Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 4 maja 2026 08:46
  • Data zakończenia: 4 maja 2026 08:54

Egzamin zdany!

Wynik: 21/40 punktów (52,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jaki protokół umożliwia nawiązywanie szyfrowanych połączeń terminalowych z zdalnym komputerem?

A. SSL
B. Telnet
C. SSH
D. SIP
SSH, czyli Secure Shell, to protokół komunikacyjny zaprojektowany w celu bezpiecznego łączenia się z zdalnymi komputerami. Oferuje szyfrowane połączenie, które chroni przesyłane dane przed podsłuchiwaniem, co jest kluczowe w kontekście bezpieczeństwa informacji. Protokół SSH jest szeroko stosowany do zarządzania serwerami, co pozwala administratorom na zdalne wykonywanie poleceń oraz transfer plików w sposób bezpieczny. Przykładem zastosowania może być administracja serwerami Linux, gdzie SSH jest standardem pozwalającym na zdalne logowanie i konfigurację systemu. Ponadto, SSH wspiera różne metody uwierzytelniania, w tym klucze publiczne, co zwiększa bezpieczeństwo w porównaniu do tradycyjnych metod, takich jak hasła. Warto również zwrócić uwagę, że SSH stanowi podstawowy element w najlepszych praktykach bezpieczeństwa, a jego użycie jest zalecane w każdym środowisku, które wymaga zdalnego dostępu do zasobów informatycznych.

Pytanie 2

Wartość sumy liczb binarnych 1010 i 111 zapisana w systemie dziesiętnym to

A. 17
B. 19
C. 18
D. 16
Odpowiedź 17 jest poprawna, ponieważ suma liczb binarnych 1010 i 111 wymaga najpierw przekształcenia tych liczb do systemu dziesiętnego. Liczba binarna 1010 odpowiada liczbie dziesiętnej 10, a liczba 111 to 7 w systemie dziesiętnym. Dodając te dwie wartości, otrzymujemy 10 + 7 = 17. W praktyce, zrozumienie konwersji między systemami liczbowymi jest kluczowe w programowaniu oraz inżynierii komputerowej, gdzie często operujemy na danych w różnych formatach. Przykładem zastosowania tej wiedzy jest programowanie niskopoziomowe, gdzie manipulacje bitami są powszechne. Warto również zauważyć, że w kontekście standardów branżowych, umiejętność dokładnego obliczania wartości w różnych systemach liczbowych jest fundamentalna, np. w systemach cyfrowych lub podczas projektowania algorytmów w językach niskiego poziomu, takich jak assembler. Dlatego umiejętność ta jest niezwykle cenna w codziennej pracy programisty.

Pytanie 3

Sieć 192.200.100.0 z maską 255.255.255.128 podzielono na 4 równe podsieci. Ile maksymalnie adresów hostów jest dostępnych w każdej podsieci?

A. 30
B. 126
C. 14
D. 62
W tym zadaniu pułapka polega na tym, że wiele osób liczy tylko na podstawie jednej maski, bez uwzględnienia dodatkowego podziału na podsieci. Mamy sieć 192.200.100.0 z maską 255.255.255.128, czyli /25. To oznacza, że w tej pierwotnej sieci dostępnych jest 7 bitów na adresy hostów, więc teoretycznie 2^7 = 128 adresów, a po odjęciu adresu sieci i adresu rozgłoszeniowego zostaje 126 użytecznych adresów hostów. I właśnie stąd bierze się odpowiedź 126 – jest ona poprawna dla całej sieci /25, ale już nie dla sytuacji po podziale na 4 podsieci. To jest typowy błąd: ktoś zatrzymuje się na pierwszym etapie i nie uwzględnia dodatkowych bitów wykorzystanych na subnetting. Inny częsty błąd to mechaniczne używanie znanych wartości jak 14 czy 62 hosty. 14 hostów odpowiada podsieci /28 (4 bity na hosty: 2^4–2=14), a 62 hosty to podsieć /26 (6 bitów na hosty: 2^6–2=62). Te liczby są poprawne same w sobie, ale kompletnie niepasujące do warunków zadania, bo tutaj z sieci /25 robimy 4 równe podsieci, więc musimy dodać 2 bity do części sieciowej. Po takim podziale maska zmienia się z /25 na /27, a to oznacza, że zostaje 5 bitów na hosty. Z prostego wzoru 2^n–2 wychodzi 2^5–2=32–2=30 adresów hostów w każdej podsieci. Z mojego doświadczenia wynika, że kluczowe jest rozróżnienie: ile hostów ma cała sieć przed podziałem, a ile ma każda pojedyncza podsieć po dodatkowym subnettingu. W praktyce sieciowej, zgodnie z dobrymi praktykami stosowanymi np. w projektach opartych o standardy Cisco, zawsze trzeba czytać uważnie treść: jeśli jest mowa o liczbie hostów w podsieci po podziale, to liczysz na podstawie nowej maski, a nie tej początkowej. Takie nieprecyzyjne myślenie potem mści się przy planowaniu VLAN-ów, adresacji w serwerowni czy segmentacji sieci w firmie, bo można łatwo przewymiarować albo niedoszacować liczbę dostępnych adresów i narobić sobie problemów z rozbudową infrastruktury.

Pytanie 4

Jaka usługa musi być aktywna na serwerze, aby stacja robocza mogła automatycznie uzyskać adres IP?

A. DNS
B. PROXY
C. DHCP
D. WINS
Usługa DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem w zarządzaniu adresami IP w sieciach komputerowych. Jej głównym zadaniem jest automatyczne przydzielanie dynamicznych adresów IP stacjom roboczym oraz innym urządzeniom podłączonym do sieci. Gdy stacja robocza łączy się z siecią, wysyła zapytanie DHCPDISCOVER w celu identyfikacji dostępnych serwerów DHCP. Serwer odpowiada, wysyłając ofertę DHCPOFFER, która zawiera adres IP oraz inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna i serwery DNS. Po otrzymaniu oferty stacja robocza wysyła żądanie DHCPREQUEST, co finalizuje proces poprzez potwierdzenie przyznania adresu IP. Praktyczne zastosowanie DHCP znacznie upraszcza zarządzanie dużymi sieciami, eliminując potrzebę ręcznego przypisywania adresów IP oraz minimalizując ryzyko konfliktów adresów. Standardy związane z DHCP są określone w dokumentach IETF RFC 2131 i RFC 2132, które definiują sposób działania tego protokołu oraz jego parametry.

Pytanie 5

W specyfikacji technicznej płyty głównej znajduje się zapis Supports up to Athlon XP 3000+ processor. Co to oznacza w kontekście obsługi procesorów przez tę płytę główną?

A. zgodnie z mobile Athlon 64
B. wszystkie o częstotliwości większej niż 3000 MHz
C. nie nowsze niż Athlon XP 3000+
D. wszystkie o częstotliwości mniejszej niż 3000 MHz
Wybór odpowiedzi sugerującej, że płyta główna obsługuje procesory o częstotliwości powyżej 3000 MHz jest błędny, ponieważ specyfikacja nie odnosi się do częstotliwości, lecz do konkretnego modelu procesora. Odpowiedzi te wskazują na nieporozumienie związane z rodzajem wsparcia, jakie płyta główna oferuje. Zapis 'supports up to Athlon XP 3000+' oznacza, że jest to najwyższy model, dla którego płyta została zaprojektowana, a nie sugeruje, że wszystkie procesory o wyższej częstotliwości będą funkcjonować poprawnie. Odpowiedzi dotyczące procesorów o niższej wydajności również nie są precyzyjne, gdyż nie uwzględniają specyfiki architektury procesorów z rodziny Athlon i ich kompatybilności z danym gniazdem. W praktyce, wiele osób może zakładać, że nowsze lub szybsze procesory będą działały wstecznie w starszych płytach głównych, co jest często mylne. Architektura procesorów zmieniała się na przestrzeni lat, co powodowało problemy z kompatybilnością, takie jak różnice w gniazdach (np. Socket A dla Athlon XP w porównaniu do Socket 754 dla Athlon 64). Te błędne założenia mogą prowadzić do nieudanych prób modernizacji sprzętu, co w efekcie wpływa na wydajność i stabilność systemu. Zrozumienie tych zależności jest kluczowe w kontekście budowy i modernizacji komputerów, a ignorowanie specyfikacji płyty głównej może prowadzić do poważnych problemów technicznych.

