Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 16 kwietnia 2026 14:32
  • Data zakończenia: 16 kwietnia 2026 14:41

Egzamin zdany!

Wynik: 38/40 punktów (95,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się

Ilustracja do pytania
A. zamontowanie dwóch procesorów
B. rozszerzenie pamięci RAM
C. dodanie dysku SAS
D. instalację kontrolera RAID
Instalacja dwóch procesorów jest prawidłową odpowiedzią ze względu na architekturę płyty głównej przedstawionej na rysunku, która jest wyposażona w dwa gniazda procesorowe typu Socket. Dodanie drugiego procesora pozwala na wykorzystanie pełnego potencjału płyty, co skutkuje znacznym wzrostem mocy obliczeniowej komputera. Dzięki pracy w konfiguracji wieloprocesorowej, system może lepiej obsługiwać wielozadaniowość, szczególnie w zastosowaniach wymagających dużych zasobów, takich jak renderowanie grafiki 3D, analiza danych czy hosting serwerów aplikacji. Praktyczne zastosowania tej architektury często znajdują się w środowiskach serwerowych, gdzie wydajność i szybkość przetwarzania danych są kluczowe. Instalacja i konfiguracja dwóch procesorów powinna być wykonana zgodnie ze specyfikacją producenta, aby uniknąć problemów kompatybilności i zapewnić stabilność systemu. Standardy branżowe zalecają także użycie identycznych modeli procesorów, co zapewnia optymalne działanie systemu i równomierne rozkładanie obciążenia między jednostkami obliczeniowymi co jest jednym z kluczowych aspektów budowy wydajnych systemów komputerowych.

Pytanie 2

Topologia fizyczna, w której każdy węzeł łączy się z wszystkimi innymi węzłami, to topologia

A. hierarchiczna
B. pojedynczego pierścienia
C. gwiazdy rozszerzonej
D. siatki
Topologia siatki charakteryzuje się tym, że każdy węzeł jest bezpośrednio połączony z wszystkimi pozostałymi węzami, co zapewnia dużą niezawodność i elastyczność w komunikacji. W tej topologii, w przypadku awarii jednego z węzłów, pozostałe węzły nadal mogą się komunikować, ponieważ istnieje wiele alternatywnych ścieżek. Przykładem zastosowania topologii siatki może być środowisko obliczeniowe wysokiej wydajności, gdzie węzły współpracują przy wykonywaniu skomplikowanych obliczeń. Dodatkowo, topologia ta jest zgodna z najlepszymi praktykami w projektowaniu rozproszonych systemów, ponieważ pozwala na łatwe dodawanie nowych węzłów do sieci bez zakłócania działania istniejących połączeń. Siatka jest również wykorzystywana w sieciach lokalnych, które wymagają wysokiej przepustowości i niskiego opóźnienia, co czyni ją idealnym wyborem dla zaawansowanych aplikacji sieciowych.

Pytanie 3

Za co odpowiada protokół DNS?

A. przekazywanie zaszyfrowanej wiadomości e-mail do serwera pocztowego
B. określenie adresu MAC na podstawie adresu IP
C. konwertowanie nazw mnemonicznych na adresy IP
D. ustalanie wektora ścieżki między różnymi autonomicznymi sieciami
Protokół DNS (Domain Name System) jest kluczowym elementem infrastruktury internetu, odpowiadającym za tłumaczenie nazw mnemonicznych, takich jak www.example.com, na adresy IP, które są używane do identyfikacji urządzeń w sieci. Proces ten umożliwia użytkownikom korzystanie z przyjaznych dla oka nazw, zamiast pamiętania skomplikowanych ciągów cyfr. Gdy użytkownik wpisuje adres URL w przeglądarkę, system operacyjny najpierw sprawdza lokalną pamięć podręczną DNS, a jeśli nie znajdzie odpowiedniej informacji, wysyła zapytanie do serwera DNS. Serwer ten przeszukuje swoją bazę danych i zwraca odpowiedni adres IP. Na przykład, gdy wpiszesz www.google.com, DNS tłumaczy tę nazwę na adres IP 172.217.0.46, co umożliwia przeglądarki połączenie się z serwerem Google. Zastosowanie protokołu DNS jest nie tylko praktyczne, ale również zabezpieczone poprzez implementacje takie jak DNSSEC (Domain Name System Security Extensions), które chronią przed atakami typu spoofing. Zrozumienie działania DNS jest fundamentalne dla każdego specjalisty IT, ponieważ pozwala na efektywne zarządzanie sieciami oraz zapewnienie ich bezpieczeństwa.

Pytanie 4

Aby skonfigurować wolumin RAID 5 w serwerze, wymagane jest co najmniej

A. 2 dyski
B. 4 dyski
C. 5 dysków
D. 3 dyski
Aby utworzyć wolumin RAID 5, potrzebujemy minimum trzech dysków. RAID 5 wykorzystuje mechanizm podziału danych i parzystości, co pozwala na osiągnięcie zarówno wysokiej wydajności, jak i odporności na awarie. W tym układzie dane są dzielone na bloki i rozproszone między dyskami, a dodatkowo na jednym dysku zapisywana jest informacja o parzystości. Dzięki temu, w przypadku awarii jednego z dysków, dane mogą być odtworzone przy użyciu pozostałych dysków oraz informacji parzystości. W praktyce, RAID 5 jest szeroko stosowany w systemach serwerowych oraz aplikacjach, które wymagają wysokiej dostępności danych, takich jak bazy danych czy systemy plików. Zastosowanie RAID 5 jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi, gdyż zapewnia równowagę między wydajnością a bezpieczeństwem danych. Dodatkowo, w przypadku RAID 5, dostępna przestrzeń do przechowywania danych wynosi n-1, gdzie n to liczba dysków, co czyni go efektywnym rozwiązaniem dla wielu środowisk IT.

Pytanie 5

Aby umożliwić transfer danych między dwiema odmiennymi sieciami, należy zastosować

A. switch
B. hub
C. bridge
D. router
Router to urządzenie sieciowe, które umożliwia wymianę danych pomiędzy różnymi sieciami komputerowymi. Jego głównym zadaniem jest przesyłanie pakietów danych między różnymi sieciami, co jest kluczowe w przypadku komunikacji między sieciami lokalnymi (LAN) a sieciami rozległymi (WAN). Routery działają na warstwie trzeciej modelu OSI i są odpowiedzialne za podejmowanie decyzji o trasowaniu danych w oparciu o adresy IP. Dzięki nim możliwe jest również korzystanie z funkcji takich jak NAT (Network Address Translation), co pozwala na współdzielenie jednego publicznego adresu IP w sieci lokalnej. Przykładem zastosowania routera jest łączenie domowej sieci Wi-Fi z Internetem, gdzie router zarządza przekazywaniem danych pomiędzy urządzeniami w sieci lokalnej a dostawcą usług internetowych. W praktyce, routery często są wyposażone w dodatkowe funkcje zabezpieczeń, takie jak firewall, co zwiększa bezpieczeństwo komunikacji. Zgodnie z najlepszymi praktykami branżowymi, stosowanie routerów w architekturze sieciowej jest niezbędne dla zapewnienia sprawnej i bezpiecznej wymiany informacji.

Pytanie 6

Jakie informacje można uzyskać za pomocą polecenia uname -s w systemie Linux?

