Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 24 kwietnia 2026 11:48
  • Data zakończenia: 24 kwietnia 2026 11:55

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie jest wynikiem dodawania liczb binarnych 1001101 oraz 11001 w systemie dwójkowym?

A. 1101101
B. 1100110
C. 1101100
D. 1110001
Często, jak wybierasz inne odpowiedzi, to wynika to z tego, że nie za bardzo rozumiesz, jak działa dodawanie w systemie binarnym. Na przykład, w odpowiedzi 1101100 ktoś mógł popełnić błąd, bo nie uwzględnił przeniesienia. Jak dodajesz 1+1, to masz 0 i przeniesienie 1, a może tego nie zauważyłeś. Z kolei odpowiedź 1110001 wygląda na zły wynik, bo wskazuje na pomyłkę przy dodawaniu bitów w wyższych miejscach. Pamiętaj, każda pozycja w systemie binarnym ma swoją wagę i musisz je zsumować poprawnie. Odpowiedź 1101101 też nie jest dobra, bo nie pokazuje, jak się prawidłowo dodaje. Często zdarza się myśleć, że binarny to to samo, co dziesiętny, a to nie to samo, bo dodawanie w binarnym ma swoje zasady, w tym przeniesienia. Zrozumienie tego jest mega ważne dla wszelkich obliczeń w informatyce oraz w pracy nad algorytmami.

Pytanie 2

Typowym objawem wskazującym na zbliżającą się awarię dysku twardego jest pojawienie się

A. komunikatu <i>Diskette drive A error</i>.
B. błędów zapisu i odczytu dysku.
C. komunikatu <i>CMOS checksum error</i>.
D. trzech krótkich sygnałów dźwiękowych.
Błędy zapisu i odczytu dysku to chyba najbardziej klasyczny sygnał, że twardy dysk się kończy. Sam miałem kiedyś taki przypadek – komputer ni stąd, ni zowąd zaczął wyświetlać komunikaty o nieudanym zapisie plików albo o uszkodzonych sektorach. To wszystko wynika z faktu, że powierzchnie magnetyczne w dysku twardym z czasem się zużywają, a głowice mają coraz większy problem z poprawnym odczytem i zapisem danych. Takie błędy mogą objawiać się wolniejszym działaniem systemu, znikającymi plikami albo nawet nieoczekiwanymi restartami. Fachowcy z branży IT od razu zalecają w takiej sytuacji wykonanie kopii zapasowej danych i najlepiej wymianę dysku, zanim będzie za późno. Standardy takie jak S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) używane są w nowoczesnych dyskach właśnie do monitorowania takich sytuacji – raportują wzrost liczby błędów odczytu/zapisu, co jest jasnym wskaźnikiem fizycznego zużycia nośnika. Moim zdaniem, jeżeli ktoś zauważy regularne komunikaty o błędach podczas pracy na plikach lub problem z kopiowaniem – nie ma na co czekać, trzeba działać. To praktyczna wiedza, która przydaje się każdemu informatykowi, zwłaszcza w serwisie komputerowym czy przy dużych projektach firmowych – szybkie rozpoznanie takich objawów pozwala uniknąć utraty ważnych danych.

Pytanie 3

Który z poniższych elementów jest częścią mechanizmu drukarki atramentowej?

A. Zespół dysz
B. Pisak
C. Filtr ozonowy
D. Soczewka
Zespół dysz jest kluczowym elementem mechanizmu drukarki atramentowej, odpowiedzialnym za precyzyjne aplikowanie atramentu na papier. W skład zespołu dysz wchodzi wiele mikroskopijnych otworów, które umożliwiają wypuszczanie kropli atramentu w odpowiednich momentach, co przekłada się na jakość i szczegółowość wydruków. W praktyce, dokładność działania dysz jest istotna nie tylko dla uzyskania wysokiej jakości obrazu, ale także dla efektywności zużycia atramentu. W nowoczesnych drukarkach atramentowych stosuje się zaawansowane technologie, takie jak drukowanie w rozdzielczości 1200 dpi i wyżej, które pozwalają na uzyskanie niezwykle szczegółowych i wyrazistych wydruków. Zastosowanie zespołu dysz zgodnie z normami branżowymi, takimi jak ISO 9001, zapewnia wysoką jakość produkcji oraz minimalizację odpadów. Wiedza na temat działania dysz jest także istotna z punktu widzenia konserwacji urządzenia – regularne czyszczenie dysz zapobiega ich zatykania i przedłuża żywotność drukarki.

Pytanie 4

Na stabilność wyświetlanego obrazu w monitorach CRT istotny wpływ ma

A. Częstotliwość odświeżania
B. Czas reakcji
C. Odwzorowanie barw
D. Wieloczęstotliwość
Częstotliwość odświeżania to bardzo ważny parametr, jeśli chodzi o stabilność obrazu w monitorach CRT. To właściwie mówi nam, jak często ekran jest odświeżany w ciągu sekundy. Im wyższa ta liczba, tym mniejsze ryzyko migotania, co może męczyć nasze oczy. Z mojego doświadczenia, warto zwrócić uwagę na to, że standardowe częstotliwości to zazwyczaj między 60 a 120 Hz, a niektóre monitory potrafią wyciągnąć nawet 180 Hz! Jeśli planujesz grać w gry albo pracować z grafiką przez dłuższy czas, lepiej wybrać monitor z wyższą częstotliwością. Fajnie jest też dostosować częstotliwość do tego, co właściwie robisz na komputerze, bo wtedy obraz będzie wyglądał lepiej, a oczy mniej się zmęczą. No i pamiętaj, niektóre karty graficzne mogą działać z różnymi częstotliwościami w zależności od rozdzielczości, więc przy konfiguracji monitora warto to mieć na uwadze.

Pytanie 5

W dokumentacji technicznej wydajność głośnika połączonego z komputerem wyraża się w jednostce:

A. J
B. W
C. dB
D. kHz
W dokumentacji technicznej, efektywność głośnika, znana też jako moc akustyczna, podawana jest w decybelach (dB). To taka logarytmiczna miara, która pokazuje, jak głośno gra głośnik w stosunku do jakiegoś poziomu odniesienia. Na przykład, jeśli głośnik ma 90 dB, to znaczy, że jest dwa razy głośniejszy od tego, który ma 87 dB. Używanie dB jest super, bo w sumie ułatwia zrozumienie, jak ludzkie ucho postrzega głośność, która działa w inny sposób niż mogłoby się wydawać. W branży, jak w normach IEC 60268, ustala się jak to wszystko mierzyć i podawać efektywność głośników, a decybele są właśnie tą jednostką, która się używa. Warto też wiedzieć, że w świecie audiofilów, głośniki z wyższą efektywnością (w dB) potrzebują mniej mocy, żeby osiągnąć podobny poziom głośności, co sprawia, że są bardziej praktyczne, zarówno w domach, jak i w profesjonalnych zastosowaniach.