Pytanie 6

Ile maksymalnie urządzeń, wliczając w nie huby oraz urządzenia końcowe, może być podłączonych do interfejsu USB za pomocą magistrali utworzonej przy użyciu hubów USB?

A. 127 urządzeń.
B. 63 urządzeń.
C. 7 urządzeń.
D. 31 urządzeń.
W przypadku USB łatwo skupić się na fizycznej liczbie portów w komputerze czy w hubach i na tej podstawie próbować zgadywać maksymalną liczbę urządzeń. To typowy błąd – myślenie kategoriami „ile gniazdek widzę”, zamiast „jak działa adresowanie w protokole”. Standard USB definiuje adresowanie urządzeń za pomocą 7‑bitowego identyfikatora urządzenia nadawanego przez hosta. Oznacza to, że możliwe jest przydzielenie maksymalnie 127 unikalnych adresów dla urządzeń na jednej magistrali USB. Co ważne, do tej liczby wliczają się również huby – każdy hub jest widziany przez hosta jako osobne urządzenie, z własnym adresem, nawet jeśli z punktu widzenia użytkownika jest tylko „rozgałęziaczem”. Odpowiedzi typu 7, 31 czy 63 zwykle biorą się z mylenia kilku różnych ograniczeń. Część osób kojarzy liczbę 7 z maksymalną zalecaną liczbą poziomów zagnieżdżenia hubów (tzw. głębokość drzewa USB), inni podświadomie dzielą lub zaokrąglają 127 do „bardziej okrągłych” wartości. Liczby 31 czy 63 wyglądają logicznie, bo też są oparte na potęgach dwójki, ale nie wynikają ze specyfikacji USB. Faktyczny limit wynika z tego, że host USB musi móc jednoznacznie zidentyfikować każde urządzenie na magistrali i zarządzać jego konfiguracją, zasilaniem oraz ruchem danych. Gdyby standard przewidywał mniej adresów, ograniczałoby to skalowalność rozbudowanych stanowisk, np. w laboratoriach, automatyce czy studiach nagraniowych, gdzie działa równocześnie bardzo wiele kontrolerów, interfejsów, dongli licencyjnych i innych urządzeń USB. W dobrzej praktyce projektowej przyjmuje się więc wartość 127 jako twardy limit logiczny, ale już na etapie planowania instaluje się więcej kontrolerów USB lub rozdziela obciążenie na różne magistrale, bo zanim dobijemy do 127 urządzeń, zwykle wcześniej pojawiają się problemy z przepustowością, opóźnieniami i dostępną mocą na portach. Dlatego odpowiedzi mniejsze niż 127 są po prostu sprzeczne z samą specyfikacją USB, nawet jeśli na pierwszy rzut oka wydają się „bezpieczniejsze” czy bardziej realistyczne.

Pytanie 7

Do dynamicznej obsługi sprzętu w Linuxie jest stosowany system

A. ulink
B. uptime
C. uname
D. udev
Odpowiedź „udev” jest zdecydowanie właściwa, bo to właśnie ten system odpowiada za dynamiczną obsługę urządzeń w systemach Linux. Udev to podsystem jądra Linuksa, który zarządza urządzeniami na poziomie użytkownika, czyli dokładnie wtedy, gdy np. wtykasz pendrive’a do USB albo podłączasz nową kartę sieciową. Wszystko dzieje się automatycznie, bo udev wykrywa zmiany w sprzęcie w czasie rzeczywistym i generuje odpowiednie pliki w katalogu /dev. Przykładowo, gdy podłączysz dysk zewnętrzny, udev sam stworzy odpowiedni plik urządzenia i może nawet automatycznie zamontować system plików – zależnie od skonfigurowanych reguł. Z mojego doświadczenia to ogromne ułatwienie, bo dawniej trzeba było ręcznie tworzyć te pliki, co było dość upierdliwe. Dzisiaj w większości nowoczesnych dystrybucji Linuksa udev jest po prostu niezbędny – bez niego automatyczna obsługa sprzętu praktycznie przestaje działać. No i jeszcze ważna sprawa: konfigurując reguły udev'a, można precyzyjnie kontrolować, co się stanie po podłączeniu danego sprzętu – to jest wręcz standardowa praktyka w środowiskach serwerowych czy embedded. Moim zdaniem, znajomość działania udev to absolutna podstawa dla każdego, kto chce głębiej wejść w administrację Linuxem.

Pytanie 8

W jaki sposób oznaczona jest skrętka bez zewnętrznego ekranu, mająca każdą parę w osobnym ekranie folii?

A. F/UTP
B. U/FTP
C. F/STP
D. S/FTP
Odpowiedzi F/STP, S/FTP i F/UTP są niepoprawne, ponieważ różnią się one istotnie od właściwej definicji U/FTP. F/STP oznacza skrętkę z zewnętrznym ekranem, co nie jest zgodne z warunkami pytania. W przypadku F/STP, ekran obejmuje cały kabel, co może być korzystne w niektórych aplikacjach, ale w sytuacjach, gdzie każda para wymaga osobnej ochrony, nie sprawdza się to. S/FTP, z kolei, stosuje zarówno ekran na przewody parowe, jak i na cały kabel, co zwiększa ochronę, ale nie odpowiada na pytanie o brak zewnętrznego ekranu, co czyni tę odpowiedź niewłaściwą. F/UTP oznacza brak ekranowania całego kabla, ale z ekranowaniem par przewodów, co również nie spełnia kryteriów opisanych w pytaniu. Często błędnie myśli się, że większa ilość ekranowania zawsze przekłada się na lepszą jakość sygnału, co nie jest prawdą w każdym przypadku. Właściwy dobór typu skrętki powinien być uzależniony od specyficznych warunków zastosowania oraz środowiska, w którym będzie działać sieć. Użycie niewłaściwego standardu może prowadzić do problemów z zakłóceniami oraz zmniejszenia efektywności transmisji danych.

Pytanie 9

Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?

A. mount /dev/hdb5 /mnt/hdd
B. mount /dev/hdb3 /mnt/hdd
C. mount /dev/hda4 /mnt/hdd
D. mount /dev/hda2 /mnt/hdd
Wybór innych opcji montowania, takich jak 'mount /dev/hda2 /mnt/hdd', 'mount /dev/hdb3 /mnt/hdd' czy 'mount /dev/hda4 /mnt/hdd', jest błędny z kilku powodów. Po pierwsze, '/dev/hda' wskazuje na pierwszy dysk twardy w systemie, który jest oznaczony jako primary master, co oznacza, że nie jest to dysk slave. W kontekście montowania partycji logicznych na dysku slave, właściwe urządzenie to '/dev/hdb'. Odpowiedzi zawierające '/dev/hda' odnoszą się do nieprawidłowej lokalizacji partycji, co prowadzi do błędów w dostępie do danych. Ponadto, jeżeli chodzi o numery partycji, partycje logiczne są zazwyczaj oznaczane jako 'hdb5', 'hdb6' itd., w zależności od ich kolejności w ramach partycji rozszerzonej. Zatem, montowanie 'hdb3' byłoby także błędne, ponieważ jest to trzecia partycja logiczna, a nie pierwsza. Typowym błędem w myśleniu jest mylenie rodzajów dysków oraz partycji, co często prowadzi do frustracji i problemów z dostępem do danych. Kluczowe jest zrozumienie struktury dysków i partycji w systemie Linux, co pozwala na poprawne montowanie i administrowanie urządzeniami magazynującymi, zgodnie z najlepszymi praktykami zarządzania systemem.

