Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 28 kwietnia 2026 14:42
  • Data zakończenia: 28 kwietnia 2026 14:50

Egzamin zdany!

Wynik: 22/40 punktów (55,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Która z możliwości konfiguracji ustawień dla użytkownika z ograniczonymi uprawnieniami w systemie Windows jest oferowana przez przystawkę secpol?

A. Usunięcie historii ostatnio otwartych dokumentów
B. Blokada wybranych elementów w panelu sterowania
C. Odebranie prawa do zapisu na płytach CD
D. Zezwolenie na modyfikację czasu systemowego
Odpowiedź "Zezwolenie na zmianę czasu systemowego" jest rzeczywiście dobra, bo przystawka secpol.msc, czyli Edytor lokalnych zasad zabezpieczeń, pozwala administratorom na zarządzanie ustawieniami uprawnień. Dzięki temu, użytkownicy z ograniczonymi prawami mogą zmieniać czas systemowy, co jest ważne, zwłaszcza w przypadkach, gdy trzeba synchronizować czas z serwerami NTP. Przykładowo, w dużych firmach, gdzie czas jest synchronizowany z zewnętrznymi źródłami, brak możliwości zmienienia czasu przez użytkowników może skutkować problemami, np. z logowaniem albo działaniem aplikacji. Dlatego dobrze jest, żeby użytkownicy mieli dostęp tylko do tych funkcji, które są im potrzebne w pracy, bo to zwiększa bezpieczeństwo i stabilność systemu.

Pytanie 2

Do automatycznej synchronizacji dokumentów redagowanych przez kilka osób w tym samym czasie, należy użyć

A. poczty elektronicznej.
B. serwera DNS.
C. chmury sieciowej.
D. serwera IRC.
Poprawna jest odpowiedź z chmurą sieciową, bo tylko takie rozwiązania są zaprojektowane specjalnie do jednoczesnej pracy wielu osób na tym samym dokumencie, z automatyczną synchronizacją zmian. Usługi typu Google Drive, Microsoft OneDrive, Office 365, Dropbox czy Nextcloud umożliwiają współdzielenie plików w czasie rzeczywistym, wersjonowanie dokumentów, śledzenie kto co zmienił oraz odzyskiwanie poprzednich wersji. To jest dokładnie ten scenariusz, o który chodzi w pytaniu: kilka osób edytuje ten sam dokument i wszystko musi się bezkonfliktowo zsynchronizować. W praktyce takie systemy wykorzystują mechanizmy blokowania fragmentów dokumentu, scalania zmian (tzw. merge), a w aplikacjach biurowych – edycję współbieżną w czasie rzeczywistym (real-time collaboration). Dane są przechowywane centralnie na serwerach w chmurze, a klienci (przeglądarka, aplikacja desktopowa, mobilna) co chwilę przesyłają aktualizacje. Dzięki temu nie powstaje 10 różnych kopii pliku „raport_final_ostateczny_poprawiony_v7.docx”, tylko jeden spójny dokument z historią zmian. Z punktu widzenia dobrych praktyk branżowych, w firmach i instytucjach standardem jest dziś korzystanie z centralnych repozytoriów dokumentów: SharePoint/OneDrive w środowisku Microsoft 365, Google Workspace w środowisku Google, albo prywatne chmury oparte o Nextcloud/OwnCloud. Pozwala to nie tylko na współdzielenie i synchro, ale też na ustawianie uprawnień, kopie zapasowe, audyt dostępu i integrację z innymi usługami (systemy ticketowe, CRM, workflow). Moim zdaniem, w realnej pracy biurowej i projektowej bez takiej chmury robi się po prostu bałagan – maile z załącznikami, różne wersje na pendrive’ach, lokalne katalogi. Chmura porządkuje to wszystko i jeszcze zapewnia dostęp z domu, szkoły, telefonu. Dodatkowo te rozwiązania zwykle szyfrują transmisję (HTTPS/TLS), wspierają uwierzytelnianie wieloskładnikowe i są zgodne z różnymi normami bezpieczeństwa (ISO 27001, RODO w wersjach biznesowych). To też ważny element profesjonalnego podejścia do pracy z dokumentami, nie tylko sama „wygoda współdzielenia”.