A. nazwa jądra systemu operacyjnego.
B. wolnego miejsca na dyskach twardych.
C. ilości dostępnej pamięci.
D. stanu aktywnych interfejsów sieciowych.
Polecenie uname -s w systemie Linux pokazuje nam nazwę jądra. To jakby szybki sposób na dowiedzenie się, z jakiego rdzenia korzysta nasz system. Używa się go często wśród administratorów, żeby wiedzieć, jakie jądro jest zainstalowane, co jest ważne przy aktualizacjach, czy przy instalowaniu nowych programów. Z mojego doświadczenia, czasami warto sprawdzić, jakie jądro mamy, bo to może wpłynąć na to, czy nowy sterownik działa, czy nie. Regularne sprawdzanie wersji jądra to dobry pomysł, żeby utrzymać system stabilnym i bezpiecznym. Zresztą, różne wersje jądra mogą różnie reagować na sprzęt, a to z kolei wpływa na wydajność całego systemu.

Pytanie 7

Notacja #108 oznacza zapis liczby w systemie

A. dziesiętnym.
B. oktalnym.
C. binarnym.
D. heksadecymalnym.
Notacja z przedrostkiem '#' to jedna z popularnych metod oznaczania liczb zapisanych w różnych systemach liczbowych, szczególnie w kontekście programowania i elektroniki. W tym przypadku #108 oznacza, że liczba 108 jest zapisana w systemie heksadecymalnym, czyli szesnastkowym. Heksadecymalny system liczbowy jest bardzo powszechny w informatyce, bo idealnie pasuje do reprezentacji wartości bajtów (każda para cyfr szesnastkowych odpowiada dokładnie jednemu bajtowi). Stosuje się go na przykład w zapisie koloru w CSS-ie, np. #FF00FF (to magenta), albo w debugowaniu pamięci RAM czy rejestrów procesorów – odczytywanie wartości heksadecymalnych to w zasadzie codzienność w elektronice cyfrowej. Co ciekawe, różne języki programowania stosują różne przedrostki; np. C/C++ stosuje 0x, a Pascal właśnie #. Moim zdaniem warto znać takie konwencje, bo praca z niskopoziomowym kodem, mikroprocesorami czy nawet przy rozwiązywaniu niektórych zadań maturalnych z informatyki często wymaga sprawnego przełączania się między systemami liczbowymi. Dla porównania – system dziesiętny jest powszechny na co dzień, ale w praktyce informatyk to praktycznie codziennie spotyka się z szesnastkowym, więc dobrze rozumieć taką notację i jej zastosowanie.

Pytanie 8

W dokumentacji jednego z komponentów komputera zamieszczono informację, że to urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?

A. dysku twardego
B. mikroprocesora
C. karty sieciowej
D. karty graficznej
Odpowiedź dotycząca karty graficznej jest poprawna, ponieważ OpenGL (Open Graphics Library) to standard API (Application Programming Interface) przeznaczony do renderowania grafiki 2D i 3D. Karty graficzne są zaprojektowane do obsługi tego typu aplikacji, co czyni je kluczowymi komponentami w systemach graficznych. OpenGL umożliwia programistom korzystanie z funkcji sprzętowych kart graficznych w celu tworzenia interaktywnych aplikacji wizualnych, takich jak gry, programy do modelowania 3D oraz aplikacje inżynieryjne. Przykładem zastosowania OpenGL jest tworzenie realistycznych scen w grach komputerowych, gdzie efekty świetlne, cienie oraz tekstury są generowane na podstawie obliczeń przeprowadzanych przez kartę graficzną. Warto również zauważyć, że standard OpenGL jest szeroko stosowany w branży gier oraz w aplikacjach CAD (Computer-Aided Design), co świadczy o jego znaczeniu w codziennej pracy programistów oraz inżynierów. Karty graficzne, które wspierają OpenGL, są zgodne z wieloma platformami oraz systemami operacyjnymi, co umożliwia ich szerokie zastosowanie.

Pytanie 9

Standardowo, w systemie Linux, twardy dysk w standardzie SATA jest oznaczany jako

A. fda
B. ide
C. ida
D. sda
Odpowiedź 'sda' jest poprawna, ponieważ w systemie Linux, twarde dyski SATA są domyślnie oznaczane jako 'sdX', gdzie 'X' to litera zaczynająca się od 'a' dla pierwszego dysku, 'b' dla drugiego itd. Oznaczenie to jest zgodne z zasadami Linuxa, które używają prefiksu 'sd' dla dysków SCSI oraz ich odpowiedników, takich jak SATA. Przykładem praktycznego zastosowania jest sytuacja, gdy administrator systemu przeszukuje urządzenia blokowe w systemie za pomocą komendy 'lsblk', aby uzyskać informacje o podłączonych dyskach. Zrozumienie tej konwencji jest kluczowe dla zarządzania dyskami, partycjami i systemami plików w Linuxie, co ma istotne znaczenie w kontekście administracji serwerami i komputerami stacjonarnymi. Ponadto, zapoznanie się z dokumentacją systemową, taką jak 'man' dla komend związanych z zarządzaniem dyskami, może pomóc w głębszym zrozumieniu tych oznaczeń.

Pytanie 10

Która z licencji pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik zadba o ekologię?

A. Adware
B. Greenware
C. OEM
D. Donationware
Greenware to rodzaj licencji oprogramowania, która pozwala na bezpłatne wykorzystanie programu, pod warunkiem, że użytkownik podejmuje działania na rzecz ochrony środowiska naturalnego. Ta forma licencji kładzie nacisk na odpowiedzialność ekologiczną, co oznacza, że użytkownicy mogą korzystać z oprogramowania bez ponoszenia kosztów, jeśli angażują się w działania na rzecz zrównoważonego rozwoju, takie jak recykling, oszczędzanie energii czy wsparcie dla inicjatyw ekologicznych. Przykładem może być program, który wymaga, aby użytkownik przesłał dowód na podjęcie działań ekologicznych, zanim uzyska pełen dostęp do funkcji. W praktyce, greenware motywuje użytkowników do świadomości ekologicznej, co jest zgodne z globalnymi trendami w zakresie zrównoważonego rozwoju i odpowiedzialności korporacyjnej. Warto także zauważyć, że takiego typu licencje wpisują się w ramy filozofii open source, gdzie dostępność i odpowiedzialność społeczna są kluczowe dla promowania innowacji oraz ochrony zasobów naturalnych.

Pytanie 11

Protokół Transport Layer Security (TLS) jest rozwinięciem standardu

A. Security Socket Layer (SSL)
B. Network Terminal Protocol (telnet)
C. Security Shell (SSH)
D. Session Initiation Protocol (SIP)
Protokół Transport Layer Security (TLS) jest rozwinięciem protokołu Secure Socket Layer (SSL), który był jednym z pierwszych standardów zabezpieczających komunikację w sieci. SSL i jego następca TLS zapewniają poufność, integralność i autoryzację danych przesyłanych przez Internet. W praktyce TLS jest powszechnie używany do zabezpieczania połączeń w aplikacjach takich jak przeglądarki internetowe, serwery pocztowe oraz usługi HTTPS. Dobre praktyki branżowe zalecają stosowanie najnowszych wersji protokołów, aby minimalizować ryzyko związane z lukami bezpieczeństwa, które mogą występować w starszych wersjach SSL. To podejście jest zgodne z zaleceniami organizacji takich jak Internet Engineering Task Force (IETF), która regularnie aktualizuje dokumentację oraz standardy związane z bezpieczeństwem w sieci. Dodatkowo, w kontekście zaleceń PCI DSS, organizacje przetwarzające dane kart płatniczych muszą implementować odpowiednie zabezpieczenia, w tym TLS, aby zminimalizować ryzyko kradzieży danych.