Pytanie 10

Każdy następny router IP na drodze pakietu

A. zmniejsza wartość TTL przesyłanego pakietu o jeden
B. zwiększa wartość TTL przesyłanego pakietu o dwa
C. zmniejsza wartość TTL przesyłanego pakietu o dwa
D. zwiększa wartość TTL przesyłanego pakietu o jeden
Odpowiedź jest poprawna, ponieważ każdy router, który przetwarza pakiet IP, zmniejsza wartość pola Time to Live (TTL) o jeden. TTL to liczba, która jest używana do określenia maksymalnego czasu życia pakietu w sieci i zapobiega jego nieskończonemu krążeniu w przypadku błędów trasowania. Kiedy pakiet osiąga router, jego TTL jest zmniejszane o jeden, a gdy wartość TTL osiągnie zero, pakiet jest odrzucany. W praktyce pozwala to na zarządzanie ruchem sieciowym oraz na identyfikację i eliminację potencjalnych pętli w sieci. Warto pamiętać, że standardy takie jak RFC 791 definiują tę funkcjonalność, a jej poprawne działanie jest kluczowe dla stabilności i wydajności sieci. Przykładem zastosowania tej zasady może być analiza trasowania pakietów w protokołach takich jak traceroute, które umożliwiają administracji sieciowej monitorowanie i diagnozowanie problemów z routowaniem.

Pytanie 11

Na schemacie przedstawiono podstawowe informacje dotyczące ustawień karty sieciowej. Do jakiej klasy należy adres IP przypisany do tej karty?

   Adres IPv4 . . . . . . . . . . . : 192.168.56.1
   Maska podsieci . . . . . . . . . : 255.255.255.0
   Brama domyślna . . . . . . . . . :
A. Klasa B
B. Klasa C
C. Klasa A
D. Klasa D
Adres IP 192.168.56.1 należy do klasy C co wynika z jego pierwszego oktetu który mieści się w zakresie od 192 do 223 Adresy klasy C są szeroko stosowane w małych sieciach lokalnych ze względu na możliwość posiadania do 254 hostów w jednej podsieci co jest idealne dla wielu przedsiębiorstw i organizacji o umiarkowanej wielkości Klasa C jest częścią standardowego modelu klasowego IP opracowanego w celu uproszczenia rozdzielania adresów IP Przez wyznaczenie większej liczby adresów sieciowych z mniejszą liczbą hostów Klasa C odpowiada na potrzeby mniejszych sieci co jest korzystne dla firm które nie potrzebują dużego zakresu adresów IP Dodatkowo adresy z puli 192.168.x.x są częścią zarezerwowanej przestrzeni adresowej dla sieci prywatnych co oznacza że nie są routowane w Internecie Zgodność z tym standardem zapewnia stosowanie odpowiednich praktyk zarządzania adresacją IP oraz bezpieczeństwa sieciowego dzięki czemu sieci prywatne mogą być bezpiecznie używane bez ryzyka kolizji z publicznymi adresami IP

Pytanie 12

Dysk z systemem plików FAT32, na którym regularnie przeprowadza się działania usuwania starych plików oraz dodawania nowych plików, doświadcza

A. defragmentacji
B. fragmentacji
C. kolokacji
D. relokacji
Fragmentacja to proces, w którym dane są rozproszone w różnych lokalizacjach na dysku, co może wystąpić w systemie plików FAT32 podczas częstego kasowania starych plików i zapisywania nowych. Kiedy plik jest usuwany, przestrzeń, którą zajmował, staje się dostępna do zapisania nowych danych. Jednak w systemie plików FAT32, nowo zapisane pliki mogą nie zawsze zajmować sąsiadującą przestrzeń, co prowadzi do rozdzielenia części pliku w różnych lokalizacjach. Przykładowo, jeśli masz plik o wielkości 10 MB, a przestrzeń na dysku jest podzielona na fragmenty o wielkości 5 MB, to zapisując ten plik, system może umieścić jego części w różnych miejscach, co skutkuje fragmentacją. Efektem tego procesu jest spowolnienie wydajności dysku, ponieważ głowica dysku musi przemieszczać się pomiędzy różnymi fragmentami, aby odczytać cały plik. Aby zaradzić fragmentacji, regularne defragmentowanie dysku jest zalecane, co pozwala na uporządkowanie danych i poprawę szybkości dostępu do plików.

Pytanie 13

Który podzespół nie jest kompatybilny z płytą główną MSI A320M Pro-VD-S socket AM4, 1 x PCI-Ex16, 2 x PCI-Ex1, 4 x SATA III, 2 x DDR4- max 32 GB, 1 x D-SUB, 1x DVI-D, ATX?

A. Karta graficzna Radeon RX 570 PCI-Ex16 4GB 256-bit 1310MHz HDMI, DVI, DP
B. Dysk twardy 500GB M.2 SSD S700 3D NAND
C. Pamięć RAM Crucial 8GB DDR4 2400MHz Ballistix Sport LT CL16
D. Procesor AMD Ryzen 5 1600, 3.2GHz, s-AM4, 16MB
Wybór dysku twardego 500GB M.2 SSD S700 3D NAND jako niekompatybilnego z płytą główną MSI A320M Pro-VD-S jest jak najbardziej trafny. Wynika to z podstawowej cechy tej płyty – ona po prostu nie ma złącza M.2, które jest wymagane do podłączenia tego typu nośnika SSD. W praktyce, nawet jeśli ten dysk wyglądałby na pierwszy rzut oka jak dobry wybór, nie da się go fizycznie zamontować w tej konstrukcji. To częsty błąd, zwłaszcza przy zakupach podzespołów – ludzie kierują się wydajnością czy pojemnością, ale nie sprawdzają zgodności mechanicznej i elektrycznej. W tej płycie głównej możemy wykorzystać wyłącznie dyski ze złączem SATA III. Moim zdaniem, zawsze warto przed zakupem nowego sprzętu rzucić okiem nie tylko na specyfikację, ale i na fotki płyty – wtedy od razu widać, czego realnie się spodziewać. Branżowym standardem jest, by sprawdzać nie tylko standard interfejsu (np. SATA vs M.2), ale i fizyczne możliwości podłączenia. Często też starsze płyty główne nie obsługują nowoczesnych dysków M.2 NVMe lub SATA M.2, bo po prostu nie mają odpowiedniego slotu – dokładnie jak w tym przypadku. Praktycznie, zawsze warto mieć w głowie, że wybierając podzespoły do komputera liczy się nie tylko wydajność, ale też zwykła kompatybilność sprzętowa. Dobrą praktyką jest korzystanie z oficjalnych list kompatybilności producenta lub konfiguratorów sprzętu. Takie podejście oszczędza niepotrzebnych wydatków i rozczarowań.

Pytanie 14

Użytkownik systemu Windows może logować się na każdym komputerze w sieci, korzystając z profilu, który jest przechowywany na serwerze i może być zmieniany przez użytkownika. Jak nazywa się ten profil?

A. mobilny
B. lokalny
C. obowiązkowy
D. tymczasowy
Profil mobilny w systemie Windows jest rozwiązaniem pozwalającym użytkownikom na dostęp do swojego środowiska roboczego z różnych komputerów w sieci. Gdy użytkownik loguje się na komputerze, system pobiera jego profil z serwera, co umożliwia synchronizację ustawień, plików i preferencji użytkownika. Mobilne profile są szczególnie przydatne w środowiskach korporacyjnych, gdzie pracownicy mogą korzystać z różnych stacji roboczych, a ich dane i konfiguracje muszą być spójne niezależnie od miejsca logowania. Działa to na zasadzie przechowywania profilu na serwerze, co oznacza, że wszelkie zmiany dokonane przez użytkownika są natychmiast synchronizowane. W praktyce zapewnia to większą elastyczność i wygodę, umożliwiając użytkownikom płynne przechodzenie między różnymi komputerami, co jest kluczowe w organizacjach o rozproszonych zasobach. Mobilne profile są zgodne z najlepszymi praktykami w zakresie zarządzania IT, zapewniając bezpieczeństwo danych oraz ułatwiając zarządzanie użytkownikami w przedsiębiorstwach.