Pytanie 6

Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia

A. tar -xvf
B. tar -zcvf
C. tar -tvf
D. tar -jxvf
Polecenie tar -zcvf jest bardzo praktyczne, bo pozwala w jednym kroku stworzyć archiwum tar i jednocześnie je skompresować za pomocą gzipa. Składnia -zcvf oznacza kolejno: -z (gzip), -c (create, czyli utwórz nowe archiwum), -v (verbose, wypisz co robisz), -f (file – czyli określasz plik wynikowy). Tak to się robi w większości dystrybucji Linuksa już od dobrych paru lat, bo to szybkie i wygodne. Często w realnych zastosowaniach, jak kopiowanie backupów lub wysyłanie archiwów przez sieć, to polecenie jest podstawą automatyzacji w skryptach. Ja na przykład do backupów katalogu /etc używam dokładnie tej składni: tar -zcvf backup_etc.tar.gz /etc – to proste, nie trzeba kilku kroków. Warto pamiętać, że .tar.gz to jeden z najpopularniejszych standardów kompresji na świecie, zwłaszcza w środowisku open source. Są inne metody (np. tar z bzip2 czy xz), ale gzip jest najszybszy i dobrze wspierany. Moim zdaniem każdy administrator Linuksa powinien mieć to polecenie w małym palcu, bo potem już intuicyjnie ogarnia inne warianty – na tym bazują nawet narzędzia graficzne typu Ark czy File Roller. Dobrą praktyką jest zawsze używać opcji -v, bo wtedy widać, co faktycznie trafia do archiwum – zwłaszcza przy większych katalogach to bardzo pomaga kontrolować cały proces. Warto też wiedzieć, że układ opcji zwykle nie ma znaczenia, byleby -f było ostatnie, tu jest taki drobiazg zgodności z klasycznym tar. Jak dla mnie to solidny fundament pracy z archiwami w Linuksie.

Pytanie 7

Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?

A. chmod
B. pwd
C. chown
D. ls
Polecenie <code>chmod</code> jest używane w systemach operacyjnych Unix i Linux do zmiany uprawnień plików i katalogów. Uprawnienia te określają, kto i w jaki sposób może czytać, zapisywać lub wykonywać dany plik. Polecenie to jest niezwykle przydatne w kontekście zarządzania bezpieczeństwem i dostępem do zasobów na serwerach i komputerach osobistych. Przykładowo, aby nadać pełne uprawnienia właścicielowi pliku, ale ograniczyć je dla innych użytkowników, można użyć polecenia <code>chmod 700 nazwa_pliku</code>. Ten sposób nadawania uprawnień jest bardzo elastyczny i pozwala na dokładne skonfigurowanie dostępu zgodnie z potrzebami użytkownika lub politykami firmy. Warto także wspomnieć, że <code>chmod</code> wspiera zarówno notację symboliczną (np. <code>chmod u+x</code>) jak i ósemkową (np. <code>chmod 755</code>), co ułatwia jego stosowanie w różnych scenariuszach. Dzięki temu narzędziu administratorzy systemów mogą skutecznie zarządzać dostępem do plików, co jest kluczowe dla utrzymania bezpieczeństwa danych.

Pytanie 8

Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje

A. wyczyszczenie pamięci CMOS
B. wejście do BIOS-u komputera
C. usunięcie pliku konfiguracyjnego
D. przejście do ustawień systemu Windows
Wciśnięcie klawisza DEL podczas uruchamiania komputera prowadzi do wejścia w BIOS (Basic Input/Output System). BIOS jest podstawowym oprogramowaniem, które odpowiada za uruchomienie sprzętu i systemu operacyjnego. W BIOSie można konfigurować różne ustawienia sprzętowe, takie jak kolejność bootowania, które urządzenie ma być pierwsze do uruchomienia, oraz parametry związane z pamięcią i procesorem. Ponadto, w przypadku błędów, takich jak komunikat CMOS checksum error, BIOS umożliwia resetowanie ustawień do domyślnych, co może pomóc w rozwiązaniu problemów z konfiguracją sprzętową. Wiedza o BIOSie jest istotna, ponieważ wiele problemów z uruchamianiem komputera można rozwiązać właśnie tam. Użytkownicy powinni być świadomi, że zmiany w BIOSie mogą wpływać na działanie systemu operacyjnego, dlatego zaleca się ostrożność podczas modyfikacji tych ustawień.

Pytanie 9

Kluczowym mechanizmem zabezpieczającym dane przechowywane na serwerze jest

A. uruchomienie ochrony systemu
B. automatyczne realizowanie kompresji danych
C. tworzenie kopii bezpieczeństwa
D. generowanie punktu przywracania systemu
Tworzenie kopii bezpieczeństwa to fundamentalny element strategii ochrony danych na serwerze. Umożliwia to zabezpieczenie danych przed ich utratą w wyniku awarii sprzętu, błędów ludzkich czy ataków złośliwego oprogramowania. W praktyce, regularne tworzenie kopii bezpieczeństwa, na przykład codziennie lub co tydzień, powinno być integralną częścią procedur zarządzania danymi. W przypadku incydentu, administratorzy mogą szybko przywrócić dane do stanu sprzed awarii. Dobrą praktyką jest stosowanie zasady 3-2-1, która zaleca posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Standardy takie jak ISO/IEC 27001 kładą nacisk na zarządzanie ryzykiem związanym z utratą danych, a regularne kopie bezpieczeństwa są kluczowym elementem tego procesu. Warto również brać pod uwagę różne metody tworzenia kopii zapasowych, takie jak pełne, przyrostowe i różnicowe, aby optymalizować czas i miejsce przechowywania.

Pytanie 10

Jeśli rozdzielczość myszki wynosi 200 dpi, a rozdzielczość monitora to Full HD, to aby przesunąć kursor w poziomie po ekranie, należy przemieścić mysz o

A. około 35 cm
B. 1080 px
C. 480 i
D. około 25 cm
Rozdzielczość 200 dpi oznacza, że myszka przesuwa kursor o 200 pikseli na każdy cal. To jakbyśmy mieli wskazówkę – przesuwasz myszkę o 1 cal, a kursor leci o 200 pikseli. Monitor Full HD? Ma 1920x1080 pikseli, więc jego wysokość to 1080 pikseli. Jeśli chcesz przesunąć kursor w poziomie na ekranie, trzeba wiedzieć, ile pikseli masz na szerokość. Można to ładnie policzyć: bierzemy szerokość ekranu (1920 px) i dzielimy przez rozdzielczość myszy (200 dpi). Wychodzi nam, że musimy przesunąć myszkę o 9.6 cala. A jak to na centymetry? 9.6 cali to około 24.4 cm, czyli zaokrąglając mamy 25 cm. To są ważne rzecz dla tych, którzy pracują z komputerami, bo w projektowaniu UI/UX czy w grach precyzyjny ruch myszy ma znaczenie.