Pytanie 12

Korzystając z polecenia systemowego ipconfig, można skonfigurować

A. właściwości uprawnień dostępu
B. rejestr systemowy
C. przypisania dysków sieciowych
D. interfejsy sieciowe
Polecenie systemowe ipconfig jest kluczowym narzędziem w systemach operacyjnych Windows, które umożliwia użytkownikom oraz administratorom sieci zarządzanie i diagnostykę interfejsów sieciowych. Używając ipconfig, można szybko sprawdzić konfigurację adresów IP przypisanych do poszczególnych interfejsów sieciowych, a także uzyskać informacje takie jak maska podsieci, brama domyślna czy adresy serwerów DNS. Przykładowo, administratorzy mogą użyć polecenia 'ipconfig /all', aby uzyskać pełny wgląd w konfigurację sieciową, co jest niezbędne podczas rozwiązywania problemów z połączeniem. W kontekście dobrych praktyk, regularne monitorowanie i zarządzanie konfiguracją sieci jest kluczowe dla zapewnienia bezpieczeństwa i wydajności sieci, co jest zgodne z rekomendacjami branżowymi dotyczącymi zarządzania infrastrukturą IT. Dodatkowo, znajomość ipconfig jest przydatna w codziennej pracy z sieciami komputerowymi oraz przy wdrażaniu nowych rozwiązań technologicznych, co czyni to narzędzie niezbędnym dla każdego, kto zajmuje się zarządzaniem sieciami.

Pytanie 13

W komputerze zainstalowano nowy dysk twardy o pojemności 8 TB i podzielono go na dwie partycje, z których każda ma 4 TB. Jaki typ tablicy partycji powinien być zastosowany, aby umożliwić takie partycjonowanie?

A. GPT
B. SWAP
C. MBR
D. FAT32
Odpowiedź, którą wybrałeś, jest spoko, bo GPT to naprawdę nowoczesna tablica partycji, która radzi sobie z większymi dyskami, np. 8 TB. Dzięki niej można tworzyć dużo partycji, co jest super, bo MBR tego nie umożliwia - tam max to 2 TB i cztery partycje. Tak więc, jak masz większe dyski, to GPT to świetny wybór. No i jeszcze to, że GPT jest bardziej odporna na błędy, bo kopie partycji są przechowywane, co znacznie zwiększa bezpieczeństwo danych. Jeśli planujesz coś instalować na takim dysku albo traktować go jak magazyn, to naprawdę warto postawić na GPT – to dzisiaj standard w branży.

Pytanie 14

Medium transmisyjne oznaczone symbolem S/FTP wskazuje na skrętkę

A. tylko z ekranem z folii dla czterech par przewodów.
B. z ekranem dla każdej pary oraz z ekranem z folii dla czterech par przewodów.
C. z ekranem z folii dla każdej pary przewodów oraz z ekranem z siatki dla czterech par.
D. bez ekranu.
Odpowiedź wskazująca na medium transmisyjne o symbolu S/FTP jako skrętkę z ekranem z folii na każdej parze przewodów oraz ekranem z siatki na czterech parach jest poprawna, ponieważ dokładnie odzwierciedla strukturę tego typu kabla. S/FTP oznacza, że każda para przewodów w kablu jest ekranowana osobno folią, co redukuje zakłócenia elektromagnetyczne, a dodatkowo cały kabel jest osłonięty ekranem z siatki, co zapewnia wysoką odporność na zewnętrzne źródła zakłóceń. Tego rodzaju konstrukcja jest szczególnie cenna w zastosowaniach wymagających dużej wydajności i niezawodności, takich jak sieci o wysokiej przepustowości (np. 10 GbE) i w środowiskach przemysłowych. Zgodnie z normą ISO/IEC 11801, kable S/FTP są rekomendowane do zastosowań w biurach i centrach danych, gdzie zakłócenia mogą znacząco wpływać na jakość sygnału. W praktyce, stosowanie ekranów poprawia jakość transmisji danych, co jest kluczowe dla zapewnienia stabilnych połączeń sieciowych.

Pytanie 15

Jakie polecenie w terminalu systemu operacyjnego Microsoft Windows umożliwi wyświetlenie szczegółów wszystkich zasobów udostępnionych na komputerze lokalnym?

A. net session
B. net file
C. net share
D. net print
Polecenie 'net share' w Windowsie pokazuje, co takiego mamy udostępnione na naszym komputerze. Dzięki temu administratorzy mogą szybko sprawdzić, jakie foldery czy drukarki są dostępne dla innych w sieci. To przydatne, kiedy chcemy się upewnić, że wszystko jest dobrze ustawione i nikt nie ma dostępu, kto nie powinien. Jak uruchomisz 'net share' w wierszu poleceń, to dostaniesz listę wszystkich aktualnych zasobów. To jest też świetne narzędzie do audytu, bo można zobaczyć, czy wszystko jest zgodne z tym, co powinno być. Pamiętaj, zarządzanie udostępnianiem to super ważny aspekt bezpieczeństwa w sieci, więc warto to regularnie monitorować i sprawdzać.

Pytanie 16

Zestaw uzupełniający, składający się ze strzykawki z fluidem, igły oraz rękawiczek zabezpieczających, służy do uzupełnienia pojemników z nośnikiem drukującym w drukarkach

A. atramentowych.
B. laserowych.
C. przestrzennych.
D. igłowych.
Zestaw uzupełniający, o którym mowa w pytaniu, faktycznie dotyczy drukarek atramentowych i właśnie do nich są przeznaczone takie narzędzia jak strzykawka z fluidem, igła i rękawiczki zabezpieczające. Praktyka ręcznego uzupełniania tuszy w drukarkach atramentowych jest dość popularna, zwłaszcza w miejscach, gdzie dba się o ograniczenie kosztów eksploatacji. W odróżnieniu od większości drukarek laserowych czy igłowych, w atramentowych pojemniki z tuszem mają budowę umożliwiającą samodzielne napełnianie, choć wymaga to precyzji i ostrożności. Strzykawka pozwala na dokładne dawkowanie tuszu, a igła ułatwia wprowadzenie płynu bezpośrednio do właściwej komory pojemnika. Rękawiczki przydają się, ponieważ tusz jest trudny do usunięcia z rąk i ubrań. Moim zdaniem to dość wygodne rozwiązanie, choć trzeba mieć na uwadze, że nie każdy producent zaleca takie działania – zdarza się, że samodzielne napełnianie może unieważnić gwarancję. Niemniej, użytkownicy, którzy często drukują i chcą oszczędzać, stosują takie zestawy. Warto też pamiętać, że na rynku istnieją specjalnie przygotowane systemy CISS (Continuous Ink Supply System), które są ulepszoną wersją ręcznego napełniania i pozwalają na jeszcze bardziej ekonomiczne drukowanie. To właśnie w przypadku drukarek atramentowych takie czynności są najbardziej logiczne i technicznie wykonalne, bo w innych rodzajach drukarek (np. laserowych) proces uzupełniania przebiega zupełnie inaczej i wymaga innych narzędzi oraz materiałów eksploatacyjnych.