Pytanie 15

Dane dotyczące kont użytkowników w systemie LINUX są zapisane w pliku

A. /etc/shadow
B. /etc/passwd
C. /etc/shells
D. /etc/group
Wybór plików /etc/shells, /etc/group oraz /etc/shadow jako lokalizacji przechowywania informacji o kontach użytkowników w systemie Linux jest błędny z kilku powodów. Plik /etc/shells zawiera listę powłok, które są dozwolone dla użytkowników, co ma na celu zabezpieczenie systemu poprzez ograniczenie dostępu do znanych, bezpiecznych powłok. Jego zawartość nie odnosi się bezpośrednio do zarządzania kontami, a jedynie do opcji, jakie użytkownicy mogą mieć. Z kolei plik /etc/group przechowuje informacje o grupach użytkowników, co oznacza, że jest używany do zarządzania uprawnieniami grupowymi, a nie do przechowywania szczegółowych danych o kontach użytkowników. Zrozumienie tego pliku jest kluczowe, ale nie zastępuje konieczności korzystania z /etc/passwd. Plik /etc/shadow jest z kolei odpowiedzialny za przechowywanie zaszyfrowanych haseł użytkowników oraz dodatkowych informacji zabezpieczających ich konta, co oznacza, że nie zawiera informacji o podstawowych danych konta, takich jak UID, GID czy powłoka. Wybór tych plików może wynikać z nieporozumienia co do ich funkcji w systemie. Aby skutecznie zarządzać kontami użytkowników i ich uprawnieniami, niezbędne jest zrozumienie, jakie dane są przechowywane w każdym z tych plików oraz ich prawidłowe wykorzystanie w praktyce administracyjnej.

Pytanie 16

Chusteczki nasączone substancją o właściwościach antystatycznych służą do czyszczenia

A. wyświetlaczy monitorów LCD
B. wałków olejowych w drukarkach laserowych
C. wyświetlaczy monitorów CRT
D. rolek prowadzących papier w drukarkach atramentowych
Ekrany monitorów CRT, zwane także monitorami kineskopowymi, są szczególnie wrażliwe na zjawiska elektrostatyczne, co czyni je odpowiednimi do czyszczenia za pomocą chusteczek nasączonych płynem antystatycznym. Te płyny skutecznie eliminują ładunki elektrostatyczne, które mogą przyciągać kurz i zanieczyszczenia, co wpływa na jakość obrazu. Używając chusteczek antystatycznych, można nie tylko oczyścić ekran z zanieczyszczeń, ale także zredukować ryzyko osadzania się kurzu w przyszłości. W praktyce, chusteczki te są często stosowane w biurach, serwisach komputerowych oraz w domowych warunkach, gdzie użytkownicy monitorów CRT mogą odczuwać potrzebę utrzymania czystości swoich urządzeń. Warto również zauważyć, że zgodnie z zaleceniami producentów sprzętu, stosowanie specjalistycznych środków czyszczących jest kluczowe, aby nie uszkodzić powłoki ekranu i zachować jego właściwości optyczne przez dłużej.

Pytanie 17

Nieprawidłowa forma zapisu liczby 778 to

A. 3F(16)
B. 111111(2)
C. 11011(zm)
D. 63(10)
Analizując niepoprawne odpowiedzi, można zauważyć, że żadna z nich nie reprezentuje poprawnej konwersji liczby 778 do systemu binarnego. Odpowiedź 3F(16) jest zapisem liczby szesnastkowej, co jest zupełnie inną reprezentacją liczby. System szesnastkowy (heksadecymalny) stosuje znaki 0-9 oraz A-F, gdzie A to 10, B to 11, itd. Zatem 3F(16) odpowiada dziesiętnej liczbie 63, co nie ma nic wspólnego z 778. Przejdźmy do drugiej błędnej opcji, 63(10). Ta odpowiedź wskazuje na standardową liczbę dziesiętną, ale nie ma ona relacji z liczbą 778, co sprawia, że jest to oczywiście błędny wybór. Kolejna opcja, 111111(2), sugeruje, że liczba ta jest w zapisie binarnym. Warto zauważyć, że liczba 111111(2) to liczba dziesiętna 63, a to z kolei pokazuje, że jest to znacznie poniżej wartości 778. Osoby odpowiadające na pytanie mogą mylić różne systemy liczbowe i ich podstawy - w przypadku systemu binarnego, każda cyfra reprezentuje potęgę liczby 2, co w konsekwencji prowadzi do pewnych nieporozumień. Dobrze jest mieć na uwadze zasady konwersji między systemami liczbowymi, korzystając z tabel konwersji lub oprogramowania, co zdecydowanie ułatwia pracę z różnymi formatami liczbowymi w informatyce.

Pytanie 18

Na ilustracji zaprezentowano

Ilustracja do pytania
A. impulsator
B. czujnik temperatury
C. sondę logiczną
D. tester płyt głównych
Tester płyt głównych, znany również jako karta POST, to narzędzie diagnostyczne służące do identyfikacji problemów w komputerze na poziomie płyty głównej. Jest szczególnie użyteczne w przypadku, gdy komputer nie potrafi uruchomić się do systemu operacyjnego, a standardowe metody diagnozy zawiodły. Karta POST jest podłączana do slotu PCI lub PCIE na płycie głównej i przy uruchomieniu systemu wyświetla kody POST (Power-On Self-Test) na wyświetlaczu LED. Te kody reprezentują różne etapy testu uruchamiania, a każda nieprawidłowość jest sygnalizowana określonym kodem. Umożliwia to szybkie zidentyfikowanie problematycznego komponentu lub sekcji płyty głównej. Karty te są zgodne z międzynarodowymi standardami diagnostycznymi i są szeroko stosowane przez techników serwisowych i specjalistów IT. Prawidłowe stosowanie testerów płyt głównych wymaga znajomości specyfikacji BIOS-u oraz umiejętności interpretacji kodów POST, co jest kluczowe dla efektywnego rozwiązywania problemów sprzętowych w komputerach.

Pytanie 19

Podaj polecenie w systemie Linux, które umożliwia określenie aktualnego katalogu użytkownika.

A. pwd
B. path
C. mkdir
D. cls
Odpowiedź 'pwd' (print working directory) jest poprawna, ponieważ jest to polecenie w systemie Linux, które wyświetla bieżący katalog roboczy użytkownika. Umożliwia ono użytkownikowi łatwe zlokalizowanie, w jakim katalogu się znajduje, co jest kluczowe w administracji systemem oraz podczas pracy z plikami i folderami. Na przykład, wykonując polecenie 'pwd' w terminalu, użytkownik otrzyma pełną ścieżkę do katalogu, w którym aktualnie pracuje, co jest niezwykle pomocne w kontekście skryptów lub programowania, gdzie dostęp do odpowiednich katalogów jest często wymagany. Dobre praktyki w zarządzaniu systemem operacyjnym obejmują regularne sprawdzanie bieżącego katalogu roboczego, aby uniknąć nieporozumień związanych z lokalizacją plików. Ponadto, polecenie to jest często używane w połączeniu z innymi komendami, takimi jak 'cd' (zmiana katalogu) i 'ls' (listowanie plików), co czyni je istotnym narzędziem w codziennej pracy w systemach opartych na Unixie.

Pytanie 20

Jaką liczbę punktów abonenckich (2 x RJ45) zgodnie z wytycznymi normy PN-EN 50167 powinno się zainstalować w biurze o powierzchni 49 m2?

A. 1
B. 5
C. 9
D. 4
Zgodnie z normą PN-EN 50167, która reguluje układanie instalacji teleinformatycznych, na każdych 10 m² powierzchni biurowej należy przewidzieć jeden punkt abonencki z dwoma gniazdami RJ45. W przypadku pomieszczenia biurowego o powierzchni 49 m², odpowiednia liczba punktów abonenckich wynosi 5. Ta liczba jest wynikiem zaokrąglenia w górę, co jest zgodne z podejściem do zapewnienia wystarczającej ilości przyłączy dla użytkowników, aby umożliwić im efektywne korzystanie z sieci. Praktyczne aspekty tego rozwiązania obejmują możliwość podłączenia różnych urządzeń, takich jak komputery, drukarki czy telefony VoIP, co staje się niezbędne w coraz bardziej zintegrowanym środowisku biurowym. Warto również zauważyć, że odpowiednia liczba punktów abonenckich zwiększa elastyczność aranżacji przestrzeni biurowej oraz wspiera rozwój technologii, takich jak IoT (Internet rzeczy), co czyni biura bardziej przyszłościowymi.