Pytanie 11

Narzędzie przedstawione do nadzorowania sieci LAN to

C:\Users\egzamin>nmap localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-26 20:23 ?rodkowoeuropejski czas stand.
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 988 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
445/tcp   open  microsoft-ds
1025/tcp  open  NFS-or-IIS
1026/tcp  open  LSA-or-nterm
1027/tcp  open  IIS
1029/tcp  open  ms-lsa
1030/tcp  open  iad1
1031/tcp  open  iad2
1044/tcp  open  dcutility
1234/tcp  open  hotline
2869/tcp  open  icslap
16992/tcp open  amt-soap-http

Nmap done: 1 IP address (1 host up) scanned in 0.94 seconds
A. zapora sieciowa
B. konfigurator sieci
C. skaner portów
D. konfigurator IP
Skaner portów, taki jak Nmap przedstawiony na obrazku, jest narzędziem służącym do monitorowania sieci LAN poprzez identyfikację otwartych portów na hostach. Pozwala to administratorom sieci na wykrywanie potencjalnych luk bezpieczeństwa oraz nieautoryzowanych usług działających w sieci. Nmap, jako jeden z najbardziej popularnych skanerów portów, umożliwia przeprowadzanie audytów bezpieczeństwa, pomagając w ocenie bezpieczeństwa systemów poprzez identyfikację otwartych portów i wersji działających usług. Wykorzystując techniki skanowania, takie jak TCP SYN, TCP Connect czy skanowanie UDP, Nmap jest w stanie precyzyjnie określić stan portów oraz dostępność usług. W praktyce, regularne skanowanie sieci za pomocą takich narzędzi jest uważane za dobrą praktykę, pomagając w utrzymaniu bezpieczeństwa i stabilności infrastruktury sieciowej. Stosowanie skanerów portów powinno być częścią kompleksowego podejścia do bezpieczeństwa, obejmującego również zarządzanie aktualizacjami oprogramowania, konfigurację zapór ogniowych oraz systemy wykrywania intruzów. Dzięki skanowaniu portów można również zidentyfikować nieprawidłowo skonfigurowane maszyny lub urządzenia, które mogą stanowić zagrożenie dla całej sieci. Wszystkie te elementy pomagają w budowie odpornej i bezpiecznej infrastruktury IT, zgodnie z najlepszymi praktykami w branży.

Pytanie 12

Jeśli jednostka alokacji ma 1024 bajty, to pliki podane w tabeli zajmują na dysku:
Nazwa          Wielkość
Ala.exe          50B
Dom.bat         1024B
Wirus.exe       2kB
Domes.exr      350B

A. 6 klastrów
B. 4 klastry
C. 5 klastrów
D. 3 klastry
Aby obliczyć liczbę klastrów zajmowanych przez pliki w tabeli, musimy wziąć pod uwagę, że jednostka allokacji wynosi 1024 bajty. Przeanalizujmy każdy plik z osobna. Plik Ala.exe ma 50 bajtów, co oznacza, że zajmuje 1 klaster (1024B), ale pozostają 974B niewykorzystanego miejsca. Plik Dom.bat ma dokładnie 1024 bajty, więc zajmuje 1 klaster. Plik Wirus.exe, o wielkości 2kB (2048B), zajmuje 2 klastry, ponieważ potrzebuje 2048B, a każdy klaster ma 1024B. Ostatni plik, Domes.exr, ma 350 bajtów, co również oznacza, że zajmuje 1 klaster, pozostawiając 674B niewykorzystanego miejsca. Podsumowując: 1 klaster (Ala.exe) + 1 klaster (Dom.bat) + 2 klastry (Wirus.exe) + 1 klaster (Domes.exr) daje 5 klastrów. Ta wiedza jest kluczowa w zakresie zarządzania przestrzenią dyskową, co jest szczególnie ważne w środowiskach IT, gdzie efektywność alokacji pamięci wpływa na wydajność systemu.

Pytanie 13

Jakie ustawienie należy wprowadzić przy konfiguracji serwera DHCP?

A. Adres MAC interfejsu sieciowego serwera DHCP
B. Czas trwania dzierżawy adresu IP
C. Stopień bezpieczeństwa IPSec (ang. Internet Protocol Security)
D. Czas trwania dzierżawy adresu MAC
Czas trwania dzierżawy adresu IP jest kluczowym parametrem w konfiguracji serwera DHCP, ponieważ określa, na jak długo klient może korzystać z przydzielonego mu adresu IP. W praktyce oznacza to, że po upływie tego okresu klient musi odnowić dzierżawę, aby móc dalej używać tego samego adresu lub uzyskać nowy, jeśli adres nie jest już dostępny. Czas trwania dzierżawy powinien być dobrany do specyfiki sieci – w przypadku sieci o dużym ruchu i zmienności użytkowników, krótszy czas dzierżawy może być korzystniejszy, podczas gdy w stabilnych środowiskach można zastosować dłuższy czas. Warto również pamiętać o standardach, takich jak RFC 2131, które definiują zasady działania DHCP oraz zalecają odpowiednie zarządzanie dzierżawą adresów IP w sieciach lokalnych. Dzięki właściwej konfiguracji czasów dzierżawy można zminimalizować ryzyko konfliktów adresów IP oraz zapewnić efektywne wykorzystanie dostępnej puli adresów w sieci.

Pytanie 14

Optyczna rozdzielczość to jeden z właściwych parametrów

A. drukarki
B. skanera
C. monitora
D. modemu
Rozdzielczość optyczna to kluczowy parametr skanera, który określa zdolność urządzenia do rozróżniania szczegółów na zeskanowanym obrazie. Mierzy się ją w punktach na cal (dpi - dots per inch). Im wyższa rozdzielczość, tym więcej szczegółów jest w stanie uchwycić skaner, co jest niezwykle istotne w kontekście cyfryzacji dokumentów, archiwizacji zdjęć czy skanowania dzieł sztuki. Na przykład, skanery o rozdzielczości 300 dpi są zazwyczaj wystarczające do skanowania dokumentów tekstowych, natomiast wartości 600 dpi lub wyższe są rekomendowane do skanowania fotografii, gdzie detale mają kluczowe znaczenie. W zastosowaniach profesjonalnych, takich jak grafika komputerowa czy medycyna, rozdzielczość optyczna ma znaczenie dla jakości końcowego obrazu. Standardy branżowe, takie jak ISO 16067-1, definiują metody pomiarów rozdzielczości, co pozwala na porównywanie wydajności różnych modeli skanerów. Zrozumienie tego parametru jest niezbędne dla użytkowników poszukujących sprzętu najlepiej odpowiadającego ich potrzebom.

Pytanie 15

Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia

A. ifconfig
B. ipconfig
C. eth()
D. route add
Odpowiedź 'ifconfig' jest prawidłowa, ponieważ to polecenie jest standardowym narzędziem w systemie Linux do konfiguracji interfejsów sieciowych. Umożliwia ono użytkownikom przeglądanie i ustawianie informacji o interfejsach, takich jak adresy IP, maski podsieci oraz inne parametry. Na przykład, aby ustawić adres IP dla interfejsu eth0, można użyć polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', co aktywuje interfejs z określonym adresem IP. W przypadku starszych systemów Linux, ifconfig był głównym narzędziem do zarządzania interfejsami sieciowymi, jednak w nowszych dystrybucjach zaleca się stosowanie polecenia 'ip', które jest bardziej rozbudowane i oferuje szersze możliwości. Pomimo tego, ifconfig pozostaje powszechnie używanym narzędziem i jego znajomość jest istotna dla każdego administratora systemów. Ważne jest również, aby pamiętać, że zmiany wprowadzone przez ifconfig są tymczasowe i nie przetrwają restartu, chyba że zostaną zapisane w plikach konfiguracyjnych.