Pytanie 17

Brak danych dotyczących parzystości liczby lub znaku rezultatu operacji w ALU może sugerować usterki w funkcjonowaniu

A. pamięci cache
B. wskaźnika stosu
C. rejestru flagowego
D. tablicy rozkazów
Rejestr flagowy odgrywa kluczową rolę w procesorze, ponieważ przechowuje informacje o stanie ostatnio wykonanych operacji arytmetycznych i logicznych. Flagi w tym rejestrze, takie jak flaga parzystości (PF) i flaga znaku (SF), informują program o wynikach obliczeń. Brak informacji o parzystości lub znaku wyniku wskazuje na problemy z rejestrem flagowym, co może prowadzić do niewłaściwego wykonania kolejnych operacji. Na przykład, w przypadku arytmetyki, jeśli program nie jest w stanie zidentyfikować, czy wynik jest parzysty, może to prowadzić do błędnych decyzji w algorytmach, które oczekują określonego rodzaju danych. Dobre praktyki programistyczne obejmują regularne sprawdzanie stanu flag w rejestrze przed podejmowaniem decyzji w kodzie, co pozwala na uniknięcie nieprzewidzianych błędów oraz zapewnienie stabilności i poprawności działania aplikacji. W kontekście architektury komputerowej, efektywne zarządzanie rejestrem flagowym jest fundamentalne dla optymalizacji wydajności procesora, zwłaszcza w zastosowaniach wymagających intensywnych obliczeń, takich jak obliczenia naukowe czy przetwarzanie sygnałów.

Pytanie 18

Jakie urządzenie powinno być wykorzystane do pomiaru struktury połączeń w sieci lokalnej?

A. Reflektometr OTDR
B. Analizator sieci LAN
C. Monitor sieciowy
D. Analizator protokołów
Analizator sieci LAN to takie urządzenie, które pomaga monitorować i naprawiać sieci lokalne. Najważniejsze jest to, że potrafi analizować ruch w sieci. Dzięki temu można znaleźć różne problemy z połączeniami, co jest mega przydatne. Na przykład, jak masz wolne połączenie, to ten analizator pokaże, które urządzenie może szaleć z ruchem albo gdzie są opóźnienia. Jak się regularnie korzysta z takiego narzędzia, to można lepiej zarządzać siecią i zapewnić jej solidność i sprawność. Dodatkowo, przy projektowaniu okablowania, stosowanie analizatora sieci LAN może pomóc w ulepszaniu struktury sieci, zgodnie z normami, które mówią, jak powinno wyglądać okablowanie i komunikacja.

Pytanie 19

Jaką rolę serwera trzeba zainstalować w systemach z linii Windows Server, aby mogła zostać utworzona nowa strona FTP?

A. SSH
B. RRAS
C. IIS
D. DHCP
Wybór roli IIS (Internet Information Services) jest kluczowy dla utworzenia witryny FTP w systemach z rodziny Windows Server. IIS jest serwerem aplikacji, który obsługuje różne protokoły internetowe, w tym HTTP, HTTPS oraz FTP. Działa jako platforma do hostowania aplikacji webowych oraz zarządzania zasobami internetowymi, co czyni go idealnym do zarządzania witrynami FTP. Aby skonfigurować usługę FTP w IIS, administrator musi najpierw zainstalować tę rolę, a następnie utworzyć nową witrynę FTP, która pozwoli na przesyłanie plików między serwerem a użytkownikami. Praktycznym przykładem zastosowania jest możliwość tworzenia stref zaufania dla klientów, którzy potrzebują dostępu do określonych zasobów serwera. IIS pozwala na skonfigurowanie zabezpieczeń, takich jak uwierzytelnianie przez nazwę użytkownika i hasło, a także szyfrowanie połączeń za pomocą SSL, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci.

Pytanie 20

Urządzenie sieciowe, które łączy pięć komputerów w tej samej sieci, minimalizując ryzyko kolizji pakietów, to

A. most
B. przełącznik
C. koncentrator
D. ruter
Przełącznik (switch) jest urządzeniem sieciowym, które działa na warstwie drugiej modelu OSI (warstwie łącza danych). Jego podstawową funkcją jest inteligentne kierowanie danych w sieci lokalnej (LAN) poprzez analizę adresów MAC. W przeciwieństwie do koncentratora, który przesyła sygnał do wszystkich portów, przełącznik przesyła dane tylko do konkretnego urządzenia, co znacząco zmniejsza liczbę kolizji pakietów. Dzięki tej funkcjonalności przełączniki są kluczowym elementem nowoczesnych architektur sieciowych. Na przykład, w biurach, gdzie wiele komputerów wymienia dane, przełączniki zapewniają szybką i wydajną komunikację, co jest niezbędne dla działań wymagających dużej przepustowości, takich jak wideokonferencje czy przesyłanie dużych plików. W kontekście standardów, przełączniki pracują zgodnie z protokołami Ethernet, a zaawansowane modele wspierają techniki takie jak VLAN (Virtual Local Area Network), co pozwala na dalsze segmentowanie sieci i zwiększenie bezpieczeństwa. W praktyce, przełącznik jest niezastąpiony w każdej sieci lokalnej, gdzie operacje muszą być szybkie i niezawodne.

Pytanie 21

Poprzez użycie polecenia ipconfig /flushdns można przeprowadzić konserwację urządzenia sieciowego, która polega na

A. aktualizacji ustawień nazw interfejsów sieciowych
B. wyczyszczeniu bufora systemu nazw domenowych
C. zwolnieniu dzierżawy adresu pozyskanego z DHCP
D. odnowieniu dzierżawy adresu IP
Polecenie 'ipconfig /flushdns' jest używane w systemach operacyjnych Windows do wyczyszczenia pamięci podręcznej systemu nazw domenowych (DNS). Gdy użytkownik odwiedza stronę internetową, komputer zapisuje w pamięci podręcznej wpisy DNS, co przyspiesza czas ładowania stron przy kolejnych wizytach. Jednakże, jeśli adres IP serwera ulegnie zmianie lub dane DNS są aktualizowane, mogą wystąpić problemy z połączeniem. Wykonanie polecenia 'ipconfig /flushdns' rozwiązuje te problemy, usuwając stare lub nieaktualne wpisy z bufora, co pozwala na pobranie aktualnych informacji z serwera DNS. Praktyczne zastosowanie tego polecenia można zaobserwować, gdy użytkownik nie może uzyskać dostępu do strony, mimo że adres URL jest poprawny. W takich sytuacjach, po wyczyszczeniu bufora DNS, użytkownik może ponownie spróbować załadować stronę, co często rozwiązuje problem. W kontekście dobrych praktyk, regularne czyszczenie bufora DNS może być rekomendowane w sieciach o dużym natężeniu ruchu, aby zapewnić aktualność i wiarygodność przetwarzanych informacji DNS.

Pytanie 22

Jakie urządzenie powinno się zastosować do przeprowadzenia testu POST dla komponentów płyty głównej?

Ilustracja do pytania
A. Rys. D
B. Rys. C
C. Rys. A
D. Rys. B
Przyrząd przedstawiony na Rys. B to karta diagnostyczna POST, która jest niezbędna do uzyskania wyników testu Power-On Self-Test (POST) dla modułów płyty głównej. Karty diagnostyczne POST są używane w celu diagnozowania problemów z płytą główną oraz innymi kluczowymi komponentami systemu komputerowego. Po podłączeniu do gniazda PCI, PCIe lub ISA na płycie głównej, karta odbiera i interpretuje kody błędów POST generowane przez BIOS podczas uruchamiania systemu. Jej wyświetlacz LED lub LCD pokazuje te kody, co pozwala na szybką identyfikację problemów takich jak uszkodzone moduły pamięci RAM, procesor, czy inne elementy. W branży IT stosowanie kart diagnostycznych POST jest standardową praktyką przy rozwiązywaniu problemów z uruchamianiem komputerów, gdyż umożliwiają natychmiastowe rozpoznanie i klasyfikację błędów, co jest nieocenione w szybkim diagnozowaniu i naprawie sprzętu komputerowego. Korzystanie z takich narzędzi wpisuje się w najlepsze praktyki branżowe i jest polecane w sytuacjach, gdzie szybkie i precyzyjne określenie problemu sprzętowego jest kluczowe dla utrzymania sprawnego działania systemu.