Pytanie 21

W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?

A. Światłowód jednomodowy
B. Kabel UTP kategorii 5e
C. Światłowód wielomodowy
D. Kabel UTP kategorii 5
Wybór kabla UTP kategorii 5, choć może wydawać się logiczny, jest niewłaściwy w kontekście wymaganej przepustowości. Kabel ten, zgodny z normą TIA/EIA-568, obsługuje maksymalną prędkość do 100 Mbps, co jest niewystarczające dla nowoczesnych aplikacji wymagających transferów rzędu 1 Gbit/s. Ponadto, kable UTP kategorii 5 nie są w stanie w pełni wykorzystać możliwości kart sieciowych 10/100/1000, co prowadzi do znacznych ograniczeń w wydajności sieci. Z kolei zastosowanie światłowodu wielomodowego lub jednomodowego, mimo że teoretycznie wydaje się być lepszym rozwiązaniem, niesie ze sobą wyzwania związane z kosztami instalacji oraz skomplikowaną konfiguracją. Światłowody oferują niezwykle wysokie prędkości i zasięg, ale ich użycie w standardowych biurach, gdzie obsługuje się urządzenia z kartami Ethernet 10/100/1000, może być przesadą. Zatem, wybór światłowodu bez wyraźnie uzasadnionych potrzeb infrastrukturalnych często prowadzi do nieefektywności i zwiększonych kosztów. Zrozumienie technologii kablowych i ich ograniczeń jest kluczowe w projektowaniu efektywnych sieci lokalnych.

Pytanie 22

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 2 modułów, każdy po 16 GB.
C. 1 modułu 16 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 23

Jak nazywa się jednostka przeprowadzająca obliczenia stałoprzecinkowe?

A. ALU
B. RPU
C. AND
D. FPU
Odpowiedzi takie jak FPU i RPU, chociaż dotyczą jednostek obliczeniowych, nie są odpowiednie w kontekście obliczeń stałoprzecinkowych. FPU, czyli jednostka zmiennoprzecinkowa, jest zaprojektowana do wykonywania obliczeń na liczbach zmiennoprzecinkowych, co oznacza, że operacje takie jak dodawanie, mnożenie czy dzielenie realizuje na liczbach, które mogą mieć zmienny zakres wartości i precyzję. Zastosowanie FPU jest kluczowe w aplikacjach wymagających dużej precyzji, takich jak symulacje naukowe czy obliczenia w inżynierii, ale nie jest ona odpowiednia do obliczeń stałoprzecinkowych, które operują na liczbach całkowitych. RPU, z kolei, nie jest standardowym terminem w architekturze komputerowej i można go mylić z innymi jednostkami, jak DSP (procesor sygnałowy). Ostatecznie, AND jest operatorem logicznym, który również nie jest jednostką obliczeniową, lecz częścią zestawu operacji, które mogą być wykonywane przez ALU. Zrozumienie różnicy między tymi jednostkami jest kluczowe dla efektywnego projektowania systemów komputerowych oraz ich optymalizacji w zależności od wymagań aplikacji. Często popełnianym błędem jest mylenie jednostek obliczeniowych i funkcji logicznych, co prowadzi do nieprawidłowych wniosków na temat ich zastosowania i funkcji w systemie komputerowym.

Pytanie 24

Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to

A. autoryzacja dostępu do zasobów serwera
B. tworzenie sum kontrolnych plików
C. użycie macierzy dyskowych
D. realizacja kopii danych
Choć generowanie sum kontrolnych plików, wykonywanie kopii danych oraz stosowanie macierzy dyskowych są istotnymi aspektami zarządzania danymi, nie są one podstawowymi mechanizmami ochrony przed nieuprawnionym dostępem. Generowanie sum kontrolnych plików ma na celu zapewnienie integralności danych, co oznacza, że można potwierdzić, że dane nie uległy zmianie. Mimo że jest to ważne w kontekście zabezpieczania danych przed modyfikacjami, nie chroni przed dostępem do tych danych przez nieuprawnione osoby. Wykonywanie kopii danych jest kluczowe dla ochrony przed utratą informacji, ale także nie zapobiega nieautoryzowanemu dostępowi. Ponadto, stosowanie macierzy dyskowych polega na organizowaniu danych na nośnikach, co również nie zapewnia mechanizmów zabezpieczających przed dostępem. Często mylnym podejściem jest skupienie się na technicznych aspektach przechowywania danych, a pomijanie warstwy autoryzacji i weryfikacji tożsamości użytkowników. Właściwe zabezpieczenie danych powinno opierać się na wielowarstwowych strategiach, gdzie autoryzacja dostępu jest kluczowym elementem zapewniającym, że tylko uprawnione osoby mogą korzystać z zasobów, co czyni ją podstawowym mechanizmem obrony przed nieautoryzowanym dostępem.

Pytanie 25

Przekształć liczbę dziesiętną 129(10) na reprezentację binarną.

A. 1000001(2)
B. 10000001(2)
C. 100000001(2)
D. 1000000001(2)
Odpowiedzi, które nie są poprawne, wynikają z nieprawidłowego zrozumienia procesu konwersji liczb z systemu dziesiętnego na binarny. Należy zauważyć, że każda z błędnych propozycji, takie jak 100000001(2), 1000001(2) oraz 1000000001(2), zawiera błędy w długości i wartości bitów. Zastosowanie niewłaściwych bitów prowadzi do niepoprawnej reprezentacji liczby 129. Na przykład, 100000001(2) reprezentuje wartość 257, co wykracza poza zakres liczby 129. Podobnie, 1000000001(2) przedstawia 513, a 1000001(2) daje 65. To ważne, aby pamiętać, że każda cyfra w systemie binarnym ma swoją wartość, zależną od pozycji, w której się znajduje; liczby te są potęgami dwójki. Typowe błędy myślowe, które mogą prowadzić do tych nieprawidłowych odpowiedzi, obejmują mylenie miejsc wartości lub niepoprawne śledzenie reszt w procesie dzielenia. W praktyce, aby uniknąć takich pomyłek, zaleca się przetestowanie konwersji za pomocą narzędzi online lub programów, które umożliwiają wizualizację procesu konwersji liczby dziesiętnej na binarną, co może znacząco ułatwić zrozumienie tego zagadnienia oraz poprawić umiejętności w kodowaniu i pracy z danymi.

Pytanie 26

Które narzędzie systemu Windows służy do zdefiniowania polityki haseł dostępowych do kont użytkowników?

A. services.msc
B. tpm.msc
C. eventvwr.msc
D. secpol.msc
Prawidłowo wskazane secpol.msc to lokalne zasady zabezpieczeń systemu Windows, czyli narzędzie, w którym faktycznie definiuje się politykę haseł dla kont użytkowników. W praktyce, po uruchomieniu secpol.msc (Win+R → secpol.msc) przechodzisz do „Zasady konta” → „Zasady haseł” i tam ustawiasz takie parametry jak minimalna długość hasła, wymuszanie złożoności (małe/duże litery, cyfry, znaki specjalne), maksymalny okres ważności hasła, historia haseł czy blokada możliwości użycia poprzednich haseł. To są dokładnie te ustawienia, które w firmach są podstawą dobrych praktyk bezpieczeństwa. W środowisku domenowym podobne zasady ustawia się zwykle w GPO na kontrolerze domeny, ale lokalnie na pojedynczej stacji roboczej właśnie przez secpol.msc. Moim zdaniem warto kojarzyć, że secpol.msc dotyczy szerzej lokalnej polityki bezpieczeństwa: nie tylko haseł, ale też np. zasad blokady konta, ustawień UAC, ograniczeń dotyczących logowania, audytu zdarzeń bezpieczeństwa. W wielu małych firmach, gdzie nie ma domeny, to jest główne narzędzie do ustandaryzowania zabezpieczeń na komputerach użytkowników. Z punktu widzenia dobrych praktyk (np. wytyczne CIS Benchmarks czy ogólne zalecenia bezpieczeństwa Microsoftu) definiowanie silnej polityki haseł w secpol.msc to absolutna podstawa – szczególnie wymuszanie złożoności, minimalnej długości oraz okresowej zmiany hasła. W realnej administracji systemami Windows to jedno z pierwszych miejsc, które sprawdza się podczas audytu bezpieczeństwa stacji roboczej lub serwera.

