C. SQL
D. DNS
Odpowiedź DNS jest prawidłowa, ponieważ system DNS (Domain Name System) jest odpowiedzialny za tłumaczenie nazw domenowych, takich jak www.egzamin.pl, na odpowiadające im adresy IP. Gdy wpisujesz w przeglądarkę nazwę domeny, komputer wysyła zapytanie do serwera DNS, aby uzyskać właściwy adres IP, który jest potrzebny do nawiązania połączenia z odpowiednim serwerem. W przypadku braku skonfigurowanego serwera DNS, zapytanie nie zostanie zrealizowane, co skutkuje brakiem dostępu do strony internetowej. Przykładem zastosowania poprawnej konfiguracji DNS jest możliwość korzystania z przyjaznych nazw domen dla użytkowników, zamiast pamiętania skomplikowanych adresów IP. Dobre praktyki obejmują zapewnienie redundancji serwerów DNS oraz ich regularne aktualizowanie, aby uniknąć problemów z dostępem do usług internetowych.

Pytanie 11

Aby wyświetlić listę wszystkich zainstalowanych urządzeń w systemie Windows lub zmienić ich właściwości, należy skorzystać z narzędzia

A. dhcpmgmt.msc
B. devmgmt.msc
C. dnsmgmt.msc
D. diskmgmt.msc
Użycie narzędzia devmgmt.msc pozwala na zarządzanie urządzeniami w systemie Windows. Jest to Menedżer urządzeń, który wyświetla listę wszystkich zainstalowanych komponentów sprzętowych, umożliwiając użytkownikom łatwe zarządzanie nimi. Dzięki temu narzędziu można aktualizować sterowniki, wyłączać lub włączać urządzenia oraz diagnozować problemy z wykrywanym sprzętem. Przykładowo, jeśli zauważysz, że jakiś sprzęt nie działa poprawnie, możesz otworzyć Menedżera urządzeń, zlokalizować dany komponent, a następnie sprawdzić jego status oraz zaktualizować sterownik. W kontekście dobrych praktyk, regularne przeglądanie Menedżera urządzeń w celu aktualizacji sterowników jest kluczowe dla zapewnienia optymalnej wydajności systemu oraz zgodności z nowym oprogramowaniem. Narzędzie to jest zgodne z standardami zarządzania sprzętem w systemach operacyjnych Windows, co czyni je niezbędnym w codziennym użytkowaniu komputera.

Pytanie 12

Tworzenie obrazu dysku ma na celu

A. zabezpieczenie systemu, aplikacji oraz danych przed poważną awarią komputera
B. przyspieszenie pracy z wybranymi plikami znajdującymi się na tym dysku
C. ochronę danych przed nieuprawnionym dostępem
D. ochronę aplikacji przed nieuprawnionymi użytkownikami
Zrozumienie roli obrazu dysku w kontekście zabezpieczania danych często prowadzi do błędnych wniosków. Niektóre podejścia skupiają się jedynie na przyspieszaniu pracy z plikami, co jest mylnym założeniem. Obraz dysku nie jest zaprojektowany do poprawy wydajności dostępu do plików, lecz raczej do ich zabezpieczenia. Próba ochrony danych przed nieupoważnionymi użytkownikami na poziomie plików, jak sugeruje jedna z odpowiedzi, również nie jest adekwatna. Właściwe zabezpieczenie danych powinno angażować zarówno aspekty fizyczne, jak i systemowe, a nie tylko na poziomie dostępu do plików. Ponadto odpowiedzi sugerujące zabezpieczenie aplikacji przed nieupoważnionymi użytkownikami pomijają kontekst, w którym obrazy dysku są stosowane. Obraz dysku służy jako kompleksowe narzędzie do przyszłej odbudowy całego systemu, a nie jedynie jako bariera dostępu do pojedynczych aplikacji. Często spotykane jest również myślenie, że wystarczy zabezpieczyć aplikacje bądź pliki, aby chronić cały system. Jest to błędne, ponieważ awarie mogą prowadzić do utraty danych w całym systemie, co sprawia, że kluczowym jest posiadanie pełnego obrazu systemu, który obejmuje wszystkie komponenty. Dlatego też, aby skutecznie zarządzać ryzykiem utraty danych, konieczne jest podejście całościowe, które uwzględnia tworzenie obrazów dysków, co jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi i ciągłości działania.

Pytanie 13

Jaki jest adres broadcastowy dla sieci posiadającej adres IP 192.168.10.0/24?

A. 192.168.10.255
B. 192.168.10.0
C. 192.168.0.255
D. 192.168.0.0
Adres rozgłoszeniowy sieci o adresie IP 192.168.10.0/24 to 192.168.10.255, ponieważ w przypadku adresu klasy C z maską /24 ostatni bajt (osiem bitów) jest używany do identyfikacji hostów w sieci. Maski sieciowe, takie jak /24, oznaczają, że pierwsze 24 bity adresu (czyli trzy pierwsze bajty) są stałe dla danej sieci, a ostatnie 8 bitów może być zmieniane, co oznacza, że mamy 2^8 = 256 możliwych adresów hostów w tej sieci, od 192.168.10.0 do 192.168.10.255. Adres 192.168.10.0 jest zarezerwowany jako adres identyfikujący sieć, a adres 192.168.10.255 jest używany jako adres rozgłoszeniowy, który pozwala na wysyłanie pakietów do wszystkich urządzeń w tej sieci. Użycie adresów rozgłoszeniowych jest istotne, gdyż umożliwia efektywne zarządzanie sieciami lokalnymi oraz komunikację między urządzeniami. Przykładem zastosowania adresów rozgłoszeniowych jest wysyłanie informacji o aktualizacjach do wszystkich komputerów w lokalnej sieci jednocześnie, co pozwala na oszczędność czasu i zasobów.