Pytanie 23

Komputer K1 jest połączony z interfejsem G0 rutera, a komputer K2 z interfejsem G1 tego samego urządzenia. Na podstawie danych przedstawionych w tabeli, określ właściwy adres bramy dla komputera K2.

InterfejsAdres IPMaska
G0172.16.0.1255.255.0.0
G1192.168.0.1255.255.255.0
A. 192.168.0.1
B. 172.16.0.2
C. 192.168.0.2
D. 172.16.0.1
Poprawnym adresem bramy dla komputera K2 jest adres przypisany do interfejsu sieciowego G1 rutera czyli 192.168.0.1. Wynika to z faktu że komputer K2 jest podłączony do tego interfejsu co oznacza że w ramach swojej podsieci komunikuje się z ruterem właśnie za pośrednictwem tego adresu IP. W sieciach komputerowych brama domyślna to adres urządzenia sieciowego zazwyczaj rutera który umożliwia komunikację z innymi sieciami. Praktyczne znaczenie jest takie że każda komunikacja spoza lokalnej podsieci wymaga przejścia przez ten punkt. Ważne jest aby adres bramy należał do tej samej podsieci co urządzenia które będzie obsługiwać co w tym przypadku potwierdzają odpowiednie wpisy IP i maski. W praktyce poprawne ustawienie bramy domyślnej jest kluczowe w celu zapewnienia poprawnej komunikacji w sieci lokalnej oraz poza nią. Zrozumienie zasady działania bramy domyślnej pomaga w konfiguracji i diagnozowaniu problemów sieciowych oraz jest zgodne z najlepszymi praktykami w zarządzaniu sieciami komputerowymi.

Pytanie 24

Do konwersji kodu źródłowego na program wykonywalny używany jest

A. debuger
B. emulator
C. kompilator
D. interpreter
Kompilator to narzędzie, które przekształca kod źródłowy, napisany w języku wysokiego poziomu, na kod maszynowy, który jest zrozumiały dla procesora. Proces ten jest kluczowy w programowaniu, ponieważ pozwala na uruchomienie aplikacji na sprzęcie komputerowym. Kompilatory analizują i optymalizują kod, co sprawia, że programy działają szybciej i bardziej efektywnie. Przykłady popularnych kompilatorów to GCC (GNU Compiler Collection) dla języka C/C++ oraz javac dla języka Java. Kompilacja przynosi korzyści takie jak sprawdzanie błędów na etapie kompilacji, co pozwala na wczesne wykrywanie problemów. Standardy takie jak ISO C++ oraz Java Language Specification definiują, jak powinny wyglądać języki oraz jak działa kompilacja, co zapewnia spójność i interoperacyjność w ekosystemie programistycznym. Kompilatory także często tworzą pliki wykonywalne, które są łatwe w dystrybucji i uruchamianiu na różnych systemach operacyjnych, co jest istotne w kontekście rozwijania oprogramowania.

Pytanie 25

Jakie czynności należy wykonać, aby przygotować nowego laptopa do użytkowania?

A. Podłączenie zasilania zewnętrznego, uruchomienie laptopa, zainstalowanie baterii, instalacja systemu, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
B. Podłączenie zasilania zewnętrznego, uruchomienie laptopa, instalacja systemu, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
C. Uruchomienie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zasilania zewnętrznego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
D. Zainstalowanie baterii, podłączenie zasilania zewnętrznego, uruchomienie laptopa, instalacja systemu, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
Montaż baterii przed przystąpieniem do podłączania zewnętrznego zasilania sieciowego jest kluczowy, ponieważ pozwala na uruchomienie laptopa w przypadku braku dostępu do źródła energii. Wprowadzenie laptopa w tryb działania z baterią jako pierwszym krokiem zapewnia, że urządzenie nie straci energii podczas początkowej konfiguracji. Następnie, po podłączeniu zasilania, można włączyć laptopa, co jest niezbędne do rozpoczęcia procesu instalacji systemu operacyjnego. Instalacja systemu powinna być przeprowadzana w pełni naładowanym urządzeniu, by uniknąć problemów związanych z zasilaniem w trakcie instalacji. Po zakończeniu instalacji, wyłączenie laptopa to standardowa procedura, która pozwala na zakończenie wszystkich procesów związanych z konfiguracją. Dobre praktyki w zakresie przygotowania sprzętu do pracy wskazują, że zawsze należy upewnić się, że urządzenie jest w pełni skonfigurowane i gotowe do użycia przed rozpoczęciem pracy, aby zapewnić optymalną wydajność i stabilność systemu operacyjnego.

Pytanie 26

Na podstawie załączonego obrazu, który adres powinien zostać zmieniony w ustawieniach klienta lub serwera, aby umożliwić podłączenie komputera do domeny?

Konfiguracja serwera

Physical Address. . . . . . . . : 08-00-27-07-E1-8E
DHCP Enabled. . . . . . . . . . : No
Autoconfiguration Enabled . . . : Yes
Link-local IPv6 Address . . . . : fe80::646e:47a6:1d9:91d1%12(Preferred)
IPv4 Address. . . . . . . . . . : 10.0.0.1(Preferred)
Subnet Mask . . . . . . . . . . : 255.0.0.0
Default Gateway . . . . . . . . : 10.0.0.5
DHCPv6 IAID . . . . . . . . . . : 302514215
DHCPv6 Client DUID. . . . . . . : 00-01-00-01-1E-D7-23-14-08-00-27-07-E1-8E
DNS Servers . . . . . . . . . . : ::1
                                : 127.0.0.1
NetBIOS over Tcpip. . . . . . . : Enabled

Konfiguracja klienta

Adres fizyczny. . . . . . . . . : 08-00-27-74-46-56
DHCP włączone . . . . . . . . . : Nie
Autokonfiguracja włączona . . . : Tak
Adres IPv6 połączenia lokalnego : fe80::56b:c9ae:a01d:7e32%11(Preferowane)
Adres IPv4. . . . . . . . . . . : 10.0.0.10(Preferowane)
Maska podsieci. . . . . . . . . : 255.0.0.0
Brama domyślna. . . . . . . . . : 10.0.0.5
Identyfikator IAID DHCPv6 . . . : 235405351
Identyfikator DUID klienta DHCPv6 : 00-01-00-01-1A-68-0C-FD-08-00-27-0F-E6-F8
Serwery DNS . . . . . . . . . . : fec0:0:0:ffff::1%1
                                : fec0:0:0:ffff::2%1
                                : fec0:0:0:ffff::3%1
NetBIOS przez Tcpip . . . . . . : Włączony
A. Adres IPv4 w ustawieniach klienta na 10.0.0.1
B. Adres DNS w ustawieniach serwera na 10.0.0.1
C. Adres IPv4 w ustawieniach serwera na 10.0.0.10
D. Adres DNS w ustawieniach klienta na 10.0.0.1
Adres DNS jest kluczowym elementem konfiguracji sieciowej, ponieważ pozwala na tłumaczenie nazw domenowych na adresy IP, które są zrozumiałe dla urządzeń w sieci. W przypadku potrzeby podłączenia komputera do domeny, poprawna konfiguracja DNS jest niezbędna do odnalezienia odpowiednich serwerów domenowych. Ustawienie adresu DNS na 10.0.0.1 w konfiguracji klienta sugeruje, że jest to adres serwera DNS, który powinien być dostępny z tej samej podsieci. To podejście jest zgodne z dobrymi praktykami, gdzie serwer DNS znajduje się w tej samej sieci lub jest dostępny poprzez trasę bramy domyślnej, co minimalizuje opóźnienia i zapewnia szybszy czas odpowiedzi na zapytania DNS. W wielu organizacjach praktykuje się, że serwer DNS jest również kontrolerem domeny, co umożliwia zarządzanie politykami sieciowymi i użytkownikami. Takie centralne podejście ułatwia zarządzanie infrastrukturą sieciową i zapewnia spójność w dostępie do zasobów sieciowych oraz ich bezpieczeństwo.