Pytanie 3

Aby aktywować zaprezentowane narzędzie systemu Windows, konieczne jest użycie komendy

Ilustracja do pytania
A. show userpasswords
B. net users
C. control userpasswords2
D. net localgroup
Polecenie show userpasswords nie istnieje w systemie Windows, co może wynikać z błędnego zrozumienia dostępnych narzędzi i poleceń. Możliwe, że próbujemy osiągnąć coś, co jest wykonywane innym poleceniem, co pokazuje, jak ważne jest dokładne zrozumienie narzędzi i ich przeznaczenia. Net localgroup jest poleceniem wiersza polecenia służącym do zarządzania grupami lokalnymi na komputerze, pozwalając na dodawanie i usuwanie grup lub użytkowników z grup. Chociaż jest to przydatne narzędzie w zarządzaniu komputerem, nie jest używane do bezpośredniego uruchamiania ustawień kont użytkowników. Net users to kolejne polecenie wiersza polecenia, które pozwala na zarządzanie kontami użytkowników, ale działa poprzez linię komend, umożliwiając dodawanie, usuwanie i modyfikowanie kont użytkowników. Pomimo że jest związane z zarządzaniem kontami, nie otwiera graficznego interfejsu, jakiego wymaga pytanie egzaminacyjne. Analizując te polecenia, widzimy, jak istotne jest rozróżnianie ich zastosowań i środowisk, w których są używane. W kontekście egzaminu zawodowego, umiejętność prawidłowego przypisania narzędzi do konkretnych zadań jest kluczowa, co pomaga w skutecznym zarządzaniu systemami IT i zapewnia zgodność z wymaganiami branżowymi oraz standardami zarządzania dostępem i bezpieczeństwem informacji.

Pytanie 4

Aby osiągnąć przepustowość wynoszącą 4 GB/s w obie strony, konieczne jest zainstalowanie w komputerze karty graficznej korzystającej z interfejsu

A. PCI-Express x 16 wersja 1.0
B. PCI-Express x 1 wersja 3.0
C. PCI-Express x 8 wersja 1.0
D. PCI-Express x 4 wersja 2.0
Wybór nieprawidłowego interfejsu PCI-Express wynika z nieporozumienia dotyczącego przepustowości oraz możliwości poszczególnych wersji. Na przykład, PCI-Express x1 wersja 3.0 oferuje 1 GB/s przepustowości w jedną stronę, co oznacza, że w obie strony nie osiągnie wymaganej wartości 4 GB/s. W przypadku PCI-Express x8 wersja 1.0, przepustowość wynosi tylko 2 GB/s w jedną stronę, a zatem również nie spełnia wymagania 4 GB/s. Jeszcze bardziej nieodpowiednia jest opcja PCI-Express x4 wersja 2.0, która dostarcza zaledwie 2 GB/s w obie strony, co całkowicie odbiega od wymagań. Te błędne odpowiedzi mogą wynikać z niepełnego zrozumienia, jak różne linie PCI-Express wpływają na całkowitą przepustowość. Kluczowe jest zrozumienie, że przepustowość jest iloczynem liczby linii i przepustowości na linię, co w kontekście wysokowydajnych zadań, takich jak obróbka grafiki czy przetwarzanie danych, jest krytyczne. Dlatego ważne jest, aby dokładnie analizować specyfikacje techniczne oraz być świadomym, które interfejsy są odpowiednie do danego zastosowania, aby uniknąć zawirowań w wydajności systemu.

Pytanie 5

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 1 modułu 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 6

W jakiej logicznej topologii funkcjonuje sieć Ethernet?