Pytanie 14

Procesory AMD z gniazdem AM2+ będą prawidłowo funkcjonować na płycie głównej, która ma podstawkę socket

A. AM3
B. AM2
C. AM3+
D. FM2
Odpowiedź AM2 jest poprawna, ponieważ procesory AMD z gniazdem AM2+ są kompatybilne z płytami głównymi wyposażonymi w podstawkę AM2. Złącze AM2+ wprowadza większe możliwości w zakresie wydajności, ale wciąż jest wstecznie kompatybilne z AM2. W praktyce oznacza to, że użytkownicy mogą zainstalować procesor AM2+ na płycie głównej obsługującej AM2, co pozwala na dalsze wykorzystanie istniejącego sprzętu bez potrzeby wymiany całej platformy. Dobrą praktyką jest sprawdzenie listy obsługiwanych procesorów na stronie producenta płyty głównej, aby upewnić się, że dany model chipsetu obsługuje dany procesor. Warto również zwrócić uwagę na to, że procesory AM2+ mogą oferować lepszą wydajność, ale ich pełen potencjał można wykorzystać na płytach AM2+, które oferują więcej funkcji, takich jak wsparcie dla pamięci DDR2 i DDR3. To ułatwia przyszłą rozbudowę systemu oraz zwiększa jego żywotność.

Pytanie 15

Zastosowanie programu firewall ma na celu ochronę

A. dysku przed przepełnieniem
B. sieci LAN oraz systemów przed atakami intruzów
C. systemu przed szkodliwymi aplikacjami
D. procesora przed przeciążeniem przez system
Odpowiedź dotycząca zastosowania programu firewall w celu zabezpieczenia sieci LAN oraz systemów przed intruzami jest prawidłowa, ponieważ firewall działa jako bariera ochronna między siecią a potencjalnymi zagrożeniami z zewnątrz. Systemy te monitorują i kontrolują ruch sieciowy, filtrując pakiety danych na podstawie zdefiniowanych reguł bezpieczeństwa. Przykład zastosowania firewalla to ochrona sieci firmowej przed atakami z Internetu, które mogą prowadzić do nieautoryzowanego dostępu do wrażliwych danych. Standardy takie jak ISO/IEC 27001 wskazują na znaczenie zabezpieczeń sieciowych, a praktyki takie jak segmentacja sieci mogą być wspierane przez odpowiednio skonfigurowane firewalle. Oprócz blokowania niepożądanego ruchu, firewalle mogą również monitorować działania użytkowników i generować logi, które są niezbędne do analizy incydentów bezpieczeństwa. Zastosowanie firewalla w środowiskach chmurowych oraz w modelach Zero Trust staje się coraz bardziej powszechne, co podkreśla ich kluczową rolę w nowoczesnych systemach bezpieczeństwa IT.

Pytanie 16

Który z podanych adresów IP jest adresem publicznym?

A. 172.168.0.16
B. 172.18.0.16
C. 192.168.168.16
D. 10.99.15.16
Wszystkie pozostałe odpowiedzi wskazują na adresy IP, które są zarezerwowane dla prywatnych sieci lokalnych, co sprawia, że nie mogą być używane jako publiczne adresy IP. Adres 10.99.15.16 należy do zakresu 10.0.0.0/8, który jest całkowicie zarezerwowany dla prywatnych sieci. Oznacza to, że urządzenia z tym adresem mogą komunikować się tylko w obrębie tej samej sieci lokalnej, a nie w Internecie. Podobnie, adres 172.18.0.16 jest częścią zakresu 172.16.0.0 do 172.31.255.255, także przeznaczonego dla sieci prywatnych. Ostatni adres, 192.168.168.16, również należy do zarezerwowanego zakresu 192.168.0.0/16 dla prywatnych sieci, co ogranicza jego użycie do lokalnych rozwiązań. Typowe błędy myślowe, które prowadzą do takich niepoprawnych wniosków, często wynikają z braku zrozumienia różnicy między adresacją publiczną i prywatną. Użytkownicy mogą mylić te adresy z publicznymi z powodu podobieństw w ich formacie, jednak istotne jest, aby wiedzieć, że tylko adresy spoza zarezerwowanych zakresów mogą zostać użyte w sieci globalnej. Zrozumienie tych zasad jest kluczowe dla efektywnego zarządzania sieciami oraz zapewnienia ich bezpieczeństwa.

Pytanie 17

Element, który jest na stałe zainstalowany u abonenta i zawiera zakończenie poziomego okablowania strukturalnego, to

A. punkt rozdzielczy
B. punkt konsolidacyjny
C. gniazdo teleinformatyczne
D. gniazdo energetyczne
Gniazdo teleinformatyczne to element instalacji strukturalnej, który pełni kluczową rolę w dostarczaniu sygnałów telekomunikacyjnych i danych do urządzeń końcowych. Jest to punkt, w którym kończy się okablowanie strukturalne poziome, umożliwiając podłączenie komputerów, telefonów oraz innych urządzeń do sieci lokalnej. W kontekście standardów, gniazda teleinformatyczne są zgodne z normami ISO/IEC 11801, które definiują wymagania dotyczące instalacji okablowania w budynkach. Przykładem zastosowania gniazd teleinformatycznych może być biuro, gdzie każde stanowisko pracy jest wyposażone w gniazdo umożliwiające szybkie połączenie z siecią internetową. Warto zauważyć, że gniazda te mogą obsługiwać różne typy sygnałów, w tym Ethernet, co czyni je niezwykle uniwersalnymi. Ponadto, stosowanie gniazd teleinformatycznych ułatwia zarządzanie siecią oraz zwiększa elastyczność w organizacji przestrzeni biurowej, co jest istotne w dynamicznych środowiskach pracy.

Pytanie 18

Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?