Pytanie 16

Administrator systemu Linux wydał polecenie mount /dev/sda2 /mnt/flash . Spowoduje ono

A. odłączenie pamięci typu flash z katalogu /dev/sda2.
B. podłączenie dysku SATA do katalogu flash.
C. odłączenie dysku SATA z katalogu flash.
D. podłączenie pamięci typu flash do katalogu /dev/sda2.
Polecenie mount /dev/sda2 /mnt/flash jest jednym z podstawowych narzędzi pracy administratora Linuksa. Jego zadaniem jest podłączenie (zamontowanie) określonego urządzenia blokowego – w tym przypadku partycji /dev/sda2, która najczęściej jest fragmentem dysku twardego SATA – do katalogu montowania, czyli tutaj /mnt/flash. Dzięki temu cały system plików znajdujący się na tej partycji staje się widoczny i dostępny w tym katalogu. W praktyce oznacza to, że wszystkie pliki i katalogi zapisane na /dev/sda2 będą dostępne po wejściu do /mnt/flash. Taka operacja jest bardzo przydatna np. przy montowaniu dodatkowych dysków twardych, przenośnych nośników lub przy naprawie systemu. Spotkałem się z tym nie raz podczas serwisowania serwerów – szybkie podpięcie partycji do /mnt pozwalało od razu przeglądać strukturę plików, wykonywać kopie zapasowe lub sprawdzać spójność danych. Ważne jest, żeby katalog docelowy (tu /mnt/flash) istniał i był pusty albo przynajmniej nie był używany przez inne zasoby. To wszystko jest zgodne z dobrą praktyką administracji i hierarchią systemu plików w Linuksie. Typowo katalog /mnt/ służy właśnie do tymczasowego montowania dodatkowych zasobów. Z mojego doświadczenia, zrozumienie działania polecenia mount to absolutna podstawa dla każdego, kto na poważnie myśli o pracy z systemami uniksowymi.

Pytanie 17

W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna

A. pierścienia
B. gwiazdy
C. magistrali
D. siatki
Odpowiedź "siatki" jest poprawna, ponieważ w sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) urządzenia łączą się w sposób, który tworzy elastyczną i zdecentralizowaną strukturę. W tej topologii każdy węzeł (urządzenie) może komunikować się z innymi bez potrzeby centralnego punktu dostępowego. Przykładem może być sytuacja, gdy użytkownicy znajdują się w jednym pomieszczeniu i chcą wymieniać dane bezpośrednio między sobą. Dzięki takiej strukturze, sieć może łatwo się rozszerzać, gdyż nowe urządzenia mogą po prostu dołączyć do istniejącej sieci bez skomplikowanej konfiguracji. W standardzie IEEE 802.11, który definiuje zasady funkcjonowania sieci bezprzewodowych, takie podejście pozwala na zwiększenie efektywności i elastyczności komunikacji, co jest kluczowe w środowiskach, gdzie mobilność i szybkość reakcji mają znaczenie. W praktyce, sieci te znajdują zastosowanie w sytuacjach kryzysowych lub podczas wydarzeń na świeżym powietrzu, gdzie szybkość uruchomienia i zdolność do adaptacji są priorytetami.

Pytanie 18

Jak wiele adresów IP można wykorzystać do przypisania komputerom w sieci o adresie 192.168.100.0 z maską 255.255.255.0?

A. 255
B. 254
C. 253
D. 256
Adres IP 192.168.100.0 z maską 255.255.255.0 to typowa sieć klasy C. W tej klasie można utworzyć 256 adresów, obejmujących zakres od 192.168.100.0 do 192.168.100.255. Tylko, że w każdej sieci dwa adresy są zarezerwowane: jeden to adres sieci (czyli ten 192.168.100.0), a drugi to adres rozgłoszeniowy, który w tym wypadku to 192.168.100.255. Tak więc, do wykorzystania dla komputerów w tej sieci pozostaje 254 adresy. Wiedza o tym jest super ważna, szczególnie w dużych firmach, gdzie dobrze zorganizowana sieć to podstawa. Jak administratorzy mają do dyspozycji 254 adresy, to łatwiej im zarządzać tymi zasobami i unikać problemów z adresami. Dobrze jest też zapisywać, które adresy są przydzielone, bo to zdecydowanie ułatwia wszelkie naprawy czy zarządzanie.

Pytanie 19

W terminalu systemu operacyjnego wydano komendę nslookup. Jakie dane zostały uzyskane?

Ilustracja do pytania
A. Domyślną bramę sieciową
B. Adres serwera DNS
C. Numer IP hosta
D. Adres serwera DHCP
Polecenie nslookup jest narzędziem używanym w systemach operacyjnych do uzyskiwania informacji o serwerach DNS które są kluczowe dla procesu rozwiązywania nazw domenowych na adresy IP. Kiedy użytkownik wydaje polecenie nslookup w wierszu poleceń systemu operacyjnego narzędzie to łączy się z domyślnym serwerem DNS skonfigurowanym w systemie. Użytkownik dzięki temu otrzymuje informację o tym jaki serwer DNS jest wykorzystywany do przetwarzania zapytań DNS w sieci lokalnej. W praktyce wiedza o adresie serwera DNS jest użyteczna przy rozwiązywaniu problemów z połączeniem internetowym takich jak brak możliwości uzyskania dostępu do określonych stron internetowych czy opóźnienia w ładowaniu stron. Wiele firm stosuje własne serwery DNS aby poprawić bezpieczeństwo i wydajność operacji sieciowych. Zrozumienie i właściwe konfigurowanie serwerów DNS zgodnie z dobrymi praktykami takimi jak stosowanie bezpiecznych i szybkich serwerów zapasowych jest kluczowe dla zapewnienia stabilności i bezpieczeństwa infrastruktury IT. Dlatego posługiwanie się narzędziem nslookup i jego wynikami jest istotną umiejętnością w zarządzaniu sieciami komputerowymi.

Pytanie 20

Aby uniknąć uszkodzenia sprzętu podczas modernizacji komputera przenośnego polegającej na wymianie modułów pamięci RAM należy

A. przygotować pastę przewodzącą oraz nałożyć ją równomiernie na obudowę gniazd pamięci RAM.
B. przewietrzyć pomieszczenie oraz założyć okulary wyposażone w powłokę antyrefleksyjną.
C. rozłożyć i uziemić matę antystatyczną oraz założyć na nadgarstek opaskę antystatyczną.
D. podłączyć laptop do zasilacza awaryjnego, a następnie rozkręcić jego obudowę i przejść do montażu.
Wybrałeś najbezpieczniejsze i najbardziej profesjonalne podejście do wymiany pamięci RAM w laptopie. W praktyce branżowej, zwłaszcza na serwisach czy w laboratoriach, stosuje się maty antystatyczne i opaski ESD (Electrostatic Discharge), które chronią wrażliwe układy elektroniczne przed wyładowaniami elektrostatycznymi. Taka iskra potrafi być zupełnie niewidoczna dla oka, a mimo to uszkodzić lub osłabić działanie modułu RAM. Sam miałem kiedyś sytuację, że kolega wymieniał RAM bez zabezpieczeń – komputer raz działał poprawnie, raz nie, a potem wyszła mikrousterka. Uziemienie maty oraz założenie opaski na nadgarstek to standard, który spotyka się wszędzie tam, gdzie sprzęt IT traktuje się poważnie. To nie jest przesada, tylko praktyka potwierdzona przez lata i wpisana nawet do instrukcji producentów. Warto pamiętać, że matę należy podłączyć do uziemienia – np. gniazdka z bolcem albo specjalnego punktu w serwisie. Dzięki temu nawet jeśli masz na sobie ładunki elektrostatyczne, nie przeniosą się one na elektronikę. Z mojego doświadczenia wynika, że lepiej poświęcić minutę na przygotowanie stanowiska, niż potem żałować uszkodzonych podzespołów. No i zawsze lepiej mieć nawyk profesjonalisty, nawet w domowych warunkach – przecież sprzęt tani nie jest. Dodatkowo, takie działania uczą odpowiedzialności i szacunku do pracy z elektroniką. Takie właśnie zabezpieczenie stanowiska to podstawa – zgodnie z normami branżowymi ESD i ISO.