A. siatkowej
B. siatki i gwiazdy
C. pierścieniowej i liniowej
D. rozgłaszania
Topologia pierścieniowa i liniowa to nie jest coś, co spotkasz w sieciach Ethernet. W pierścieniowej urządzenia tworzą zamknięty krąg i dane płyną w jednym kierunku przez wszystkie urządzenia. To rozwiązanie może się czasem przydać, ale nie pasuje do Ethernecie. Z kolei topologia liniowa, chociaż czasem może być mylona z rozgłaszaniem, nie przynosi takich korzyści, bo mogą wystąpić kolizje i wydajność spadnie, zwłaszcza w dużych sieciach. Zwróć uwagę, że siatka i gwiazda to też nie najlepsze porównania w kontekście EtherNetu. Siatka, gdzie każde urządzenie łączy się z wieloma innymi, zwiększa niezawodność, ale to nie jest typowy model dla standardowego EtherNetu. Gwiazda, choć popularna w sieciach lokalnych, też nie oddaje istoty działania EtherNeta w kontekście rozgłaszania. Kluczowe jest, żeby zrozumieć, że te alternatywy nie tylko nie odpowiadają na pytanie, ale mogą też prowadzić do nieporozumień w projektowaniu i zarządzaniu sieciami, co jest ważne dla efektywności i niezawodności komunikacji w nowoczesnych systemach IT.

Pytanie 7

Po wykonaniu podanego polecenia w systemie Windows:

net accounts /MINPWLEN:11
liczba 11 zostanie przydzielona dla:
A. minimalnej liczby minut, przez które użytkownik może być zalogowany.
B. maksymalnej liczby dni pomiędzy zmianami haseł użytkowników.
C. maksymalnej liczby dni ważności konta.
D. minimalnej liczby znaków w hasłach użytkowników.
Wszystkie pozostałe odpowiedzi są niepoprawne, ponieważ nie odnoszą się do funkcji komendy 'net accounts /MINPWLEN:11'. Ustalenie maksymalnej liczby dni ważności konta nie ma związku z długością hasła, a raczej dotyczy polityki wygasania kont użytkowników. Takie ustawienie jest istotne w kontekście zarządzania dostępem, ale nie ma wpływu na minimalną długość haseł. Z kolei maksymalna liczba dni między zmianami haseł użytkowników jest również istotnym elementem polityk bezpieczeństwa, ale odnosi się do częstotliwości aktualizacji haseł, a nie do ich długości. Użytkownicy powinni zmieniać hasła regularnie, aby zmniejszyć ryzyko nieautoryzowanego dostępu. Minimalna liczba minut, przez które użytkownik może być zalogowany, dotyczy sesji użytkownika i jest związana z politykami timeoutu, które mają na celu zabezpieczenie systemu przed nieautoryzowanym dostępem, gdy użytkownik pozostawia swoje konto otwarte. Zrozumienie różnicy pomiędzy tymi pojęciami jest kluczowe dla prawidłowego zarządzania bezpieczeństwem w środowisku IT. Kluczowe jest, aby każdy członek organizacji zdawał sobie sprawę z tych różnic oraz stosował odpowiednie praktyki w zakresie zabezpieczeń, aby uniknąć typowych luk w bezpieczeństwie.

Pytanie 8

Aby umożliwić połączenie między urządzeniem mobilnym a komputerem za pomocą interfejsu Bluetooth, co należy zrobić?

A. skonfigurować urządzenie mobilne przez przeglądarkę
B. połączyć urządzenia kablem krosowym
C. wykonać parowanie urządzeń
D. utworzyć sieć WAN dla urządzeń
Łączenie urządzeń przez Bluetooth a kabel krosowy to zupełnie różne sprawy. Kable krosowe służą do sieci Ethernet, więc nie mają nic wspólnego z Bluetooth, który działa bezprzewodowo. Używanie takiego kabla w kontekście Bluetooth to jakby próbować grać w piłkę nożną w wodzie – po prostu się nie da. Poza tym, tworzenie sieci WAN dla urządzeń mobilnych to też nie to, co chcemy osiągnąć tutaj. WAN łączy obszary geograficzne, a Bluetooth działa zazwyczaj na znacznie mniejszym zasięgu. A jeśli chodzi o konfigurację przez przeglądarkę, to raczej dotyczy to internetu, a nie parowania. Ludzie często mylą te pojęcia, myśląc, że Bluetooth wymaga skomplikowanych ustawień przez sieć, a to tak nie jest. Parowanie to prosta sprawa, dostępna w ustawieniach Bluetooth na sprzęcie. Właściwe wykorzystanie Bluetooth wymaga zrozumienia, że to technologia lokalna, a nie część większych sieci komputerowych.