Pytanie 27

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić

A. zasady blokady konta w zasadach grupowych
B. zasady haseł w lokalnych zasadach zabezpieczeń
C. parametry konta użytkownika w narzędziu zarządzania komputerem
D. konta użytkowników w Ustawieniach
Wybór opcji dotyczących zasad blokady konta w zasadach grup albo kont użytkowników w Panelu Sterowania jest nieodpowiedni, ponieważ te elementy nie są przeznaczone do zarządzania politykami haseł. Zasady blokady konta koncentrują się na działaniu kont użytkowników po przekroczeniu określonej liczby nieudanych prób logowania, co nie dotyczy bezpośrednio wymagań dotyczących haseł. Natomiast zarządzanie kontami użytkowników w Panelu Sterowania ogranicza się do podstawowej administracji, takiej jak tworzenie, usuwanie lub modyfikowanie kont, ale nie pozwala na skonfigurowanie wymogów dotyczących haseł. Z kolei właściwości konta użytkownika w zarządzaniu komputerem również nie obejmują takich funkcji. Te podejścia zapominają o kluczowym elemencie, jakim jest polityka haseł, która powinna być centralnie zarządzana. Wiele organizacji nie zdaje sobie sprawy, że niepełne zrozumienie struktury zabezpieczeń Windows Server prowadzi do luk w bezpieczeństwie. Właściwa konfiguracja zasad haseł jest nie tylko zalecana, ale wręcz wymagana w kontekście ochrony danych. Podejmowanie decyzji oparte na niepoprawnych informacjach może skutkować poważnymi konsekwencjami dla bezpieczeństwa całej infrastruktury IT.

Pytanie 28

Jaką sekwencję mają elementy adresu globalnego IPv6 typu unicast ukazanym na diagramie?

Ilustracja do pytania
A. 1 - globalny prefiks, 2 - identyfikator interfejsu, 3 - identyfikator podsieci
B. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu
C. 1 - identyfikator interfejsu, 2 - globalny prefiks, 3 - identyfikator podsieci
D. 1 - identyfikator podsieci, 2 - globalny prefiks, 3 - identyfikator interfejsu
Często spotykanym błędem jest niewłaściwe zrozumienie struktury adresu IPv6. Globalny prefiks identyfikujący sieć jest najważniejszym elementem adresu IPv6 i jest przypisany przez dostawcę usług internetowych co zapewnia unikalność globalną. Niektórzy mylą go z identyfikatorem interfejsu co jest błędnym założeniem ponieważ identyfikator interfejsu jest specyficzny dla urządzenia w danej podsieci i jest generowany automatycznie. Kolejnym elementem jest identyfikator podsieci który pozwala na dalszy podział sieci w ramach globalnego prefiksu co zwiększa elastyczność konfiguracji sieci lokalnych. Często błędnie umiejscawiany jest na końcu adresu choć jego rola jest kluczowa w zarządzaniu ruchem sieciowym. Identyfikator interfejsu zajmujący ostatnie 64 bity jest istotny dla unikalności urządzeń w ramach podsieci i jest automatycznie generowany na bazie adresów fizycznych urządzeń co minimalizuje konflikty i ułatwia konfigurację. Zrozumienie tych elementów jest kluczowe dla efektywnego zarządzania siecią IPv6 i unikania problemów z alokacją adresów i routingiem. Poprawna organizacja adresów umożliwia efektywne wykorzystanie zasobów adresowych i wspiera nowe technologie w sieciach dużej skali.

Pytanie 29

Wskaż rodzaj wtyczki zasilającej, którą należy podłączyć do napędu optycznego podczas montażu komputera.

Ilustracja do pytania
A. B
B. A
C. D
D. C
Podczas analizy różnych typów złączy zasilających można napotkać na kilka typowych błędów wynikających z niewłaściwego rozpoznania ich zastosowania. Jednym z kluczowych złączy które nie jest odpowiednie do podłączenia napędu optycznego jest złącze ATX pokazane jako opcja B. Złącze ATX służy głównie do zasilania płyty głównej i dostarcza różne napięcia potrzebne do pracy procesora i innych komponentów. Często przez swoją wielkość i złożoność wtyk ATX jest mylony z innymi złączami jednak jego specyficzna budowa i liczba pinów jednoznacznie wskazują na jego zastosowanie w obrębie głównego zasilania płyty głównej co wyklucza jego zastosowanie przy napędach optycznych. Kolejnym przykładem błędnego złącza jest złącze PCIe widoczne jako opcja C często używane do zasilania kart graficznych które wymagają dodatkowej mocy. Złącze to dostarcza napięcia 12V i jest wyprofilowane w sposób umożliwiający jego łatwe łączenie z kartami graficznymi które wymagają znacznie większego zasilania niż napędy optyczne. Ostatnim nieprawidłowym odpowiednikiem jest złącze Molex oznaczone jako opcja D jest to standardowe starsze złącze zasilające powszechnie stosowane w komputerach lat 90-tych i wczesnych 2000-tych do zasilania różnych komponentów takich jak dyski twarde i wentylatory. Choć złącze to może zasilać niektóre starsze napędy optyczne jego stosowanie w nowoczesnych systemach jest ograniczone i niezgodne z aktualnymi standardami SATA. Każde z tych złączy ma specyficzne zastosowanie w systemach komputerowych i ich niewłaściwe użycie może prowadzić do problemów z zasilaniem lub uszkodzenia komponentów co podkreśla wagę prawidłowego doboru złączy podczas montażu zestawu komputerowego. Wybór odpowiedniego złącza jest kluczowy dla zapewnienia stabilnej i bezpiecznej pracy systemu komputerowego.

Pytanie 30

Jakie urządzenie pełni rolę wskaźnika?

A. ekran dotykowy
B. drukarka
C. skaner
D. pamięć USB
Ekran dotykowy to urządzenie wskazujące, które pozwala użytkownikowi na interakcję z systemem komputerowym poprzez dotyk. Dzięki technologii pojemnościowej lub rezystancyjnej, użytkownik może bezpośrednio manipulować elementami interfejsu, co czyni go bardzo intuicyjnym w użyciu. Ekrany dotykowe znajdują zastosowanie w różnych urządzeniach, takich jak smartfony, tablety, kioski informacyjne oraz terminale płatnicze. W branży IT ekran dotykowy stał się standardem, zwłaszcza w kontekście rozwoju interfejsów użytkownika, które wymagają szybkiej i bezpośredniej interakcji. Z uwagi na ergonomię, zastosowanie ekranów dotykowych w miejscach publicznych umożliwia łatwe i szybkie uzyskiwanie informacji, co wpisuje się w najlepsze praktyki projektowania UX. Warto również zauważyć, że standardy takie jak ISO 9241 wskazują na znaczenie dostępności i użyteczności interfejsów, co ekran dotykowy dostarcza poprzez swoją prostotę i bezpośredniość działania.

Pytanie 31

Jakiego typu transmisję danych przesyłanych za pomocą interfejsu komputera osobistego pokazano na ilustracji?