Pytanie 21

Add-Computer -DomainName egzamin.local -Restart
Przedstawione polecenie jest sposobem dodania stacji roboczej do domeny egzamin.local za pomocą

A. przystawki gpo.msc
B. powłoki cmd
C. menedżera DNS
D. powłoki PowerShell
Polecenie Add-Computer -DomainName egzamin.local -Restart jest klasycznym przykładem użycia powłoki PowerShell do administracji systemem Windows w środowisku domenowym. Składnia z czasownikiem Add i rzeczownikiem Computer dokładnie wpisuje się w konwencję cmdletów PowerShell (schemat „Czasownik-Rzeczownik”), której nie znajdziemy w klasycznej powłoce cmd.exe. W cmd używa się zupełnie innych narzędzi, np. netdom, a nie Add-Computer. Dodatkowo przełącznik -DomainName oraz parametr -Restart to typowe parametry cmdletu, a nie opcje polecenia w cmd. W praktyce administratorzy domeny bardzo często używają Add-Computer właśnie w skryptach automatyzujących dołączanie wielu stacji roboczych do domeny, np. w czasie wdrażania nowych komputerów w firmie. Można do tego polecenia dodać kolejne parametry, jak -Credential (podanie konta z uprawnieniami do dodania komputera do domeny) czy -OUPath (od razu umieszczenie konta komputera w konkretnej jednostce organizacyjnej w Active Directory). To pozwala trzymać się dobrych praktyk: porządek w strukturze AD, ograniczenie ręcznej klikaniny i powtarzalne, skryptowalne procesy. Moim zdaniem znajomość takich cmdletów PowerShell jest dzisiaj obowiązkowa dla kogoś, kto chce poważnie podchodzić do administracji Windows. Microsoft od lat promuje PowerShell jako główne narzędzie do zarządzania, a wiele nowych funkcji systemu wręcz nie ma odpowiedników w starych narzędziach graficznych czy w cmd. W porównaniu z przystawką graficzną czy menedżerem DNS, użycie PowerShell jest szybsze, łatwiejsze do zautomatyzowania i zgodne z nowoczesnymi standardami DevOps, gdzie konfigurację infrastruktury zapisuje się jako kod.

Pytanie 22

Sieć, w której funkcjonuje komputer o adresie IP 192.168.100.50/28, została podzielona na 4 podsieci. Jakie są poprawne adresy tych podsieci?

A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
B. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
Odpowiedź 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30 jest poprawna, ponieważ prawidłowo dzieli sieć o adresie IP 192.168.100.48/28 na cztery podsieci. Zasadniczo, adres 192.168.100.50/28 oznacza 16 adresów IP w zakresie od 192.168.100.48 do 192.168.100.63. Użycie maski /30 w każdej z nowo utworzonych podsieci oznacza, że każda z nich ma tylko 4 adresy (2 dla hostów, 1 dla adresu sieciowego i 1 dla adresu rozgłoszeniowego). W ten sposób zyskujemy cztery podsieci: 192.168.100.48/30, 192.168.100.52/30, 192.168.100.56/30 i 192.168.100.60/30. Taka struktura jest zgodna z praktykami przydzielania adresów IPv4, które zapewniają efektywne wykorzystanie dostępnych zasobów adresowych, co jest kluczowe w projektowaniu sieci. W praktyce, ta metoda podziału podsieci jest szczególnie przydatna w małych sieciach, gdzie nie ma potrzeby posiadania większej liczby adresów IP niż to konieczne.

Pytanie 23

W jakim miejscu są zapisane dane dotyczące kont użytkowników domenowych w systemach Windows Server?

A. W bazie SAM umieszczonej na lokalnym komputerze
B. W bazie danych kontrolera domeny
C. W pliku users znajdującym się w katalogu c:Windowssystem32
D. W plikach hosts na wszystkich komputerach pracujących w domenie
Informacje o kontach użytkowników domenowych w systemach Windows Server są przechowywane w bazie danych kontrolera domeny, co jest kluczowym elementem architektury Active Directory. Kontroler domeny pełni centralną rolę w zarządzaniu użytkownikami, komputerami oraz innymi zasobami w sieci. Przechowywanie danych użytkowników w tej bazie pozwala na efektywne zarządzanie dostępem, a także na stosowanie polityk bezpieczeństwa na poziomie domeny. Przykładowo, gdy użytkownik loguje się do komputera w sieci, jego dane są weryfikowane przez kontroler domeny, co zapewnia, że tylko uprawnione osoby mają dostęp do zasobów. Dodatkowo, dzięki replikacji bazy danych między kontrolerami domeny, dostęp do informacji o użytkownikach jest możliwy z różnych lokalizacji, co zwiększa odporność systemu na awarie. Stosowanie Active Directory jako metody zarządzania użytkownikami i zasobami jest uznawane za standard w wielu organizacjach i pozwala na łatwe wdrażanie polityk grupowych oraz centralne zarządzanie uprawnieniami.

Pytanie 24

Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?

A. tcpdump
B. route
C. ssh
D. ipconfig
tcpdump to potężne narzędzie w systemach Unix i Linux, które umożliwia przechwytywanie i analizowanie pakietów komunikacyjnych w sieciach komputerowych. Działa na poziomie warstwy sieciowej modelu OSI, co pozwala na monitorowanie ruchu TCP/IP oraz innych protokołów. Użytkownicy mogą za pomocą tcpdump śledzić, które pakiety są wysyłane i odbierane przez ich system, co jest niezwykle cenne w procesie diagnozowania problemów z siecią, analizy bezpieczeństwa czy audytów. Przykładowe użycie tcpdump może wyglądać tak: "tcpdump -i eth0 -n port 80", co umożliwia przechwytywanie ruchu HTTP na interfejsie sieciowym eth0, bez rozwiązywania adresów IP do nazw. Narzędzie to jest zgodne z wieloma standardami sieciowymi i jest często używane przez administratorów sieci oraz specjalistów od bezpieczeństwa. Umożliwia ono nie tylko monitorowanie ruchu, ale także filtrowanie go według różnych kryteriów, co ułatwia analizę dużych zbiorów danych.

Pytanie 25

Jakie polecenie służy do przeprowadzania aktualizacji systemu operacyjnego Linux korzystającego z baz RPM?