Pytanie 27

Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.

A. wyłączyć szyfrowanie informacji
B. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
C. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
D. włączyć filtrację adresów MAC
Filtrowanie adresów MAC to jedna z fajniejszych metod na zabezpieczenie naszej sieci bezprzewodowej. Każde urządzenie ma swój unikalny adres MAC i można go użyć, żeby kontrolować, które sprzęty mogą się połączyć z siecią. Kiedy administrator włączy to filtrowanie, może stworzyć listę z dozwolonymi adresami. Dzięki temu, nawet jeśli ktoś zna hasło do naszej sieci, nie dostanie się do niej, jeśli jego adres MAC nie jest na liście. Ale trzeba pamiętać, że to nie daje 100% ochrony, bo adresy MAC da się sklonować. Mimo wszystko, to bardzo dobra dodatkowa metoda ochrony. Oczywiście, dobrze jest też korzystać z mocnych haseł i szyfrowania WPA2 lub WPA3, bo to są najlepsze praktyki w zabezpieczaniu sieci bezprzewodowych.

Pytanie 28

Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?

A. Rdesktop
B. Team Viewer
C. Virtualbox
D. UltraVNC
VirtualBox to oprogramowanie służące do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym fizycznym komputerze. W odróżnieniu od programów do zdalnego zarządzania, takich jak TeamViewer, UltraVNC czy Rdesktop, które umożliwiają zdalny dostęp do już działających systemów, VirtualBox tworzy wirtualne maszyny. W praktyce oznacza to, że użytkownik może testować różne systemy operacyjne lub oprogramowanie w zamkniętym środowisku, co jest szczególnie przydatne w programowaniu, testowaniu oprogramowania, a także w edukacji, gdzie studenci mogą eksperymentować bez wpływu na główny system. Wirtualizacja staje się kluczowym elementem w infrastrukturze IT, pozwalając na efektywne wykorzystanie zasobów sprzętowych, zgodnie z zasadami zarządzania zasobami w środowiskach chmurowych. Warto zaznaczyć, że standardy takie jak ISO/IEC 27001 kładą nacisk na bezpieczeństwo i zarządzanie danymi, co w kontekście wirtualizacji również ma swoje znaczenie.

Pytanie 29

Jaki poziom macierzy RAID umożliwia równoległe zapisywanie danych na wielu dyskach działających jako jedno urządzenie?

A. RAID 3
B. RAID 0
C. RAID 1
D. RAID 2
RAID 0 to poziom macierzy, który łączy wiele dysków twardych w jeden logiczny wolumin, wykorzystując technikę stripingu. Oznacza to, że dane są dzielone na bloki, które są następnie rozdzielane równolegle na dostępne dyski. Taki sposób organizacji danych pozwala na zwiększenie wydajności, ponieważ operacje odczytu i zapisu mogą być wykonywane jednocześnie na kilku dyskach, co znacznie przyspiesza transfer danych. RAID 0 jest szczególnie przydatny w zastosowaniach wymagających dużej przepustowości, na przykład w edytowaniu wideo, grach komputerowych oraz w sytuacjach, w których kluczowa jest szybkość dostępu do danych. Należy jednak pamiętać, że RAID 0 nie oferuje żadnej redundancji: w przypadku awarii jednego z dysków dane przechowywane na wszystkich dyskach są nieodwracalnie utracone. Dlatego w zastosowaniach, gdzie bezpieczeństwo danych jest priorytetem, zaleca się stosowanie RAID-u z możliwością odzyskiwania, jak RAID 1 lub RAID 5.

Pytanie 30

Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?

A. HKEY_USERS
B. HKEY_CLASSES_ROT
C. HKEY_CURRENT_PROGS
D. HKEY_LOCAL_MACHINE
HKEY_CURRENT_PROGS nie istnieje w standardowej hierarchii rejestru systemu Windows, co czyni tę odpowiedź niepoprawną. Możliwe, że użytkownik pomylił tę nazwę z innym kluczem, co prowadzi do błędnych wniosków o jego istnieniu. Klucz HKEY_CLASSES_ROOT, na przykład, jest rzeczywiście używany do przechowywania powiązań typów plików, a HKEY_USERS przechowuje ustawienia dla różnych kont użytkowników, jednak HKEY_LOCAL_MACHINE jest bardziej właściwym miejscem dla ogólnych ustawień systemowych, w tym powiązań aplikacji. HKEY_USERS odpowiada za przechowywanie profili użytkowników, co nie ma związku z powiązaniami typów plików. W praktyce, błędne rozumienie tej struktury rejestru może prowadzić do nieefektywnego zarządzania systemem. Administratorzy, którzy nie są świadomi właściwych kluczy, mogą wprowadzać zmiany w niewłaściwych miejscach, co skutkuje niestabilnością systemu lub problemami z dostępem do aplikacji. Wiedza na temat rejestru systemowego jest fundamentalna dla efektywnego rozwiązywania problemów oraz dostosowywania środowiska użytkownika, dlatego tak ważne jest zrozumienie, jakie klucze są kluczowe dla funkcjonowania systemu. Przypisanie odpowiednich aplikacji do typów plików wymaga precyzyjnego zarządzania rejestrem, a wszelkie nieporozumienia mogą prowadzić do poważnych problemów w codziennej pracy użytkowników.

Pytanie 31

Zasilacz UPS o mocy nominalnej 480 W nie powinien być używany do zasilania

A. modemu ADSL
B. monitora
C. urządzeń sieciowych typu router
D. drukarki laserowej
Drukarki laserowe zazwyczaj mają znacznie większe zapotrzebowanie na moc w chwili rozpoczęcia druku, co może znacznie przekraczać moc znamionową zasilacza UPS o mocy rzeczywistej 480 W. Wartości te są wynikiem zastosowania technologii grzewczej w drukarkach laserowych, która wymaga dużej ilości energii w krótkim czasie. W praktyce, podczas włączania lub przetwarzania dokumentu, pobór mocy może osiągnąć nawet 800-1000 W, co prowadzi do zbyt dużego obciążenia zasilacza. Z tego powodu, podłączanie drukarki laserowej do UPS o takiej mocy może skutkować jego uszkodzeniem oraz niewłaściwym funkcjonowaniem urządzenia. Stosując UPS, warto kierować się zasadą, że suma pobieranej mocy urządzeń nie powinna przekraczać 70-80% mocy znamionowej zasilacza, aby zapewnić optymalne warunki pracy i dłuższą żywotność sprzętu. Zamiast tego, do zasilacza UPS można podłączyć urządzenia o mniejszych wymaganiach energetycznych, takie jak monitory czy urządzenia sieciowe, co jest zgodne z najlepszymi praktykami w zakresie ochrony sprzętu przed skokami napięcia i przerwami w zasilaniu.