Bit startuBit danychBit danychBit stopuBit startuBit danychBit startuBit danychBit danychBit stopuBit startuBit danychBit stopu
A. Szeregowy asynchroniczny
B. Równoległy synchroniczny
C. Równoległy asynchroniczny
D. Szeregowy synchroniczny
Transmisja szeregowa asynchroniczna polega na przesyłaniu danych w postaci bitów jeden po drugim wzdłuż jednego kanału komunikacyjnego. Kluczowym elementem tej metody jest brak konieczności synchronizacji zegarowej pomiędzy nadawcą a odbiorcą. Każda jednostka danych rozpoczyna się bitem startu, co sygnalizuje początek transmisji, a kończy bitem stopu, co informuje o jej zakończeniu. Dzięki temu odbiorca wie, kiedy zaczyna się i kończy odbierana wiadomość, niezależnie od przesunięć zegarowych. Praktyczne zastosowanie to m.in. komunikacja portów szeregowych w komputerach PC, jak RS-232. W typowych zastosowaniach np. komunikacja z czujnikami lub modułami GPS, gdzie prosta i niezawodna transmisja jest kluczowa, asynchroniczność pozwala na większą elastyczność i łatwość implementacji. Znaczącą cechą szeregowej transmisji asynchronicznej jest jej zdolność do radzenia sobie z różnicami w prędkościach nadawania i odbierania danych bez utraty informacji co czyni ją popularnym wyborem w prostych systemach komunikacyjnych.

Pytanie 32

Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?

A. Fale radiowe w paśmie 800/900 MHz
B. Promieniowanie w podczerwieni
C. Fale radiowe w paśmie 2,4 GHz
D. Promieniowanie w ultrafiolecie
Myszki Bluetooth działają w paśmie 2,4 GHz, korzystając z fal radiowych do komunikacji z komputerem. To pasmo jest naprawdę popularne w technologii Bluetooth, która została stworzona, żeby umożliwić bezprzewodową wymianę danych na krótkich dystansach. Te fale są słabe, co jest fajne, bo zmniejsza zużycie energii w urządzeniach mobilnych. Bluetooth jest zgodny z IEEE 802.15.1 i pozwala na łatwe łączenie różnych sprzętów, jak myszki, klawiatury czy słuchawki. Dzięki temu użytkownicy mają więcej swobody, bo nie muszą się martwić kablami. Warto też wiedzieć, że są różne wersje technologii Bluetooth, które oferują różne prędkości i zasięgi, więc każdy może znaleźć coś dla siebie.

Pytanie 33

Liczby zapisane w systemie binarnym jako 10101010 oraz w systemie heksadecymalnym jako 2D odpowiadają następującym wartościom:

A. 128 i 45
B. 196 i 16
C. 170 i 65
D. żadna z powyższych odpowiedzi nie jest prawidłowa
To, że wybrałeś odpowiedź 'żadna z powyższych odpowiedzi nie jest prawidłowa', to strzał w dziesiątkę. Jak zauważyłeś, zapis binarny 10101010 to 170 w systemie dziesiętnym, a heksadecymalny 2D zamienia się w 45. Można to łatwo przeliczyć: w binarnym sumujesz 128, 32, 8 i 2 i wychodzi właśnie 170. Przy hexie mamy 2, które mnożymy przez 16 i dodajemy 13. Dlatego ani inna odpowiedź nie ma racji bytu, co potwierdza, że czwarte rozwiązanie jest najlepsze. Z mojego doświadczenia, znajomość tych systemów liczbowych to podstawa w informatyce, zwłaszcza przy programowaniu czy budowaniu różnych systemów. Takie przeliczenia są kluczowe, na przykład, gdy pracujesz z mikrokontrolerami albo tworzysz algorytmy.

Pytanie 34

Dokument mający na celu przedstawienie oferty cenowej dla inwestora dotyczącej przeprowadzenia robót instalacyjnych w sieci komputerowej, to

A. kosztorys ślepy
B. kosztorys ofertowy
C. przedmiar robót
D. specyfikacja techniczna
Kosztorys ofertowy to bardzo ważny dokument, który pokazuje inwestorowi szczegółową ofertę cenową na wykonanie konkretnych robót, jak na przykład instalacja sieci komputerowej. W takim kosztorysie są zawarte wszystkie prace, materiały i inne koszty związane z realizacją projektu. Moim zdaniem, to kluczowy element, kiedy przychodzi do przetargów, bo umożliwia porównanie ofert od różnych wykonawców. Oprócz samej ceny, warto, żeby taki dokument mówił też o terminach realizacji i warunkach płatności. W branży budowlanej dobrze jest, gdy kosztorys jest przygotowany zgodnie z aktualnymi regulacjami prawnymi i normami, bo wtedy można mu zaufać. Przykładowo, kiedy jest przetarg na sieć LAN w biurowcu, każdy wykonawca powinien dostarczyć swoją ofertę z kosztorysem, co ułatwia inwestorowi podjęcie świadomej decyzji.

Pytanie 35

Rzeczywistą kalibrację sprzętową monitora można wykonać

A. dedykowanym do tego celu kolorymetrem.
B. narzędziem systemowym do kalibracji.
C. luksomierzem.
D. narzędziem online producenta monitora.
Wiele osób myli różne rodzaje „kalibracji” monitora, wrzucając do jednego worka narzędzia systemowe, programy online i prawdziwe urządzenia pomiarowe. To prowadzi do myślenia, że skoro coś pozwala zmienić jasność, kontrast czy barwę, to już jest pełnoprawna kalibracja sprzętowa. Niestety tak to nie działa. Luksomierz mierzy natężenie oświetlenia w luksach, czyli to, jak jasno jest w pomieszczeniu, a nie jak monitor odwzorowuje kolory. Można go użyć pomocniczo, np. do ustawienia odpowiedniego oświetlenia stanowiska pracy, ale nie nadaje się do precyzyjnego pomiaru składowych RGB, charakterystyki gamma czy równomierności barw na ekranie. To trochę jak próba regulacji dźwięku w słuchawkach miernikiem hałasu – coś tam zmierzysz, ale nie to, co trzeba. Narzędzia systemowe do kalibracji czy kreatory w Windowsie i podobne rozwiązania w innych systemach operacyjnych służą raczej do subiektywnego dopasowania obrazu „na oko”. Mogą minimalnie poprawić komfort pracy, ale nie zapewniają wiarygodnego, powtarzalnego odwzorowania barw zgodnego ze standardami branżowymi. System nie ma fizycznego czujnika, który zmierzy faktyczny kolor, więc opiera się na Twojej percepcji, a ta jest zawodna, zależna od oświetlenia, zmęczenia wzroku itd. Podobnie różne narzędzia online od producentów monitorów są często bardziej formą prostego kreatora ustawień niż rzeczywistą kalibracją sprzętową. Bez zewnętrznego sensora te programy mogą co najwyżej ustawić pewne fabryczne presety, ewentualnie skorygować podstawowe parametry, ale nie przeprowadzą dokładnego pomiaru i korekty LUT monitora. To są wygodne dodatki, ale nie zastępują profesjonalnego procesu kalibracji. Rzeczywista kalibracja sprzętowa zawsze opiera się na pomiarze fizycznym przy pomocy kolorymetru lub spektrofotometru i zapisaniu wyników w postaci profilu ICC i/lub korekt w elektronice monitora. Typowym błędem jest zakładanie, że jeśli coś wygląda „ładnie dla oka”, to znaczy, że jest poprawnie skalibrowane. W zastosowaniach technicznych i graficznych liczą się liczby, standardy i powtarzalność, a to zapewniają wyłącznie dedykowane urządzenia pomiarowe.

Pytanie 36

Program WinRAR pokazał okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencją posługiwał się do tej pory użytkownik?