A. zypper
B. chmode
C. rm
D. upgrade
Zypper jest menedżerem pakietów używanym w dystrybucjach systemu Linux opartych na RPM, takich jak openSUSE. Umożliwia zarządzanie oprogramowaniem oraz aktualizację systemu operacyjnego. Poprzez 'zypper update' można pobrać i zainstalować najnowsze wersje dostępnych pakietów. Dzięki zypper można także zainstalować nowe pakiety, usunąć zbędne oprogramowanie i zarządzać repozytoriami. Warto zaznaczyć, że zypper posiada zaawansowane funkcje, takie jak możliwość aktualizacji systemu w trybie interaktywnym oraz automatyczne rozwiązywanie zależności między pakietami. Jest to zgodne z dobrymi praktykami w zakresie zarządzania oprogramowaniem, które zalecają regularne aktualizacje w celu utrzymania systemu w dobrym stanie oraz zapewnienia bezpieczeństwa. Ponadto, zypper wspiera różne formy repozytoriów, co czyni go elastycznym narzędziem w zarządzaniu pakietami.

Pytanie 26

Jaką liczbę podwójnych gniazd RJ45 należy zainstalować w pomieszczeniu o wymiarach 8 x 5 m, aby spełniać wymagania normy PN-EN 50173?

A. 5 gniazd
B. 10 gniazd
C. 4 gniazda
D. 8 gniazd
Odpowiedź 4 gniazda jest zgodna z zaleceniami normy PN-EN 50173, która określa minimalne wymagania dotyczące infrastruktury telekomunikacyjnej w budynkach. W przypadku pomieszczenia o wymiarach 8 x 5 m, norma zaleca jedną parę gniazd RJ45 na każde 10 m² powierzchni użytkowej. Obliczając powierzchnię tego pomieszczenia, otrzymujemy 40 m², co oznacza, że zaleca się zamontowanie co najmniej 4 gniazd RJ45. Taki układ zapewnia odpowiednią dostępność do sieci dla użytkowników oraz umożliwia elastyczne rozmieszczenie stanowisk pracy. Przykładem zastosowania tej normy może być biuro, gdzie każde stanowisko robocze powinno mieć dostęp do sieci, co z kolei umożliwia pracownikom korzystanie z komputerów stacjonarnych, drukarek sieciowych oraz innych urządzeń. Warto również pamiętać, że zgodność z normami zwiększa wartość nieruchomości oraz jej funkcjonalność, stawiając ją w lepszej pozycji na rynku nieruchomości komercyjnych.

Pytanie 27

Administrator powinien podzielić adres 10.0.0.0/16 na 4 jednorodne podsieci zawierające równą liczbę hostów. Jaką maskę będą miały te podsieci?

A. 255.255.224.0
B. 255.255.192.0
C. 255.255.0.0
D. 255.255.128.0
Odpowiedź 255.255.192.0 jest poprawna, ponieważ adres 10.0.0.0/16 oznacza, że mamy do czynienia z siecią o masce 16-bitowej, co daje 65,536 adresów IP (2^16). Aby podzielić tę sieć na 4 równe podsieci, musimy zwiększyć liczbę bitów używanych do identyfikacji podsieci. Każda z tych podsieci musi mieć swoją własną maskę. W przypadku 4 podsieci, potrzebujemy 2 dodatkowych bitów (2^2 = 4), co prowadzi do nowej maski /18 (16 + 2 = 18). Maskę /18 można przedstawić jako 255.255.192.0, co oznacza, że pierwsze 18 bitów jest używane do identyfikacji sieci, a pozostałe 14 bitów jest dostępnych dla adresów hostów. Zatem każda z tych podsieci będzie miała 16,382 dostępnych adresów (2^14 - 2, z uwagi na rezerwację adresu sieci oraz adresu rozgłoszeniowego) co jest wystarczające dla wielu zastosowań. W praktyce, takie podziały są powszechnie stosowane w dużych organizacjach, gdzie zarządzanie adresacją IP jest kluczowe dla wydajności sieci.

Pytanie 28

Katalog Nakładów Rzeczowych w projektowaniu sieci służy do

A. określenia wytycznych dla wykonawcy
B. przygotowywania pomiarów powykonawczych
C. kosztorysowania prac
D. tworzenia schematów sieci
Katalog Nakładów Rzeczowych jest kluczowym narzędziem w procesie kosztorysowania robót budowlanych, w tym projektowania sieci. Umożliwia on oszacowanie kosztów związanych z materiałami, pracą oraz innymi zasobami potrzebnymi do realizacji projektu. W praktyce, katalog ten dostarcza szczegółowych opisów poszczególnych elementów, ich jednostek miary oraz średnich cen, co pozwala na precyzyjne określenie budżetu przedsięwzięcia. Kosztorysowanie oparte na wiarygodnych danych z katalogu wspiera w podejmowaniu decyzji o alokacji środków oraz kontroli finansowej projektu. Na przykład, przy projektowaniu sieci wodociągowej, inżynierowie mogą skorzystać z katalogu, aby oszacować ilość rur, armatury oraz koszt robocizny, co jest niezbędne do przygotowania rzetelnego kosztorysu. Użycie katalogu nakładów rzecznych jest zgodne z obowiązującymi normami, takimi jak PN-ISO 9001, które podkreślają znaczenie zarządzania jakością i efektywności w planowaniu projektów.

Pytanie 29

Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie

A. 802.11n
B. 802.11a
C. 802.11g
D. 802.11b
Standard 802.11n to obecnie (choć już nie najnowszy) bardzo popularny wybór do domowych sieci Wi-Fi, szczególnie jeśli zależy nam na wysokiej prędkości transferu i stabilnym połączeniu w paśmie 5 GHz. Co ciekawe, 802.11n pozwala na pracę zarówno w paśmie 2,4 GHz, jak i 5 GHz, ale to właśnie to drugie zazwyczaj oferuje mniejsze zakłócenia i większą wydajność. W praktyce, dobre routery i karty sieciowe w tym standardzie potrafią wyciągnąć prędkości nawet powyżej 300 Mb/s, oczywiście przy odpowiedniej konfiguracji (np. szerokości kanału 40 MHz i kilku antenach – MIMO). Sam często widzę, że stare laptopy po dołożeniu karty 802.11n zaczynają działać zdecydowanie szybciej, szczególnie przy dużym obciążeniu sieci (np. podczas oglądania filmów Full HD online albo kopiowania większych plików w sieci lokalnej). W branży IT już od dawna 802.11n jest uważany za taki złoty środek między dostępnością cenową a całkiem solidną wydajnością. Oczywiście są już szybsze standardy, jak 802.11ac czy nawet 802.11ax, ale do typowego użytku domowego 802.11n spokojnie wystarcza i współpracuje z większością obecnych routerów. Moim zdaniem, jeśli ktoś ma router pracujący na 5 GHz, a jego laptop jeszcze działa na starszym standardzie, to wymiana karty na 802.11n to naprawdę dobry krok. Dodatkowo, obsługa 5 GHz pozwala uniknąć sąsiadujących zakłóceń, na które pasmo 2,4 GHz jest bardzo podatne.

Pytanie 30

Jakie właściwości posiada topologia fizyczna sieci opisana w ramce?