A. WINS
B. PROFTPD
C. APACHE
D. IIS
IIS, czyli Internet Information Services, to zestaw usług internetowych stworzony przez firmę Microsoft, który działa na systemach operacyjnych z rodziny Windows. IIS pozwala na hostowanie stron internetowych oraz zarządzanie serwerami FTP, co czyni go wszechstronnym narzędziem dla administratorów sieci. Dzięki IIS można łatwo konfigurować i zarządzać witrynami, a także zapewniać wsparcie dla różnych technologii, takich jak ASP.NET, PHP czy HTML. Przykłady zastosowania obejmują hosting aplikacji webowych w przedsiębiorstwach, serwowanie treści statycznych oraz dynamicznych w środowiskach produkcyjnych. Z punktu widzenia standardów branżowych, IIS przestrzega najlepszych praktyk dotyczących bezpieczeństwa, takich jak wsparcie dla SSL/TLS oraz mechanizmy uwierzytelniania użytkowników. Dodatkowo, IIS integruje się z innymi narzędziami i usługami Microsoft, co umożliwia efektywne zarządzanie i skalowanie infrastruktury IT.

Pytanie 19

Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie

A. komunikatu CMOS checksum error
B. trzech krótkich sygnałów dźwiękowych
C. komunikatu Diskette drive A error
D. błędów zapisu i odczytu dysku
Błędy zapisu i odczytu dysku są typowym sygnałem wskazującym na zbliżającą się awarię dysku twardego. Gdy dysk twardy zaczyna ulegać uszkodzeniu, jego mechanizmy zapisu i odczytu mogą nie działać prawidłowo, co prowadzi do problemów z dostępem do danych. Przykładem mogą być sytuacje, w których system operacyjny zwraca komunikaty o błędach podczas próby otwarcia plików lub kopiowania danych, co sugeruje, że dysk nie jest w stanie poprawnie odczytać lub zapisać informacji. W kontekście dobrych praktyk, regularne wykonywanie kopii zapasowych oraz monitorowanie stanu dysku za pomocą narzędzi diagnostycznych, takich jak S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology), może pomóc w wczesnym wykrywaniu problemów. Istotne jest również, aby użytkownicy byli świadomi oznak degradacji dysku, takich jak spowolnienie systemu, głośne dźwięki pracy dysku, czy też częste zawieszanie się aplikacji. Wczesna identyfikacja tych symptomów pozwala na podjęcie działań naprawczych lub wymiany sprzętu zanim dojdzie do całkowitej utraty danych.

Pytanie 20

Zgodnie z normą Fast Ethernet 100Base-TX, maksymalna długość kabla miedzianego UTP kategorii 5e, który łączy bezpośrednio dwa urządzenia sieciowe, wynosi

A. 100 m
B. 300 m
C. 1000 m
D. 150 m
Kiedy rozmawiamy o maksymalnej długości kabla miedzianego UTP kat. 5e w kontekście standardu Fast Ethernet 100Base-TX, to często zdarza się, że są pewne nieporozumienia co do tych długości. Odpowiedzi, które mówią o 150 m, 300 m czy nawet 1000 m, wynikają chyba z myślenia, że kable UTP mogą działać na dłuższych dystansach. Ale tak nie jest – standardy Ethernet jasno mówią, że maksymalna długość dla 100Base-TX to 100 m, żeby połączenie było stabilne i dobrej jakości. Jak długość zostanie przekroczona, to sygnał się pogarsza, co może skutkować większą ilością błędów w przesyłaniu danych. Takie błędy mogą prowadzić do odrzucania pakietów, co obniża wydajność sieci i powoduje problemy w komunikacji między urządzeniami. Dlatego podczas planowania sieci, tak ważne jest, by przestrzegać tych zasad. Wiele osób myśli, że można wydłużyć kabel i zrekompensować to lepszymi urządzeniami czy wzmacniaczami sygnału, ale to jest błędne myślenie. W rzeczywistości, żeby mieć niezawodne połączenie, trzeba trzymać się ustalonych norm i zasad, bo inaczej cała sieć może być niestabilna.

Pytanie 21

Do jakich celów powinno się aktywować funkcję RMON (Remote Network Monitoring) w przełączniku?

A. Automatyczne przydzielanie VLAN’ów oraz uczenie się
B. Obsługi zaawansowanych standardów monitorowania i raportowania
C. Ograniczenia w rozsyłaniu transmisji rozgłoszeniowych
D. Automatyczne rozpoznawanie rodzaju kabla podłączonego do portu
Uaktywnienie funkcji RMON (Remote Network Monitoring) w przełączniku ma na celu wsparcie zaawansowanego monitorowania i raportowania ruchu sieciowego. RMON jest protokołem, który umożliwia zbieranie danych o stanie sieci w czasie rzeczywistym, co pozwala administratorom na dokładne analizowanie i diagnostykowanie potencjalnych problemów. Dzięki RMON, można skutecznie monitorować wydajność poszczególnych portów, analizować ruch w sieci oraz identyfikować źródła problemów, takie jak kolizje czy przeciążenia. Przykładowo, RMON może zbierać dane o czasie opóźnienia pakietów, ich utracie lub o rozkładzie protokołów w sieci. W praktyce, wdrożenie RMON w infrastrukturze sieciowej pozwala na proaktywne zarządzanie i optymalizację sieci, co jest zgodne z najlepszymi praktykami zarządzania infrastrukturą IT. RMON wspiera również standardy takie jak RFC 2819, które definiują protokół dla zbierania danych monitorujących w sieciach Ethernet.

Pytanie 22

Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?

A. Virtualbox
B. Team Viewer
C. UltraVNC
D. Rdesktop
VirtualBox to oprogramowanie służące do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym fizycznym komputerze. W odróżnieniu od programów do zdalnego zarządzania, takich jak TeamViewer, UltraVNC czy Rdesktop, które umożliwiają zdalny dostęp do już działających systemów, VirtualBox tworzy wirtualne maszyny. W praktyce oznacza to, że użytkownik może testować różne systemy operacyjne lub oprogramowanie w zamkniętym środowisku, co jest szczególnie przydatne w programowaniu, testowaniu oprogramowania, a także w edukacji, gdzie studenci mogą eksperymentować bez wpływu na główny system. Wirtualizacja staje się kluczowym elementem w infrastrukturze IT, pozwalając na efektywne wykorzystanie zasobów sprzętowych, zgodnie z zasadami zarządzania zasobami w środowiskach chmurowych. Warto zaznaczyć, że standardy takie jak ISO/IEC 27001 kładą nacisk na bezpieczeństwo i zarządzanie danymi, co w kontekście wirtualizacji również ma swoje znaczenie.