Ilustracja do pytania
A. Program typu Adware
B. Program typu Shareware
C. Program z Public domain
D. Program typu Freeware
Adware to model licencyjny, w którym oprogramowanie jest udostępniane użytkownikom bezpłatnie, ale z wyświetlanymi reklamami, które generują dochód dla twórców. W tym modelu użytkownik nie jest zazwyczaj zobowiązany do zakupu licencji po okresie prób, a celem jest finansowanie rozwoju aplikacji poprzez reklamy. Przykłady adware to darmowe aplikacje na urządzenia mobilne, które pokazują reklamy podczas korzystania z nich. Freeware oznacza oprogramowanie dostępne za darmo bez ograniczeń czasowych i bez konieczności zakupu licencji. Twórcy freeware mogą liczyć na dobrowolne datki lub finansowanie poprzez dodatkowe płatne funkcje, ale podstawowa wersja oprogramowania jest zawsze darmowa. Programy takie często są używane w edukacji czy w małych firmach, gdzie budżet na oprogramowanie jest ograniczony. Public domain to oprogramowanie, które nie jest objęte prawami autorskimi i może być używane, zmieniane i rozpowszechniane przez każdego bez ograniczeń. Takie programy są rzadkością, ponieważ twórcy zazwyczaj chcą kontrolować sposób używania swojego oprogramowania lub przynajmniej być uznawani za jego autorów. WinRAR nie pasuje do żadnego z tych modeli, ponieważ wymaga zakupu licencji po okresie próbnym, co jest charakterystyczne dla shareware. Błędne przypisanie do innych modeli wynika często z mylnego postrzegania darmowości oprogramowania, która w przypadku shareware ma charakter wyłącznie próbny. Często użytkownicy myślą, że jeżeli mogą korzystać z programu przez pewien czas bez opłat, to jest on darmowy, co nie jest prawdą w przypadku shareware, gdzie darmowość ma na celu jedynie zachęcenie do zakupu pełnej wersji.

Pytanie 37

Na ilustracji pokazano porty karty graficznej. Które złącze jest cyfrowe?

Ilustracja do pytania
A. tylko złącze 2
B. złącze 1 oraz 2
C. tylko złącze 1
D. tylko złącze 3
Złącze numer 3 przedstawione na zdjęciu to złącze cyfrowe typu DVI (Digital Visual Interface) często używane w kartach graficznych do przesyłania sygnałów wideo. DVI umożliwia przesyłanie nieskompresowanych cyfrowych sygnałów wideo co jest szczególnie korzystne w przypadku monitorów cyfrowych takich jak panele LCD. W porównaniu do analogowych złącz takich jak VGA złącze DVI zapewnia lepszą jakość obrazu ponieważ eliminuje problemy związane z konwersją sygnałów cyfrowo-analogowych. Standard DVI jest szeroko stosowany w branży ze względu na swoją uniwersalność i możliwość przesyłania zarówno sygnałów cyfrowych jak i w pewnych przypadkach analogowych. W praktyce złącze to jest używane w środowiskach wymagających wysokiej jakości obrazu takich jak projektowanie graficzne gry komputerowe czy profesjonalne edycje wideo. Zastosowanie DVI zgodne jest z dobrą praktyką w zakresie zapewnienia spójnego i wysokiej jakości przesyłu danych wizualnych co czyni je preferowanym wyborem w wielu zastosowaniach profesjonalnych.

Pytanie 38

Jakim interfejsem można uzyskać transmisję danych o maksymalnej przepustowości 6 Gb/s?

A. USB 2.0
B. SATA 3
C. USB 3.0
D. SATA 2
USB 2.0, USB 3.0 oraz SATA 2 oferują różne prędkości transmisji danych, które są znacznie niższe niż te, które zapewnia SATA 3. USB 2.0 ma maksymalną prędkość do 480 Mb/s, co jest zdecydowanie niewystarczające w porównaniu z wymaganiami nowoczesnych aplikacji, które potrzebują szybkiego transferu danych. Z kolei USB 3.0, mimo że zapewnia znacznie lepszą wydajność z prędkościami do 5 Gb/s, nadal nie osiąga 6 Gb/s, co czyni go mniej wydajnym rozwiązaniem w kontekście intensywnego użytkowania. SATA 2 jako standard oferuje maksymalną przepustowość 3 Gb/s, co również eliminuje go z możliwości uzyskania wymaganej wydajności. Typowe błędy myślowe związane z wyborem tych interfejsów często wynikają z niepełnej znajomości specyfikacji oraz różnic w zastosowaniach. Użytkownicy mogą zakładać, że nowsze wersje USB zastąpią SATA w zastosowaniach pamięci masowej, lecz w praktyce SATA 3 pozostaje preferowanym rozwiązaniem do podłączania dysków twardych i SSD, zwłaszcza w komputerach stacjonarnych i serwerach. Zrozumienie różnic między tymi interfejsami oraz ich zastosowaniem jest kluczowe dla właściwego doboru komponentów w systemach komputerowych oraz ich wydajności.

Pytanie 39

Na ilustracji pokazano złącze:

Ilustracja do pytania
A. SATA
B. DVI
C. HDMI
D. DisplayPort
Złącze SATA, choć powszechnie znane, jest używane wyłącznie do podłączania urządzeń magazynujących danych, takich jak dyski twarde i SSD, a nie do przesyłania sygnałów wideo. Jego konstrukcja i przeznaczenie różnią się diametralnie od interfejsów wideo. DVI, jako starszy standard, był szeroko stosowany w monitorach i kartach graficznych, ale jego ograniczenia w przesyłaniu sygnałów audio i niższa rozdzielczość w porównaniu z nowszymi standardami sprawiają, że jest rzadziej używany w nowoczesnych systemach. Z kolei HDMI jest wszechstronnym interfejsem stosowanym w szerokiej gamie urządzeń od telewizorów po konsole do gier. Jego popularność wynika z możliwości przesyłania zarówno obrazu, jak i dźwięku w jednym kablu, ale nie ma funkcji takich jak MST dostępne w DisplayPort. DisplayPort, jako odpowiedź na potrzeby profesjonalistów, oferuje większą elastyczność, wyższą przepustowość oraz dodatkowe funkcje takie jak Adaptive Sync, które są kluczowe dla wyświetlaczy o wysokiej rozdzielczości. Błędne utożsamianie DisplayPort z innymi standardami wynika często z niedostatecznej znajomości ich specyfikacji technicznych i zastosowań. Zrozumienie różnic między tymi interfejsami jest kluczowe dla prawidłowego projektowania systemów komputerowych i audiowizualnych, co pozwala na optymalne wykorzystanie dostępnych technologii.

Pytanie 40

Liczba BACA zapisana w systemie heksadecymalnym odpowiada liczbie

A. 47821₍₁₀₎
B. 135316₍₈₎
C. 110010101111010₍₂₎
D. 101110101001010₍₂₎
Często spotykanym problemem jest mylenie systemów liczbowych podczas konwersji, co prowadzi do błędnych odpowiedzi, szczególnie gdy w grę wchodzą liczby zapisane w formacie heksadecymalnym, ósemkowym lub binarnym. W tym pytaniu można było łatwo się pomylić, uznając którąś z odpowiedzi dziesiętnych lub ósemkowych za poprawną, co wynika najczęściej z niedokładnego rozumienia, jak konkretne cyfry heksadecymalne przekładają się na bity. Część osób automatycznie przelicza liczbę BACA na system dziesiętny, wybierając pierwszą z brzegu odpowiedź z zapisem dziesiętnym, ale to nie odzwierciedla faktycznej wartości binarnej tej liczby. Zdarza się też, że ktoś próbuje przekształcić liczbę heksadecymalną na ósemkową, co jest dodatkowym źródłem pomyłek, bo te systemy mają inną podstawę i nie ma między nimi prostego, bezpośredniego przełożenia bez konwersji przez system dziesiętny lub binarny pośrednio. Problem pojawia się także przy zamianie na zapis binarny – czasami zamieniane są pojedyncze cyfry poprawnie, ale gubi się ich kolejność lub liczba bitów, przez co powstaje inny ciąg (np. 110010101111010), który nie odpowiada wartości BACA₁₆. Typowym błędem jest także nieuwzględnienie, że każda cyfra szesnastkowa to dokładnie cztery bity (zgodnie z międzynarodowymi standardami zapisu liczb w systemach pozycyjnych). Zamiast zgadywać, warto rozłożyć każdą cyfrę heksadecymalną na jej równoważnik binarny, a dopiero potem łączyć je w całość. Odpowiedzi niebinarne lub błędne warianty binarne często wynikają z automatycznego lub powierzchownego podejścia, a nie dokładnego przeliczenia. Ten temat przewija się stale w praktyce, szczególnie podczas pracy z kodem niskopoziomowym, rejestrami czy adresami sprzętowymi, więc warto zainwestować chwilę i wyrobić sobie nawyk dokładnego przeliczania, żeby nie popełniać takich błędów w przyszłości.