  • jedna transmisja w danym momencie
  • wszystkie urządzenia podłączone do sieci nasłuchują podczas transmisji i odbierają jedynie pakiety zaadresowane do nich
  • trudno zlokalizować uszkodzenie kabla
  • sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie
A. Siatka
B. Magistrala
C. Gwiazda
D. Rozgłaszająca
Topologia magistrali charakteryzuje się jedną wspólną linią transmisyjną, do której podłączone są wszystkie urządzenia sieciowe. Każde urządzenie nasłuchuje transmisji odbywających się na magistrali i odbiera jedynie pakiety adresowane do niego. Istnieje możliwość wystąpienia kolizji, gdy dwa urządzenia próbują nadawać jednocześnie, co wymaga mechanizmów zarządzania dostępem jak CSMA/CD. W przypadku uszkodzenia kabla głównego cała sieć może przestać działać, a lokalizacja uszkodzeń jest trudna, co jest jedną z wad tej topologii. W praktyce topologia magistrali była stosowana w starszych standardach sieciowych jak Ethernet 10Base-2. Dobrą praktyką jest używanie terminatorów na końcach kabla, aby zapobiec odbiciom sygnału. Choć obecnie rzadziej stosowana, koncepcja magistrali jest podstawą zrozumienia rozwoju innych topologii sieciowych. Magistrala jest efektywna kosztowo przy niewielkiej liczbie urządzeń, jednak wraz ze wzrostem liczby urządzeń zwiększa się ryzyko kolizji i spadku wydajności, co ogranicza jej skalowalność. Współcześnie, technologie oparte na tej koncepcji są w dużej mierze zastąpione przez bardziej niezawodne i skalowalne topologie jak gwiazda czy siatka.

Pytanie 31

W specyfikacji technicznej płyty głównej znajduje się zapis Supports up to Athlon XP 3000+ processor. Co to oznacza w kontekście obsługi procesorów przez tę płytę główną?

A. wszystkie o częstotliwości mniejszej niż 3000 MHz
B. zgodnie z mobile Athlon 64
C. wszystkie o częstotliwości większej niż 3000 MHz
D. nie nowsze niż Athlon XP 3000+
Odpowiedź, że płyta główna obsługuje procesory nie nowsze niż Athlon XP 3000+ jest poprawna, ponieważ zapis w dokumentacji technicznej wskazuje na maksymalny poziom wsparcia dla procesorów w tej rodzinie. Oznacza to, że płyta główna została zaprojektowana do pracy z procesorami Athlon XP do modelu 3000+, który jest określony jako górna granica. W praktyce oznacza to, że przy użyciu tej płyty głównej można zainstalować procesory o niższej wydajności, takie jak Athlon XP 2800+ czy 2500+, ale nie ma gwarancji, że procesory wydane po tym modelu (np. Athlon 64) będą działały prawidłowo. W kontekście budowy komputera, znajomość specyfikacji płyty głównej jest kluczowa przy wyborze odpowiednich komponentów, aby uniknąć problemów z kompatybilnością, co jest zgodne z dobrymi praktykami inżynieryjnymi. Warto również zauważyć, że procesory Athlon XP są bardziej energochłonne, co również może mieć wpływ na wybór zasilacza, a tym samym na stabilność systemu.

Pytanie 32

Korzystając z programu Cipher, użytkownik systemu Windows ma możliwość

A. zabezpieczać dane poprzez szyfrowanie plików
B. usunąć konto użytkownika wraz z jego profilem oraz plikami
C. utworzyć przyrostową kopię zapasową plików systemowych
D. przeszukać system w celu wykrycia malware
Odpowiedź dotycząca szyfrowania danych za pomocą programu Cipher w systemie Windows jest prawidłowa, ponieważ Cipher to narzędzie umożliwiające szyfrowanie i deszyfrowanie plików oraz folderów z wykorzystaniem systemu plików NTFS. Używając Cipher, użytkownicy mogą zrealizować politykę bezpieczeństwa danych, co jest kluczowe w kontekście ochrony poufnych informacji. Dzięki szyfrowaniu, nawet w przypadku fizycznego dostępu do nośnika, nieautoryzowane osoby nie będą mogły odczytać danych. Praktycznym przykładem zastosowania Cipher może być sytuacja w firmie, gdzie pracownicy mają dostęp do wrażliwych dokumentów, które powinny być chronione przed nieupoważnionym dostępem. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania bezpieczeństwem informacji i szyfrowania jako jednego z kluczowych środków ochrony danych. Warto pamiętać, że szyfrowanie jest tylko częścią strategii bezpieczeństwa, a użytkownicy powinni również stosować inne środki zapobiegawcze, takie jak regularne aktualizacje oprogramowania oraz korzystanie z zabezpieczeń sieciowych.

Pytanie 33

Ile kolizji domenowych występuje w sieci przedstawionej na ilustracji?

Ilustracja do pytania
A. 4
B. 6
C. 1
D. 5
W prezentowanej sieci występują cztery domeny kolizyjne co jest wynikiem użycia switcha i huba. Switch tworzy oddzielną domenę kolizyjną dla każdego podłączonego urządzenia dzięki czemu każde z tych urządzeń może jednocześnie przesyłać dane bez ryzyka kolizji. W tym przypadku switch tworzy trzy oddzielne domeny kolizyjne dla każdego z trzech podłączonych komputerów. Z drugiej strony hub nie rozdziela ruchu w osobne domeny kolizyjne co oznacza że wszystkie urządzenia podłączone do huba znajdują się w jednej wspólnej domenie kolizyjnej. Tak więc cała lewa strona sieci podłączona do huba stanowi jedną domenę kolizyjną. Zatem suma domen kolizyjnych po obu stronach daje cztery. W praktyce takie ułożenie sieci jest mniej efektywne w porównaniu do pełnego użycia switchy dlatego w nowoczesnych sieciach coraz rzadziej stosuje się huby na rzecz bardziej zaawansowanych przełączników które minimalizują ryzyko kolizji oraz zwiększają przepustowość sieci zgodnie z obowiązującymi standardami i dobrymi praktykami w branży sieciowej.

Pytanie 34

Serwer Apache to rodzaj

A. baz danych
B. DNS
C. DHCP
D. WWW
Odpowiedź 'WWW' jest prawidłowa, ponieważ Apache jest najczęściej używanym serwerem WWW, odpowiedzialnym za obsługę stron internetowych. Apache HTTP Server, znany po prostu jako Apache, jest oprogramowaniem serwerowym, które umożliwia użytkownikom publikowanie treści w Internecie, zarządzanie żądaniami HTTP oraz generowanie odpowiedzi w postaci stron internetowych. Dzięki elastyczności i rozbudowanym możliwościom konfiguracji, Apache może być używany zarówno w małych projektach, jak i w dużych aplikacjach webowych. Jako przykład zastosowania, wiele popularnych platform, takich jak WordPress czy Drupal, bazuje na Apache, co podkreśla jego znaczenie w branży. Zgodnie z najlepszymi praktykami, serwer Apache można łączyć z różnymi modułami, co umożliwia rozszerzenie jego funkcji, na przykład poprzez obsługę SSL/TLS dla bezpiecznych połączeń. Warto również pamiętać, że Apache jest zgodny z wieloma systemami operacyjnymi, co czyni go wszechstronnym rozwiązaniem w różnych środowiskach. Z tego względu, wybór Apache jako serwera WWW to często rekomendowane podejście w kontekście tworzenia i zarządzania stronami internetowymi.