Pytanie 23

Program WinRAR pokazał okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencją posługiwał się do tej pory użytkownik?

Ilustracja do pytania
A. Program typu Shareware
B. Program typu Adware
C. Program typu Freeware
D. Program z Public domain
WinRAR to program komputerowy, który jest dostępny w modelu licencyjnym typu shareware. Shareware to rodzaj licencji, który pozwala użytkownikom na wypróbowanie programu przez określony czas, zanim zdecydują się na zakup pełnej wersji. W przypadku WinRAR, użytkownik ma możliwość korzystania z programu przez 40 dni bez konieczności zakupu. Po upływie tego okresu pojawia się komunikat zachęcający do zakupu licencji, co jest typowym podejściem w modelu shareware. Ten typ licencji jest korzystny zarówno dla twórców oprogramowania, jak i użytkowników, ponieważ pozwala użytkownikom na przetestowanie pełnej funkcjonalności programu przed podjęciem decyzji o zakupie. Model shareware promuje także uczciwe praktyki w branży oprogramowania, umożliwiając twórcom generowanie dochodów niezbędnych do dalszego rozwoju i wsparcia produktu. Przykładem zastosowania shareware jest również promocja nowych funkcji, które mogą być dodane w przyszłych aktualizacjach, a użytkownicy mogą dokonać świadomego wyboru, czy chcą inwestować w dalszy rozwój aplikacji. Praktyczne podejście do shareware wskazuje na jego skuteczność w promocji i dystrybucji oprogramowania, co czyni go popularnym wyborem wśród wielu firm deweloperskich.

Pytanie 24

Po zainstalowaniu Systemu Windows 7 dokonano zmiany w BIOS-ie komputera, skonfigurowano dysk SATA z AHCI na IDE. Po ponownym uruchomieniu systemu komputer będzie

A. pracował z mniejszą prędkością
B. uruchamiał się tak jak wcześniej
C. resetował się podczas uruchamiania
D. działał z większą szybkością
Wybór odpowiedzi wskazujących na to, że system będzie działał wolniej lub szybciej, jest błędny, ponieważ nie odnosi się do kluczowego aspektu zmiany ustawień BIOS. Zmiana z AHCI na IDE nie wpływa na wydajność systemu w sposób, który moglibyśmy przypisać do ogólnych pojęć 'wolniej' lub 'szybciej'. W rzeczywistości, AHCI zazwyczaj zapewnia lepszą wydajność niż IDE, co może prowadzić do mylnych wniosków o wpływie na prędkość działania systemu. Kolejna niepoprawna koncepcja to stwierdzenie, że system uruchomi się bez zmian. Po zmianie konfiguracji z AHCI na IDE, system operacyjny, który był dostosowany do pracy w środowisku AHCI, nie znajdzie odpowiednich sterowników, co skutkuje błędem przy uruchomieniu. Typowym błędem myślowym jest przekonanie, że zmiany BIOSu są subtelnymi korektami, które nie mają znaczącego wpływu na funkcjonowanie systemu. W rzeczywistości BIOS zarządza podstawowymi ustawieniami sprzętu, a jakiekolwiek zmiany, które wpływają na interfejs komunikacyjny z dyskiem twardym, mogą prowadzić do krytycznych problemów. Aby uniknąć takich sytuacji, zawsze powinno się dokonywać zmian w BIOS z pełnym zrozumieniem potencjalnych konsekwencji technicznych.

Pytanie 25

Rejestry procesora są resetowane poprzez

A. konfigurację parametru w BIOS-ie
B. użycie sygnału RESET
C. wyzerowanie bitów rejestru flag
D. ustawienie licznika rozkazów na adres zerowy
Użycie sygnału RESET jest kluczowym procesem w architekturze komputerowej, który pozwala na zainicjowanie stanu początkowego rejestrów procesora. Sygnał ten uruchamia rutynę resetującą, która ustawia wszystkie rejestry w procesorze na wartości domyślne, co najczęściej oznacza zera. Reset procesora jest niezwykle istotny w kontekście uruchamiania systemu operacyjnego, ponieważ zapewnia, że nie będą one zawierały przypadkowych danych, które mogłyby wpłynąć na działanie systemu. Na przykład, w komputerach osobistych, proces resetowania może być wywoływany poprzez przyciśnięcie przycisku reset, co skutkuje ponownym uruchomieniem systemu oraz wyczyszczeniem stanu rejestrów. W zastosowaniach wbudowanych, takich jak mikrokontrolery, sygnał RESET może być używany do restartowania urządzenia w przypadku wystąpienia błędu. Kluczowym standardem dotyczącym tego procesu jest architektura von Neumanna, która podkreśla znaczenie resetowania w kontekście organizacji pamięci i przetwarzania instrukcji. Właściwe użycie sygnału RESET jest zgodne z najlepszymi praktykami inżynieryjnymi, zapewniającymi niezawodność i stabilność systemów komputerowych.

Pytanie 26

Protokół Transport Layer Security (TLS) jest rozszerzeniem którego z poniższych protokołów?

A. Network Terminal Protocol (telnet)
B. Security Socket Layer (SSL)
C. Security Shell (SSH)
D. Session Initiation Protocol (SIP)
Standard Transport Layer Security (TLS) jest rozwinięciem protokołu Security Socket Layer (SSL), który został zaprojektowany w celu zwiększenia bezpieczeństwa komunikacji w Internecie. SSL, opracowany przez Netscape, zapewniał szyfrowanie danych przesyłanych pomiędzy klientem a serwerem, co znacząco poprawiło ochronę przed podsłuchiwaniem i innymi zagrożeniami. TLS jest jego kontynuacją, wprowadzającą bardziej zaawansowane algorytmy szyfrowania oraz lepszą autoryzację użytkowników. Przykładowo, TLS jest powszechnie stosowany w protokołach HTTPS, które zapewniają bezpieczne połączenia w Internecie, co jest kluczowe dla ochrony danych osobowych i transakcji online. W praktyce oznacza to, że gdy korzystasz z bankowości internetowej lub dokonujesz zakupów online, prawdopodobnie korzystasz z protokołu TLS, który chroni Twoje dane przed przechwyceniem. Dobre praktyki w zakresie zabezpieczeń obejmują regularne aktualizacje implementacji TLS oraz korzystanie z najnowszych wersji protokołu, aby wykorzystać najbardziej aktualne metody zabezpieczeń.