Pytanie 9

Komputer stracił łączność z siecią. Jakie działanie powinno być podjęte w pierwszej kolejności, aby naprawić problem?

A. Zaktualizować system operacyjny
B. Sprawdzić adres IP przypisany do karty sieciowej
C. Zaktualizować sterownik karty sieciowej
D. Przelogować się na innego użytkownika
Sprawdzenie adresu IP przypisanego do karty sieciowej jest kluczowym pierwszym krokiem w diagnozowaniu problemów z połączeniem sieciowym. Adres IP jest unikalnym identyfikatorem przypisanym do każdego urządzenia w sieci, a jego poprawność jest niezbędna do nawiązania komunikacji z innymi urządzeniami. Często zdarza się, że komputer traci połączenie z siecią z powodu konfliktów adresów IP lub błędnej konfiguracji. Narzędzia takie jak ipconfig w systemie Windows lub ifconfig w systemie Linux pozwalają na łatwe sprawdzenie aktualnego adresu IP. W przypadku, gdy adres jest niewłaściwy lub urządzenie nie jest w stanie go uzyskać, warto skorzystać z opcji odnowienia dzierżawy DHCP lub ręcznej konfiguracji IP zgodnie z zasadami przypisanymi przez administratora sieci. Ponadto, dobrym zwyczajem jest monitorowanie i dokumentowanie zmian w konfiguracji sieciowej, co ułatwia przyszłe diagnozy. W kontekście standardów branżowych, znajomość tych podstawowych kroków jest niezbędna dla każdego specjalisty IT zajmującego się utrzymaniem infrastruktury sieciowej.

Pytanie 10

Jakie parametry można śledzić w przypadku urządzenia przy pomocy S.M.A.R.T.?

A. Płyty głównej
B. Chipsetu
C. Procesora
D. Dysku twardego
S.M.A.R.T., czyli Self-Monitoring, Analysis and Reporting Technology, to technologia, która działa w dyskach twardych oraz SSD. Dzięki niej możemy śledzić, w jakim stanie są nasze nośniki. To mega ważne, bo dzięki informacjom o błędach odczytu czy temperaturze, możemy zareagować, zanim coś pójdzie nie tak. Moim zdaniem, to naprawdę przydatne narzędzie, zwłaszcza w dużych firmach, gdzie przechowuje się masę danych. Taki system do automatycznego raportowania stanu dysków to istna must-have dla każdego administratora. Powinno się regularnie sprawdzać raporty S.M.A.R.T., żeby uniknąć niespodzianek i zwiększyć pewność działania naszych systemów.

Pytanie 11

Która funkcja systemu Windows Server pozwala na m.in. uproszczoną, bezpieczną oraz zdalną instalację systemów operacyjnych Windows na komputerach w sieci?

A. Usługa aktywacji zbiorczej
B. Serwer aplikacji
C. Hyper-V
D. Usługa wdrażania systemu Windows
Usługa WDS, czyli wdrażanie systemu Windows, to taki serwer, który pozwala na zdalną instalację Windowsów w sieciach. Dzięki temu można zaoszczędzić sporo czasu, szczególnie w dużych firmach, gdzie trzeba zarządzać wieloma komputerami. Można przygotować sobie obraz systemu i zainstalować go na kilku maszynach naraz, co jest naprawdę wygodne. Na przykład, jeżeli w biurze co chwilę trzeba aktualizować komputery, to WDS pomoże zrobić to zdalnie, więc nie trzeba być przy każdej maszynie. Dodatkowo, WDS współpracuje z PXE, co oznacza, że można włączyć komputer z serwera, bez względu na to, co jest na dysku twardym. Moim zdaniem, warto, żeby wdrażanie systemów z WDS stało się częścią regularnego zarządzania, bo to poprawia bezpieczeństwo i zmniejsza ryzyko pomyłek.