Pytanie 35

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 1 modułu 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 36

Aby zmienić port drukarki zainstalowanej w systemie Windows, która funkcja powinna zostać użyta?

A. Preferencje drukowania
B. Menedżer zadań
C. Właściwości drukarki
D. Ostatnia znana dobra konfiguracja
Jak widzisz, odpowiedź "Właściwości drukarki" to strzał w dziesiątkę! W tym miejscu można zmieniać ustawienia drukarki, łącznie z portem, który służy do komunikacji. W systemie Windows zmiana portu jest dość prosta. Trzeba po prostu otworzyć Panel sterowania, iść do "Urządzenia i drukarki", kliknąć prawym przyciskiem myszy na drukarkę i wybrać "Właściwości drukarki". Potem w zakładce "Porty" zobaczysz wszystkie dostępne porty i możesz zmienić ten, na którym masz drukarkę. Na przykład, jeśli drukarka działa teraz na USB, a chcesz, żeby działała na sieci, to zrobisz to bez problemu. W biurach to dosyć istotne, bo jak jest dużo urządzeń w sieci, to dobrze skonfigurowane porty pomagają w utrzymaniu sprawnej komunikacji, no i ogólnej wydajności. Warto też zapisywać, jakie zmiany się robi, żeby potem łatwiej było rozwiązywać problemy, które mogą się pojawić.

Pytanie 37

Do czego służy mediakonwerter?

A. do konwersji sygnału optycznego na elektryczny i odwrotnie
B. do łączenia kabli skrętkowych kategorii 6 i 7
C. do analizy zawartości w sieciach internetowych
D. do filtrowania stron internetowych
Mediakonwerter to urządzenie, które pełni kluczową rolę w transmisji danych w sieciach telekomunikacyjnych i systemach IT. Jego podstawowym zadaniem jest konwersja sygnału optycznego na elektryczny i odwrotnie, co jest niezbędne w nowoczesnych infrastrukturach sieciowych. W praktyce, mediakonwertery są używane do łączenia różnych typów mediów transmisyjnych, umożliwiając integrację sieci optycznych z sieciami miedzianymi. Przykładem zastosowania może być sytuacja, gdy istnieje potrzeba przesyłania danych z serwera, który obsługuje sygnał optyczny, do stacji roboczej, która wykorzystuje standardowe połączenie Ethernet. W takich przypadkach mediakonwerter pozwala na bezproblemowe przekazywanie informacji, wykorzystując różne standardy, takie jak IEEE 802.3 dla Ethernetu, a także standardy dla transmisji optycznej, takie jak SFP (Small Form-factor Pluggable). Warto również dodać, że mediakonwertery są często używane w telekomunikacji i w aplikacjach monitorowania wideo, gdzie przesył danych na dużych odległościach jest kluczowy dla jakości usług. Dzięki nim, organizacje mogą korzystać z zalet technologii optycznej, takich jak większa przepustowość i mniejsze zakłócenia, co przekłada się na lepszą efektywność operacyjną.

Pytanie 38

Do bezprzewodowego przesyłania danych pomiędzy dwoma urządzeniami, z wykorzystaniem fal radiowych w paśmie ISM 2,4 GHz, służy interfejs

A. IEEE 1394
B. Fire Wire
C. Bluetooth
D. IrDA
Bluetooth to technologia, która doskonale nadaje się do bezprzewodowej komunikacji na krótkim dystansie, szczególnie właśnie w paśmie ISM 2,4 GHz. Standard ten – najczęściej spotykany w wersji 4.0, 5.0 lub nowszych – wykorzystuje modulację FHSS (Frequency Hopping Spread Spectrum), co pozwala na zmniejszenie zakłóceń i zwiększenie odporności transmisji. Praktycznie każdy smartfon, laptop czy słuchawki bezprzewodowe używają Bluetooth do szybkiego przesyłania plików, dźwięku, czy nawet łączenia się z urządzeniami typu smartwatch. Dużą zaletą tej technologii jest energooszczędność (szczególnie w wersji Low Energy) oraz łatwość parowania urządzeń, co jest cenione zarówno przez użytkowników prywatnych, jak i w zastosowaniach przemysłowych. Moim zdaniem Bluetooth stał się de facto standardem do przesyłania danych i sterowania na krótkie dystanse – znaleźć go można w klawiaturach, myszkach, systemach audio, samochodach, a nawet czujnikach IoT. Warto też pamiętać, że Bluetooth jest stale rozwijany – nowe wersje zwiększają nie tylko szybkość i zasięg, ale też bezpieczeństwo transmisji. Branża IT bardzo docenia tę technologię za wszechstronność i prostotę wdrożenia. Takie rozwiązania są zgodne z normami IEEE 802.15.1.

Pytanie 39

Symbolika tego procesora wskazuje na

Ilustracja do pytania
A. brak blokady mnożnika (unlocked)
B. jego niewielkich wymiarach obudowy
C. mobilnej wersji procesora
D. bardzo niskie zużycie energii przez procesor
Fajnie, że wskazałeś na brak blokady mnożnika (unlocked). To prawda, że procesory z oznaczeniem K, jak Intel Core i7-6700K, mają odblokowany mnożnik. Dzięki temu można je łatwiej podkręcać, co jest super sprawą, zwłaszcza w intensywnych zadaniach, jak renderowanie grafiki 3D czy granie w wymagające gry. Taki procesor to prawdziwy skarb dla tych, którzy chcą dostosować komputer do swoich potrzeb. Intel i inni producenci też dają różne programy do monitorowania i regulacji, co jest zgodne z tym, co mówi się w branży. Z mojej perspektywy, umiejętność podkręcania CPU, z uwzględnieniem jego ograniczeń, to klucz do maksymalnej wydajności. Dzięki temu można uzyskać więcej z naszej platformy komputerowej bez potrzeby całkowitej wymiany sprzętu. W końcu, wykorzystywanie potencjału odblokowanego mnożnika daje przewagę zarówno profesjonalistom z branży IT, jak i zapalonym graczom.

Pytanie 40

W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy

A. dostępu
B. szkieletowej
C. rdzenia
D. dystrybucji
W modelu hierarchicznym sieci komputerowej, warstwa dostępu jest kluczowym elementem odpowiedzialnym za bezpośrednie połączenie z urządzeniami końcowymi, takimi jak komputery użytkowników, drukarki i inne urządzenia peryferyjne. To właśnie w tej warstwie dochodzi do fizycznego podłączenia oraz zarządzania dostępem do zasobów sieciowych. Przykładem zastosowania warstwy dostępu są technologie Ethernet, Wi-Fi oraz różnorodne przełączniki sieciowe, które pełnią rolę punktów dostępowych. W praktyce, warstwa dostępu implementuje różne mechanizmy zabezpieczeń, takie jak kontrola dostępu do sieci (NAC), co pozwala na zarządzanie, które urządzenia mogą korzystać z zasobów sieciowych. Dobrą praktyką w projektowaniu sieci jest segmentacja ruchu w warstwie dostępu, co zwiększa bezpieczeństwo i wydajność całej sieci. Zastosowanie standardów, takich jak IEEE 802.11 dla bezprzewodowych sieci lokalnych, zapewnia większą interoperacyjność i efektywność działań w tej warstwie.