Pytanie 27

Wykonanie na komputerze z systemem Windows poleceń ipconfig /release oraz ipconfig /renew umożliwia weryfikację, czy usługa w sieci działa poprawnie

A. rutingu
B. serwera DHCP
C. serwera DNS
D. Active Directory
Polecenia ipconfig /release i ipconfig /renew są kluczowymi narzędziami w systemie Windows do zarządzania konfiguracją adresów IP. Gdy wykonujemy polecenie ipconfig /release, komputer zwalnia aktualnie przypisany adres IP, a następnie z poleceniem ipconfig /renew pobiera nowy adres IP od serwera DHCP. Serwer DHCP (Dynamic Host Configuration Protocol) jest odpowiedzialny za automatyczne przypisywanie adresów IP urządzeniom w sieci oraz dostarczanie im innych informacji konfiguracyjnych, takich jak maski podsieci czy bramy domyślne. Dzięki tym poleceniom można szybko zdiagnozować problemy z uzyskiwaniem adresów IP, co jest szczególnie przydatne w środowiskach dużych sieci, gdzie ręczne przypisywanie adresów mogłoby być nieefektywne. W praktyce, administratorzy często używają tych poleceń do resetowania połączeń, gdy napotykają trudności z dostępem do sieci. Dobrą praktyką jest regularne monitorowanie działania serwera DHCP i testowanie jego funkcji za pomocą tych poleceń, co pozwala utrzymać stabilność i dostępność sieci.

Pytanie 28

Jeżeli użytkownik zaznaczy opcję wskazaną za pomocą strzałki, będzie miał możliwość instalacji aktualizacji

Ilustracja do pytania
A. dotyczące krytycznych luk w zabezpieczeniach
B. związane ze sterownikami lub nowym oprogramowaniem od Microsoftu
C. prowadzące do uaktualnienia Windows 8.1 do wersji Windows 10
D. eliminujące krytyczną usterkę, niezwiązaną z bezpieczeństwem
Opcjonalne aktualizacje wskazane strzałką w Windows Update mogą obejmować sterowniki oraz nowe oprogramowanie firmy Microsoft. Takie aktualizacje są często mniej krytyczne z punktu widzenia bezpieczeństwa systemu, ale mogą znacząco poprawić funkcjonalność i wydajność komputera. Przykładowo instalacja nowych sterowników może zwiększyć kompatybilność sprzętową, a także rozwiązać problemy z działaniem urządzeń peryferyjnych. Ponadto, opcjonalne aktualizacje mogą zawierać nowe wersje oprogramowania Microsoft, takie jak aplikacje biurowe czy narzędzia systemowe, które wprowadzają dodatkowe funkcje, poprawki błędów lub usprawnienia w interfejsie użytkownika. W praktyce, regularne korzystanie z tych aktualizacji jest zgodne z dobrymi praktykami zarządzania systemem IT, ponieważ pomaga utrzymać system w pełnej funkcjonalności i zgodności z najnowszymi standardami technologicznymi. Warto pamiętać, że opcjonalne aktualizacje, mimo iż nie są krytyczne, mogą znacząco wpłynąć na doświadczenie użytkownika oraz stabilność działania aplikacji, co ma szczególne znaczenie w środowisku komercyjnym, gdzie każdy element infrastruktury IT powinien funkcjonować optymalnie.

Pytanie 29

W celu zbudowania sieci komputerowej w danym pomieszczeniu wykorzystano 25 metrów kabli UTP, 5 gniazd RJ45 oraz odpowiednią liczbę wtyków RJ45 potrzebnych do stworzenia 5 kabli połączeniowych typu patchcord. Jaki jest całkowity koszt zastosowanych materiałów do budowy sieci? Ceny jednostkowe materiałów są przedstawione w tabeli.

MaterialJednostka miaryCena
Skrętka UTPm1 zł
Gniazdo RJ45szt.10 zł
Wtyk RJ45szt.50 gr
A. 50 zł
B. 75 zł
C. 80 zł
D. 90 zł
Odpowiedź 80 zł jest poprawna ponieważ przy obliczaniu kosztów sieci komputerowej musimy uwzględnić wszystkie elementy i ich koszty jednostkowe Zgodnie z tabelą skrętka UTP kosztuje 1 zł za metr a potrzebujemy 25 metrów co daje 25 zł Koszt 5 gniazd RJ45 to 5 x 10 zł czyli 50 zł Wtyki RJ45 kosztują 50 groszy za sztukę a potrzebujemy ich 10 więc łączny koszt to 5 zł Dodając wszystkie koszty 25 zł za skrętkę 50 zł za gniazda i 5 zł za wtyki otrzymujemy 80 zł Budowa sieci komputerowej wymaga znajomości standardów takich jak ANSI TIA EIA 568 w zakresie projektowania i instalacji okablowania Ważne jest dobranie odpowiednich materiałów co wpływa na jakość sygnału i trwałość instalacji Skrętka UTP i złącza RJ45 są standardowymi komponentami używanymi w sieciach komputerowych Dzięki temu prawidłowo wykonana instalacja zapewnia stabilne i szybkie połączenia co jest kluczowe w nowoczesnych środowiskach IT

Pytanie 30

Komputer K1 jest połączony z interfejsem G0 rutera, a komputer K2 z interfejsem G1 tego samego urządzenia. Na podstawie danych przedstawionych w tabeli, określ właściwy adres bramy dla komputera K2.