Pytanie 12

Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program

A. Spyboot Search & Destroy
B. FakeFlashTest
C. Reboot Restore Rx
D. HDTune
Wiele osób myli programy diagnostyczne i narzędzia do naprawy systemu z aplikacjami służącymi do ochrony przed spyware, przez co łatwo o pomyłkę. HDTune, choć znany i popularny, to narzędzie głównie do testowania dysków twardych – jego zadaniem jest sprawdzanie parametrów S.M.A.R.T., pomiar wydajności czy wykrywanie błędów powierzchni dysków, a nie ochrona przed złośliwym oprogramowaniem. FakeFlashTest to natomiast prosty programik do sprawdzania, czy np. zakupiona karta pamięci lub pendrive nie jest podróbką z fałszywie zadeklarowaną pojemnością. Owszem, przydatne, zwłaszcza jak ktoś kupuje sprzęt z niepewnego źródła, ale to zupełnie inna bajka niż walka ze spyware. Co do Reboot Restore Rx – ten program zabezpiecza system przed trwałymi zmianami poprzez przywracanie ustalonego stanu po restarcie. Często używany w szkołach czy bibliotekach, ale nie zatrzymuje on spyware ani nie wykrywa szpiegowskich procesów – po prostu cofa wszystko po ponownym uruchomieniu. Typowy błąd polega na przekonaniu, że samo narzędzie „do naprawy” lub „przywracania” automatycznie rozwiązuje problem złośliwego oprogramowania, a to niestety tak nie działa. Aby skutecznie zabezpieczyć się przed programami, które wykradają dane czy hasła, konieczne są dedykowane rozwiązania takie jak Spybot Search & Destroy, które potrafią przeanalizować system pod kątem właśnie takich zagrożeń. Standardy bezpieczeństwa IT jasno wskazują, że ochrona przed malware i spyware wymaga wyspecjalizowanych narzędzi, a nie tylko ogólnych programów do zarządzania lub diagnostyki sprzętu. Warto o tym pamiętać przy doborze oprogramowania do konkretnego celu, bo wtedy unikamy niepotrzebnych rozczarowań i zwiększamy realne bezpieczeństwo własnych danych.

Pytanie 13

Który z profili w systemie Windows umożliwia migrację ustawień konta pomiędzy stacjami roboczymi?

A. Rozproszony.
B. Globalny.
C. Mobilny.
D. Lokalny.
Poprawna odpowiedź to profil mobilny, bo właśnie ten typ profilu użytkownika w systemie Windows został zaprojektowany do przenoszenia (migracji) ustawień konta pomiędzy różnymi stacjami roboczymi w domenie. Profil mobilny (roaming profile) jest przechowywany centralnie na serwerze, najczęściej na kontrolerze domeny lub serwerze plików, w udziale sieciowym wskazanym w właściwościach konta użytkownika w Active Directory. Gdy użytkownik loguje się na dowolnym komputerze w tej samej domenie, system pobiera jego profil z serwera i ładuje go lokalnie. Dzięki temu ma on swoje dokumenty, pulpit, ustawienia aplikacji i środowiska pracy praktycznie identyczne jak na innym komputerze. W praktyce w firmach i szkołach stosuje się to po to, żeby użytkownik nie był „przywiązany” do jednego konkretnego PC. Moim zdaniem to wciąż jedna z podstawowych funkcji klasycznego środowiska domenowego Windows, mimo że dziś coraz częściej wykorzystuje się też rozwiązania chmurowe, jak OneDrive czy folder redirection. W dobrych praktykach administracji systemami Windows zaleca się łączenie profili mobilnych z przekierowaniem folderów (Folder Redirection), żeby zmniejszyć rozmiar profilu i przyspieszyć logowanie. Administratorzy zwykle pilnują też limitów pojemności profili oraz konfigurują zasady grupy (GPO), żeby nie przenosić zbędnych danych, np. tymczasowych plików przeglądarki. Warto też pamiętać, że profil mobilny różni się od profilu lokalnego tym, że jego główna kopia jest na serwerze, a lokalna jest tylko kopią roboczą, synchronizowaną przy logowaniu i wylogowaniu użytkownika.