Pytanie 32

Który element pasywny sieci powinien być użyty do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Kabel połączeniowy
B. Przepust szczotkowy
C. Organizer kabli
D. Adapter LAN
Organizer kabli to kluczowy element pasywny w infrastrukturze sieciowej, który służy do uporządkowania i zarządzania okablowaniem. Poprawne ułożenie kabli w panelach krosowniczych oraz w szafach rackowych ma fundamentalne znaczenie dla efektywności i niezawodności całego systemu. Organizer kabli pozwala na uniknięcie splątania, co ułatwia identyfikację i konserwację okablowania. Dobrze zorganizowane kable zmniejszają ryzyko błędów podłączeniowych oraz poprawiają wentylację w szafie rackowej, co jest istotne dla utrzymania odpowiedniej temperatury urządzeń sieciowych. Zgodnie z normami ANSI/TIA-568 oraz ISO/IEC 11801, odpowiednie zarządzanie kablami jest kluczowe dla zapewnienia zgodności oraz optymalnej wydajności sieci. Przykładem praktycznego zastosowania organizera kabli jest wykorzystanie go w biurach oraz centrach danych, gdzie złożoność okablowania wymaga starannego zarządzania, aby zminimalizować przerwy w działaniu i ułatwić przyszłe rozbudowy systemu.

Pytanie 33

Aby otworzyć konsolę przedstawioną na ilustracji, należy wpisać w oknie poleceń

Ilustracja do pytania
A. gpupdate
B. gpedit
C. mmc
D. eventvwr
Polecenie mmc (Microsoft Management Console) jest używane do uruchamiania konsoli zarządzania systemem Windows. MMC jest elastycznym narzędziem, które pozwala administratorom systemów centralnie zarządzać komputerami i zasobami sieciowymi. Konsola zawiera różne przystawki, które można dostosować do potrzeb zarządzania, takie jak zarządzanie użytkownikami, zadaniami, zasadami grupy i wiele innych. W praktyce, mmc jest często używane do tworzenia i zarządzania dedykowanymi konsolami, które zawierają tylko potrzebne przystawki, co ułatwia skoncentrowane zarządzanie różnymi aspektami systemu. Administratorzy mogą zapisywać takie skonfigurowane konsolki i udostępniać je innym użytkownikom, co jest zgodne z dobrymi praktykami branżowymi dotyczącymi standaryzacji i automatyzacji procesów administracyjnych. Dodatkowo, mmc wspiera funkcje bezpieczeństwa, takie jak ograniczenie dostępu do określonych przystawek, co jest istotnym elementem w zarządzaniu dużymi środowiskami IT. Poprawne wykorzystanie tego narzędzia może znacząco zwiększyć efektywność zarządzania systemami, co jest kluczowe w profesjonalnym środowisku IT.

Pytanie 34

W których nośnikach pamięci masowej jedną z najczęstszych przyczyn uszkodzeń jest uszkodzenie powierzchni?

A. W dyskach SSD
B. W pamięciach zewnętrznych Flash
C. W kartach pamięci SD
D. W dyskach twardych HDD
Dyski twarde HDD to trochę taka klasyka, jeśli chodzi o tradycyjne nośniki danych. Mają w środku wirujące talerze z bardzo cienką warstwą magnetyczną, na której faktycznie zapisywane są wszystkie informacje. I tutaj właśnie leży pies pogrzebany – powierzchnia tych talerzy, mimo że wykonana z ogromną precyzją, jest bardzo podatna na uszkodzenia mechaniczne, zwłaszcza gdy głowica przypadkowo zetknie się z wirującą powierzchnią (tzw. crash głowicy). Moim zdaniem, to wręcz podręcznikowy przykład fizycznej awarii nośnika. W praktyce, wystarczy lekki wstrząs, upadek lub nawet nagłe odłączenie zasilania podczas pracy i już może dojść do mikrouszkodzeń powierzchni talerzy. Takie uszkodzenia są potem koszmarem dla informatyków próbujących odzyskać dane – często pojawiają się błędy odczytu i typowe „cykanie” dysku. Producenci, jak np. Western Digital czy Seagate, od lat implementują różne systemy parkowania głowic i czujniki wstrząsów, ale i tak to najbardziej newralgiczne miejsce HDD. Praktyka branżowa mówi wyraźnie – z HDD obchodzimy się bardzo delikatnie. I jeszcze jedno: w serwerowniach czy archiwach zawsze stosuje się systemy antywstrząsowe dla takich dysków. To wszystko pokazuje, jak bardzo powierzchnia talerza decyduje o trwałości HDD. Jeśli chodzi o inne nośniki, nie mają one takiego problemu, bo nie ma tam mechaniki – to duża przewaga SSD czy pamięci flash, ale to już inna bajka.

Pytanie 35

Zasilacz UPS o mocy rzeczywistej 480 W nie jest przeznaczony do podłączenia

A. modemu ADSL
B. urządzeń sieciowych takich jak router
C. monitora
D. drukarki laserowej
Drukarka laserowa jest urządzeniem, które z reguły wymaga znacznej mocy do pracy, szczególnie podczas procesu druku. Urządzenia te często pobierają więcej energii, szczególnie w momencie uruchomienia, co może prowadzić do przekroczenia mocy zasilacza UPS. Zasilacz UPS o mocy rzeczywistej 480 W jest przeznaczony do zasilania urządzeń o niskim i średnim poborze energii, takich jak routery, modemy czy monitory. Na przykład, standardowy router domowy pobiera zaledwie kilka watów, co czyni go odpowiednim do podłączenia do takiego zasilacza. W przypadku drukarek laserowych, ich moc startowa może znacząco przekroczyć możliwości UPS, skutkując ryzykiem wyłączenia zasilacza lub zniszczenia podłączonych urządzeń. W branży informatycznej i biurowej, zaleca się używanie odpowiednich zasilaczy dla każdego typu urządzenia, a drukarki laserowe powinny być zasilane bezpośrednio z gniazdka elektrycznego, aby zminimalizować ryzyko uszkodzeń sprzętu.

Pytanie 36

Wskaż zewnętrzny protokół rutingu?

A. BGP
B. RIP
C. OSPF
D. IGP
Poprawną odpowiedzią jest BGP, czyli Border Gateway Protocol. To właśnie BGP jest klasycznym przykładem zewnętrznego protokołu routingu (EGP – Exterior Gateway Protocol). Jego główne zadanie to wymiana informacji o trasach pomiędzy różnymi autonomicznymi systemami (AS), czyli w praktyce pomiędzy sieciami różnych operatorów, dużych firm, dostawców usług chmurowych itd. W internecie globalnym praktycznie cały szkielet routingu opiera się na BGP, dlatego mówi się czasem, że bez BGP internet po prostu by się „rozsypał”. Moim zdaniem warto to sobie skojarzyć tak: OSPF, RIP i inne IGP działają „w środku” jednej organizacji, a BGP działa „na granicy” – między organizacjami. BGP pracuje w warstwie aplikacji modelu TCP/IP i używa TCP (port 179) do zestawiania sesji między routerami. Dzięki temu jest bardziej niezawodny i skalowalny w porównaniu z wieloma protokołami IGP, które używają własnych mechanizmów transportowych. W praktyce administratorzy wykorzystują BGP do realizacji polityk routingu: można preferować jednego operatora łącza, równoważyć ruch pomiędzy kilkoma dostawcami internetu (multihoming), filtrować trasy, reklamować tylko wybrane prefiksy. Dobre praktyki mówią, żeby w BGP zawsze stosować filtrowanie ogłoszeń (route filtering), zabezpieczenia przed route hijackingiem, a także ograniczenia dotyczące prefiksów (prefix-lists), bo pomyłka w BGP potrafi wywołać globalne problemy w całym internecie. W dużych sieciach firmowych często łączy się BGP z protokołami IGP – BGP obsługuje wymianę tras z operatorem, a wewnątrz firmy działa np. OSPF lub EIGRP. To typowa, zdrowa architektura zgodna z zaleceniami producentów sprzętu sieciowego i dobrymi praktykami inżynierii sieciowej.