InterfejsAdres IPMaska
G0172.16.0.1255.255.0.0
G1192.168.0.1255.255.255.0
A. 172.16.0.1
B. 172.16.0.2
C. 192.168.0.2
D. 192.168.0.1
Poprawnym adresem bramy dla komputera K2 jest adres przypisany do interfejsu sieciowego G1 rutera czyli 192.168.0.1. Wynika to z faktu że komputer K2 jest podłączony do tego interfejsu co oznacza że w ramach swojej podsieci komunikuje się z ruterem właśnie za pośrednictwem tego adresu IP. W sieciach komputerowych brama domyślna to adres urządzenia sieciowego zazwyczaj rutera który umożliwia komunikację z innymi sieciami. Praktyczne znaczenie jest takie że każda komunikacja spoza lokalnej podsieci wymaga przejścia przez ten punkt. Ważne jest aby adres bramy należał do tej samej podsieci co urządzenia które będzie obsługiwać co w tym przypadku potwierdzają odpowiednie wpisy IP i maski. W praktyce poprawne ustawienie bramy domyślnej jest kluczowe w celu zapewnienia poprawnej komunikacji w sieci lokalnej oraz poza nią. Zrozumienie zasady działania bramy domyślnej pomaga w konfiguracji i diagnozowaniu problemów sieciowych oraz jest zgodne z najlepszymi praktykami w zarządzaniu sieciami komputerowymi.

Pytanie 31

W sieci z maską 255.255.255.128 można przypisać adresy dla

A. 127 urządzeń
B. 128 urządzeń
C. 126 urządzeń
D. 254 urządzenia
Wybór liczby 128 hostów do zaadresowania w podsieci z maską 255.255.255.128 opiera się na niepoprawnym zrozumieniu, jak oblicza się dostępne adresy hostów. Aby zrozumieć, dlaczego taka odpowiedź jest błędna, warto przyjrzeć się zasadzie, która mówi, że liczba dostępnych adresów hostów oblicza się jako 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W przypadku maski /25, mamy 7 bitów dla hostów, co daje 2^7 = 128 możliwych adresów, ale musimy odjąć 2 z tego wyniku, co prowadzi do 126 dostępnych adresów. Z kolei wybór odpowiedzi 254 hosty wskazuje na nieporozumienie związane z maską podsieci 255.255.255.0, która rzeczywiście pozwala na 254 adresy hostów, ale nie dotyczy podanej maski. Wybierając 127 hostów, mylnie zakłada się, że również jeden adres sieciowy i jeden rozgłoszeniowy są ujęte w tej liczbie, co przeocza rzeczywisty sposób obliczania adresów w sieci. Te błędne koncepcje mogą prowadzić do nieefektywnego zarządzania adresami IP w organizacji, co jest sprzeczne z najlepszymi praktykami w dziedzinie sieci komputerowych.

Pytanie 32

Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?

A. pojedynczego pierścienia
B. gwiazdy rozszerzonej
C. siatki
D. hierarchiczna
Wybór topologii pojedynczego pierścienia sugeruje, że każdy węzeł łączy się z dwoma innymi węzłami, tworząc zamknięty obwód. Choć taka struktura może być stosunkowo prosta do zbudowania i może być atrakcyjna ze względu na niskie koszty materiałowe, to nie oferuje ona zalet niezawodności, które są charakterystyczne dla topologii siatki. Jeśli jeden węzeł lub łącze ulegnie awarii, cała sieć może przestać działać, co czyni ją podatną na awarie. Przykładami zastosowania topologii pierścieniowej mogą być mniejsze sieci lokalne, ale w przypadku większych systemów nie zaleca się jej stosowania ze względu na wspomniane ograniczenia. Topologia gwiazdy rozszerzonej polega na centralnym węźle, do którego podłączane są inne węzły, co oznacza, że awaria centralnego węzła może również prowadzić do przerwania komunikacji w całej sieci. Hierarchiczna topologia natomiast, w której węzły są zorganizowane w strukturę drzewa, także nie zapewnia pełnej sieciowej redundancji, co czyni ją mniej stabilną w porównaniu do połączeń w topologii siatki. W praktyce, wykorzystując topologie, ważne jest, aby zrozumieć ich ograniczenia i dostosować je do specyfikacji oraz potrzeb konkretnej organizacji, aby zapewnić maksymalną efektywność oraz bezpieczeństwo systemu sieciowego.

Pytanie 33

W serwisie komputerowym dokumentem zawierającym informacje o sprzęcie, opis usterki, datę zgłoszenia i dane klienta jest

A. PZ
B. paragon
C. WZ
D. karta naprawy
W serwisie komputerowym kluczowe jest odróżnianie różnych typów dokumentów, bo każdy z nich pełni inną funkcję w obiegu sprzętu i informacji. Bardzo często uczniowie mieszają dokumenty magazynowe, sprzedażowe i serwisowe, bo z zewnątrz wszystko wygląda jak „papierek z podpisem”. Tymczasem dokument, którego szukamy w tym pytaniu, musi jednocześnie zawierać opis sprzętu, opis usterki, datę zgłoszenia i dane klienta. To nie jest ani typowy dokument magazynowy, ani dokument sprzedaży. PZ, czyli przyjęcie zewnętrzne, to klasyczny dokument magazynowy. Służy do wprowadzenia towaru na magazyn, np. gdy przyjeżdża dostawa komputerów od hurtowni. Tam zapisuje się ilości, symbole katalogowe, czasem numery seryjne, ale nie opisuje się usterek ani zgłoszeń serwisowych klientów. Mylenie PZ z dokumentem serwisowym wynika często z tego, że w niektórych firmach naprawiany sprzęt „przechodzi” przez magazyn, ale formalnie to zupełnie inny obieg dokumentów. Podobnie WZ, czyli wydanie zewnętrzne, to dokument potwierdzający wydanie towaru z magazynu na zewnątrz firmy, np. do klienta. Może dotyczyć komputera, ale dotyczy ruchu magazynowego, a nie opisu naprawy. Nie ma tam standardowo miejsca na opis usterki czy czynności serwisowych, bo to nie jest jego rola. Paragon z kolei to zwykły dowód sprzedaży, potwierdzenie zapłaty za usługę lub towar. Na paragonie fiskalnym nie ma pola na szczegółowy opis sprzętu ani rozpiski diagnostyki, to jest dokument wymagany przez prawo podatkowe, a nie przez procedury serwisowe. Typowym błędem jest myślenie: „skoro klient dostaje paragon, to pewnie tam jest wszystko”, ale w praktyce paragon tylko potwierdza kwotę i rodzaj usługi, a cała techniczna treść znajduje się właśnie w karcie naprawy. Dobrą praktyką w serwisach jest łączenie tych dokumentów: karta naprawy opisuje technikalia i przebieg zgłoszenia, a PZ/WZ i dokument sprzedaży obsługują magazyn i księgowość. Dopiero takie rozdzielenie ról sprawia, że system działa przejrzyście i zgodnie z normami organizacji pracy serwisu.