Pytanie 14

Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Ilustracja do pytania
A. Hub
B. Router
C. Access Point
D. Switch
Router to coś w rodzaju przewodnika w sieci, który kieruje pakiety z jednego miejsca do drugiego. W sumie to jego zadanie jest mega ważne, bo bez niego trudno by było przesyłać dane między naszą lokalną siecią a internetem. Jak działa? Sprawdza adresy IP w pakietach i wybiera najfajniejszą trasę, żeby dane dotarły tam, gdzie trzeba. Używa do tego różnych protokołów, jak OSPF czy BGP, które pomagają mu ustalać optymalne ścieżki. W domowych warunkach często pełni też funkcję firewalla, co zwiększa nasze bezpieczeństwo i pozwala na bezprzewodowy dostęp do netu. W korporacjach to z kolei kluczowe urządzenie do zarządzania siecią i ruchem danych między oddziałami firmy. Co ważne, przy konfiguracji routera warto pomyśleć o zabezpieczeniach jak filtrowanie adresów IP czy szyfrowanie, żeby nikt nieproszony się nie włamał. Generalnie, routery to podstawa w dużych firmach i centrach danych, bez nich nie byłoby tak łatwo zarządzać całym ruchem.

Pytanie 15

Określ rezultat wykonania zamieszczonego polecenia

net user Test /expires:12/09/20
A. Ustawiony czas aktywacji konta Test
B. Ustawiona data wygaśnięcia konta Test
C. Wymuszenie zmiany hasła na koncie Test w wskazanym terminie
D. Sprawdzona data ostatniego logowania do konta Test
Polecenie 'net user Test /expires:12/09/20' odnosi się do zarządzania kontami użytkowników w systemach Windows. W tym przypadku kluczowym elementem jest przełącznik '/expires', który określa datę wygaśnięcia konta użytkownika o nazwie 'Test'. Jest to praktyczne narzędzie w administracji systemami, pozwalające na automatyczne dezaktywowanie konta po określonym czasie, co może być przydatne w kontekście kontroli dostępu i bezpieczeństwa. Na przykład, w środowiskach korporacyjnych często stosuje się tymczasowe konta dla zewnętrznych konsultantów czy pracowników sezonowych, które powinny wygasać po zakończeniu ich okresu pracy. Ustalanie daty wygaśnięcia pozwala na uniknięcie sytuacji, w których dostęp do zasobów pozostaje niepotrzebnie otwarty dla osób, które już nie potrzebują dostępu. To także zgodne z najlepszymi praktykami w zakresie zarządzania dostępem i bezpieczeństwa danych, które zalecają minimalizowanie ryzyka poprzez ograniczanie aktywnych kont użytkowników do tych, które są faktycznie potrzebne. Poprawne ustawienie daty wygaśnięcia konta jest kluczowym elementem polityki zarządzania tożsamością i dostępem IAM w wielu organizacjach.

Pytanie 16

Który z protokołów nie działa w warstwie aplikacji modelu ISO/OSI?

A. FTP
B. HTTP
C. IP
D. DNS
Wszystkie wymienione w pytaniu protokoły, z wyjątkiem IP, działają w warstwie aplikacji modelu ISO/OSI. FTP, jako protokół transferu plików, umożliwia użytkownikom przesyłanie danych między urządzeniami w sieci. Jego zastosowanie jest szczególnie widoczne w kontekście zarządzania plikami na serwerach, gdzie użytkownicy mogą łatwo wgrywać lub pobierać pliki. DNS pełni kluczową rolę w rozwiązywaniu nazw domenowych na odpowiadające im adresy IP, co jest fundamentalne dla nawigacji w Internecie. HTTP, z kolei, jest protokołem wykorzystywanym do przesyłania danych w sieci WWW, umożliwiając przeglądanie stron internetowych. Powszechny błąd polega na myleniu warstwy aplikacji z warstwą sieciową, co może prowadzić do niewłaściwego rozumienia, jak poszczególne protokoły współdziałają. Warto pamiętać, że warstwa aplikacji jest najbliżej użytkownika i odpowiada za interakcję z aplikacjami, podczas gdy warstwa sieciowa, w której operuje IP, zajmuje się fundamentalnymi aspektami dostarczania danych. Zrozumienie tych różnic jest kluczowe dla profesjonalistów w dziedzinie IT, którzy muszą projektować i zarządzać złożonymi systemami sieciowymi oraz aplikacjami.