Pytanie 37

W komputerze o parametrach przedstawionych w tabeli konieczna jest wymiana karty graficznej na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5. W związku z tym należy również zaktualizować

PodzespółParametryPobór mocy [W]
Procesor Intel i5Cores: 6, Threads: 6, 2.8 GHz, Tryb Turbo: 4.0 GHz, s-115130
Moduł pamięci DDR3Taktowanie: 1600 MHz, 8 GB (1x8 GB), CL 96
Monitor LCDPowłoka: matowa, LED, VGA x1, HDMI x1, DP x140
Mysz i klawiaturaprzewodowa, interfejs: USB2
Płyta główna2x PCI Ex-x16 3.0, D-Sub x1, USB 2.0 x2, RJ-45 x1, USB 3.1 gen 1 x4, DP x1, PS/2 x1, DDR3, s-1151, 4xDDR4 (Max: 64 GB)35
Karta graficzna3x DP, 1x DVI-D, 1x HDMI, 2 GB GDDR3150
Dysk twardy 7200 obr/min1 TB, SATA III (6 Gb/s), 64 MB16
ZasilaczMoc: 300W---
A. karty sieciowej
B. płyty głównej
C. procesora
D. zasilacza
Wymieniając kartę graficzną na GeForce GTX 1070 Ti Titanium 8G DDR5, trzeba na pewno zwrócić uwagę na to, ile energii cała konfiguracja będzie potrzebować. Ta karta ma pobór mocy na poziomie 180W, co jest całkiem sporo. Jak policzymy inne sprzęty, które też potrzebują energii – procesor 30W, pamięć 6W, monitor 40W, mysz i klawiaturę razem 2W, płyta główna 35W oraz stara karta graficzna 150W – to wychodzi nam razem 403W. Po dodaniu nowej karty, zasilacz powinien mieć przynajmniej 583W mocy. Zasilacz 300W nie da rady, bo to za mało. Dobrze jest mieć zapas mocy, tak z 20%, więc najlepiej pomyśleć o zasilaczu co najmniej 700W. Musisz wymienić zasilacz, żeby wszystko działało stabilnie, a sprzęt się nie uszkodził. Warto dobierać zasilacz tak, żeby nie tylko spełniał obecne wymagania, ale też żeby dało się później rozbudować komputer.

Pytanie 38

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 1 modułu 32 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 8 GB.
W tym zadaniu kluczowe są dwie rzeczy: liczba fizycznych modułów pamięci RAM oraz pojemność pojedynczej kości. Na filmie można zwykle wyraźnie zobaczyć, ile modułów jest wpiętych w sloty DIMM na płycie głównej. Każdy taki moduł to oddzielna kość RAM, więc jeśli widzimy dwie identyczne kości obok siebie, oznacza to dwa moduły. Typowym błędem jest patrzenie tylko na łączną pojemność podawaną przez system, np. „32 GB”, i automatyczne założenie, że jest to jeden moduł 32 GB. W praktyce w komputerach stacjonarnych i w większości laptopów bardzo często stosuje się konfiguracje wielomodułowe, właśnie po to, żeby wykorzystać tryb dual channel lub nawet quad channel. To jest jedna z podstawowych dobrych praktyk przy montażu pamięci – zamiast jednej dużej kości, używa się dwóch mniejszych o tej samej pojemności, częstotliwości i opóźnieniach. Dzięki temu kontroler pamięci w procesorze może pracować na dwóch kanałach, co znacząco zwiększa przepustowość i zmniejsza wąskie gardła przy pracy procesora. Odpowiedzi zakładające pojedynczy moduł 16 GB lub 32 GB ignorują ten aspekt i nie zgadzają się z tym, co widać fizycznie na płycie głównej. Kolejna typowa pułapka polega na myleniu pojemności całkowitej z pojemnością modułu. Jeśli system raportuje 32 GB RAM, to może to być 1×32 GB, 2×16 GB, a nawet 4×8 GB – sam wynik z systemu nie wystarcza, trzeba jeszcze zweryfikować liczbę zainstalowanych kości. Właśnie dlatego w zadaniu pojawia się odniesienie do filmu: chodzi o wizualne rozpoznanie liczby modułów. Dobrą praktyką w serwisie i diagnostyce jest zawsze sprawdzenie zarówno parametrów logicznych (w BIOS/UEFI, w systemie, w narzędziach diagnostycznych), jak i fizycznej konfiguracji na płycie. Pomija się też czasem fakt, że producenci płyt głównych w dokumentacji wprost rekomendują konfiguracje 2×8 GB, 2×16 GB zamiast pojedynczej kości, z uwagi na wydajność i stabilność. Błędne odpowiedzi wynikają więc zwykle z szybkiego zgadywania pojemności, bez przeanalizowania, jak pamięć jest faktycznie zamontowana i jak działają kanały pamięci w nowoczesnych platformach.

Pytanie 39

W ustawieniach karty graficznej w sekcji Zasoby znajduje się jeden z zakresów pamięci tej karty, który wynosi od A0000h do BFFFFh. Ta wartość odnosi się do obszaru pamięci wskazanego adresem fizycznym

A. 1011 0000 0000 0000 0000 – 1100 1111 1111 1111 1111
B. 1010 0000 0000 0000 0000 – 1011 1111 1111 1111 1111
C. 1100 1111 1111 1111 1111 – 1110 1111 1111 1111 1111
D. 1001 1111 1111 1111 1111 – 1010 0000 0000 0000 0000
Poprawna odpowiedź dotyczy zakresu pamięci związanego z kartą graficzną, który mieści się w określonym adresie fizycznym. W systemie adresowania pamięci, zakres od A0000h do BFFFFh obejmuje adresy od 1010 0000 0000 0000 0000 do 1011 1111 1111 1111 1111 w systemie binarnym. Oznacza to, że jest to obszar pamięci przeznaczony na pamięć wideo, która jest używana przez karty graficzne do przechowywania danych dotyczących wyświetlania. W praktyce, ten zakres pamięci jest używany do przechowywania buforów ramki, co pozwala na efektywne renderowanie grafiki w aplikacjach wymagających dużych zasobów graficznych, takich jak gry czy aplikacje graficzne. Zrozumienie, jak działają adresy fizyczne oraz jak są one związane z architekturą pamięci w systemach komputerowych, jest kluczowe w pracy z zaawansowanymi technologiami, które wymagają optymalizacji wydajności i zarządzania pamięcią. W kontekście standardów branżowych, znajomość tych adresów pamięci jest również istotna dla programistów tworzących oprogramowanie korzystające z GPU.

Pytanie 40

Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?

A. 8 hostów
B. 6 hostów
C. 16 hostów
D. 12 hostów
Adres IP 192.168.1.128/29 oznacza, że masz maskę podsieci z 29 bitami. Dzięki temu można mieć 2^(32-29) = 2^3 = 8 adresów w tej podsieci. Z tych 8 adresów, dwa są zajęte – jeden to adres sieci (192.168.1.128), a drugi to adres rozgłoszeniowy (192.168.1.135). Pozostałe 6 adresów, czyli od 192.168.1.129 do 192.168.1.134, można przypisać różnym urządzeniom w sieci. Takie podsieci często spotykamy w małych biurach czy w domach, gdzie zazwyczaj nie ma więcej niż 6 urządzeń. Można to sobie wyobrazić jako sieć, gdzie masz komputery, drukarki i inne sprzęty, co wymaga dokładnego zaplanowania adresów IP, żeby nie było konfliktów. Zrozumienie, jak działa adresacja IP i maskowanie podsieci, jest mega ważne dla każdego administratora sieci lub specjalisty IT. Dzięki temu można efektywnie zarządzać siecią i dbać o jej bezpieczeństwo.