Pytanie 34

Które cechy ma licencja bezpłatnego oprogramowania zwana freemium?

A. Daje możliwość zyskania dodatkowych funkcjonalności po wykupieniu wersji premium.
B. Daje nieograniczone prawo do użytkowania i rozpowszechniania oryginalnego lub zmodyfikowanego programu, pod warunkiem podania informacji o autorze.
C. Okresowo lub przy każdym uruchomieniu programu wyświetla komunikat zachęcający do dokonania dobrowolnej opłaty na rzecz instytucji edukacyjnych.
D. Regularnie emituje prośby o wniesienie dobrowolnego datku na określony cel charytatywny.
Model licencjonowania typu freemium to obecnie jeden z najpopularniejszych sposobów udostępniania oprogramowania na rynku, szczególnie w aplikacjach mobilnych, platformach SaaS czy nawet w grach komputerowych. Kluczową cechą freemium jest to, że użytkownik może korzystać z podstawowej wersji programu za darmo, bez żadnych zobowiązań i ograniczeń czasowych. Jednak dostęp do bardziej zaawansowanych funkcjonalności, rozszerzeń czy nawet usunięcia reklam wymaga już opłacenia tzw. wersji premium. Moim zdaniem to fajne rozwiązanie, bo pozwala każdemu najpierw sprawdzić, czy dane narzędzie faktycznie jest przydatne, zanim zdecyduje się na wydanie pieniędzy. Przykłady? Spotify, Dropbox, czy nawet Trello – wszystkie te aplikacje działają właśnie w modelu freemium. Z perspektywy branży IT to uczciwa praktyka, bo zachęca twórców do rozwijania narzędzi i odpowiadania na realne potrzeby użytkowników. Co ciekawe, model ten nie jest jednoznacznie utożsamiany z open source czy licencjami wolnego oprogramowania – tu użytkownik często nie dostaje prawa do modyfikowania kodu źródłowego. Z mojego doświadczenia wynika, że freemium świetnie sprawdza się tam, gdzie część użytkowników realnie potrzebuje tylko podstawowych funkcji, a bardziej wymagający chętnie zapłacą za coś więcej. Taki balans między darmowym a płatnym dostępem przyczynia się też do większej innowacyjności w branży.

Pytanie 35

W którym katalogu w systemie Linux można znaleźć pliki zawierające dane o urządzeniach zainstalowanych w komputerze, na przykład pamięci RAM?

A. /dev
B. /sbin
C. /proc
D. /var
Katalog /proc w systemie Linux jest wirtualnym systemem plików, który dostarcza informacji o bieżących procesach działających w systemie, a także o parametrach jądra i systemu. Znajdują się tam pliki, które reprezentują różnorodne informacje o zainstalowanych urządzeniach, takich jak pamięć operacyjna, procesory, czy urządzenia wejścia/wyjścia. Na przykład, plik /proc/meminfo zawiera szczegółowe informacje o pamięci operacyjnej, takie jak całkowita pamięć, używana pamięć, dostępna pamięć i pamięć buforów. Dzięki tym informacjom administratorzy mogą monitorować stan zasobów systemowych i optymalizować ich wykorzystanie. W praktyce, narzędzia systemowe, takie jak top, htop czy free, korzystają z danych dostępnych w katalogu /proc do prezentowania użytkownikowi aktualnych informacji o zasobach systemowych. Wartością dodaną korzystania z /proc jest również to, że zmiany w parametrach systemowych można wprowadzać dynamicznie, co jest kluczowe dla administrowania systemami w czasie rzeczywistym.

Pytanie 36

Jaką topologię fizyczną sieci ilustruje zamieszczony rysunek?

Ilustracja do pytania
A. Gwiazdy
B. Magistrali
C. Podwójnego pierścienia
D. Pełnej siatki
Topologia gwiazdy to jedna z najpopularniejszych struktur fizycznych stosowanych w sieciach komputerowych. Jej charakterystyczną cechą jest centralne urządzenie, takie jak przełącznik czy koncentrator, do którego podłączone są wszystkie pozostałe urządzenia sieciowe. Każde urządzenie w sieci ma dedykowane połączenie z centralnym węzłem, co pozwala na łatwe zarządzanie przepływem danych i minimalizuje ryzyko kolizji danych. Topologia gwiazdy ułatwia również diagnozowanie problemów sieci, ponieważ awaria jednego łącza lub urządzenia nie wpływa na działanie pozostałej części sieci. W praktyce, topologia gwiazdy jest powszechnie stosowana w sieciach lokalnych (LAN) ze względu na jej efektywność, niezawodność i łatwość skalowania. Dodatkowo, topologia ta wspiera standardy takie jak Ethernet, co czyni ją kompatybilną z szeroką gamą sprzętu sieciowego dostępnego na rynku. Dzięki tym właściwościom jest preferowaną opcją w wielu przedsiębiorstwach i instytucjach, zapewniając stabilne i bezpieczne środowisko pracy dla użytkowników.

Pytanie 37

Wydruk z drukarki igłowej realizowany jest z zastosowaniem zestawu stalowych igieł w liczbie

A. 10, 20 lub 30
B. 9, 15 lub 45
C. 6, 9 lub 15
D. 9, 24 lub 48
Wybór odpowiedzi z zakresu 10, 20 lub 30 igieł jest niepoprawny, ponieważ nie odpowiada standardowym konfiguracjom stosowanym w drukarkach igłowych. Przede wszystkim, najczęściej stosowane zestawy igieł w tych urządzeniach to 9, 24 lub 48, co jest oparte na ich konstrukcji i przeznaczeniu. W przypadku podania liczby 10 igieł, można zauważyć próbę nawiązywania do pewnych fuzji technologicznych, jednak nie ma standardowej drukarki igłowej z taką ilością igieł. Z kolei liczby 20 i 30 igieł nie znajdują zastosowania w praktyce, co może sugerować brak zrozumienia specyfiki działania tych urządzeń. Typowym błędem myślowym jest założenie, że większa liczba igieł automatycznie przekłada się na lepszą jakość druku, co nie zawsze jest prawdą. W rzeczywistości, optymalizacja jakości druku zależy nie tylko od ilości igieł, ale także od ich układu, konstrukcji oraz zastosowanych materiałów eksploatacyjnych. Należy pamiętać, że właściwy dobór liczby igieł powinien być dostosowany do specyficznych potrzeb użytkownika oraz charakterystyki wykonywanych zadań, co jest zgodne z najlepszymi praktykami w zakresie technologii druku.

Pytanie 38

Urządzenie warstwy dystrybucji, które umożliwia komunikację pomiędzy różnymi sieciami, to

A. przełącznikiem
B. serwerem
C. koncentratorem
D. routerem
Router jest urządzeniem, które działa na trzeciej warstwie modelu OSI, czyli warstwie sieci. Jego głównym zadaniem jest przekazywanie danych pomiędzy różnymi sieciami, co jest kluczowe w przypadku, gdy te sieci są oddzielne. Router analizuje otrzymane pakiety danych i, na podstawie ich adresów docelowych, podejmuje decyzje dotyczące trasowania, czyli wyboru najefektywniejszej drogi do przesłania danych. Przykładem zastosowania routerów są sieci domowe, gdzie router łączy lokalną sieć (LAN) z internetem. Dzięki funkcjom takim jak NAT (Network Address Translation) routery pozwalają na wykorzystanie jednego adresu IP do łączenia wielu urządzeń w sieci lokalnej. Ponadto, routery są zgodne z różnymi protokołami sieciowymi, co umożliwia im współpracę z innymi urządzeniami oraz integrację z systemami zarządzania siecią, co jest zgodne z najlepszymi praktykami branżowymi.

Pytanie 39

Wymiana baterii należy do czynności związanych z eksploatacją

A. drukarki laserowej.
B. skanera płaskiego.
C. myszy bezprzewodowej.
D. telewizora projekcyjnego.
Wymiana baterii to typowa czynność eksploatacyjna w przypadku myszy bezprzewodowej i – nie ma się co czarować – warto o tym pamiętać podczas korzystania z urządzeń biurowych. Bezprzewodowe myszy zasilane są zazwyczaj bateriami typu AA lub AAA, choć zdarzają się konstrukcje z akumulatorkami. Praktyka pokazuje, że regularna wymiana baterii nie tylko zapobiega nagłym przerwom w pracy, ale też pozwala uniknąć problemów z niestabilnym sygnałem, czy zacinaniem się kursora. W branżowych standardach rekomenduje się, aby baterie wymieniać zanim całkowicie się rozładują – to taki prosty sposób na utrzymanie płynności działania i ochronę wnętrza urządzenia przed ewentualnym wyciekiem elektrolitu. Warto też zwrócić uwagę, że niektóre modele myszy oferują wskaźnik poziomu baterii, co bardzo ułatwia codzienną eksploatację. Z mojego punktu widzenia najważniejsze jest, by zawsze mieć pod ręką zapasowy komplet – bo w środku ważnej prezentacji sytuacja z rozładowaną myszą potrafi być naprawdę stresująca. Wymiana baterii w myszce to umiejętność, która w praktyce informatycznej przydaje się częściej, niż mogłoby się wydawać – szczególnie w środowiskach biurowych, gdzie urządzenia peryferyjne pracują non stop. To taki podstawowy element tzw. eksploatacji bieżącej sprzętu IT.

Pytanie 40

W sytuacji, gdy nie ma możliwości uruchomienia programu BIOS Setup, jak przywrócić domyślne ustawienia płyty głównej?

A. naładować baterię na płycie głównej
B. ponownie uruchomić system
C. przełożyć zworkę na płycie głównej
D. zaktualizować BIOS Setup
Przełożenie zworki na płycie głównej to właściwa metoda przywracania ustawień domyślnych BIOS-u, zwana również "resetowaniem BIOS-u". Zworki zazwyczaj znajdują się w pobliżu baterii CMOS i są oznaczone jako CLRTC, CLEAR, lub podobnie. Poprzez przestawienie zworki na odpowiednią pozycję przez kilka sekund, można zresetować wszystkie ustawienia BIOS-u do wartości fabrycznych. To szczególnie przydatne, gdy płyta główna nie odpowiada, a użytkownik stracił dostęp do ustawień BIOS. Po przywróceniu ustawień, ważne jest, aby z powrotem ustawić zworkę w pierwotnej pozycji, aby BIOS działał poprawnie. Dotyczy to także sytuacji, gdy na przykład zmieniono ustawienia overclockingu, które mogą uniemożliwić uruchomienie systemu. Resetowanie BIOS-u przez zworkę jest zgodne z najlepszymi praktykami i jest powszechnie stosowane przez techników komputerowych. Warto znać tę metodę, aby móc skutecznie radzić sobie z problemami płyty głównej.