Pytanie 17

Moduł funkcjonalny, który nie znajduje się w kartach dźwiękowych, to skrót

A. ROM
B. DAC
C. GPU
D. DSP
Tak, wybrałeś GPU, co jest jak najbardziej w porządku! Karty dźwiękowe nie mają w sobie modułów do przetwarzania grafiki, bo GPU to specjalny chip do obliczeń związanych z grafiką. No i wiadomo, że jego głównym zadaniem jest renderowanie obrazów i praca z 3D. A karty dźwiękowe? One mają inne zadania, jak DAC, który zamienia sygnały cyfrowe na analogowe, oraz DSP, który ogarnia różne efekty dźwiękowe. To właśnie dzięki nim możemy cieszyć się jakością dźwięku w muzyce, filmach czy grach. Warto zrozumieć, jak te wszystkie elementy działają, bo to bardzo ważne dla ludzi zajmujących się dźwiękiem i multimediami.

Pytanie 18

Kiedy dysze w drukarce atramentowej wyschną z powodu długotrwałych przerw w użytkowaniu, co powinno się najpierw wykonać?

A. wymienić cały mechanizm drukujący
B. dokonać oczyszczania dysz z poziomu odpowiedniego programu
C. ustawić tryb wydruku oszczędnego
D. oczyścić dyszę za pomocą wacika nasączonego olejem syntetycznym
Ustawienie wydruku ekonomicznego nie ma związku z problemem zaschnięcia dysz. Wydruk ekonomiczny jest funkcją, która zmniejsza zużycie atramentu, co w sytuacji zablokowanych dysz może tylko pogorszyć jakość wydruku, ponieważ atrament nie będzie prawidłowo dostarczany. Wymiana mechanizmu drukującego w przypadku zaschnięcia dysz jest skrajnym rozwiązaniem i zazwyczaj nie jest konieczna, gdyż wiele problemów można rozwiązać prostymi metodami czyszczenia. Użycie wacika nasączonego olejem syntetycznym również jest niewłaściwym podejściem, ponieważ olej nie jest przeznaczony do czyszczenia dysz i może prowadzić do uszkodzenia mechanizmu drukującego. Zamiast tego, należy stosować dedykowane środki czyszczące lub uruchamiać programowe czyszczenie dysz, co jest zalecaną metodą. Często użytkownicy mylą różne metody czyszczenia, co prowadzi do nieefektywnego rozwiązania problemów. Kluczowe jest zrozumienie, że zachowanie odpowiednich praktyk konserwacyjnych, takich jak regularne czyszczenie z poziomu oprogramowania, pozwala uniknąć kosztownych napraw i poprawia jakość druku.

Pytanie 19

W jaki sposób powinno się wpisać w formułę arkusza kalkulacyjnego odwołanie do komórki B3, aby przy przenoszeniu tej formuły w inne miejsce arkusza odwołanie do komórki B3 pozostało stałe?

A. B3
B. $B3
C. $B$3
D. B$3
Poprawna odpowiedź to $B$3, co oznacza, że zarówno kolumna (B), jak i wiersz (3) są zablokowane w formule. Dzięki temu, gdy kopiujesz tę formułę do innych komórek, odwołanie do komórki B3 pozostanie niezmienne, co jest kluczowe w wielu scenariuszach analitycznych i finansowych. Na przykład, jeśli w komórce B3 znajduje się stała wartość, która jest wykorzystywana w obliczeniach w różnych miejscach arkusza, zablokowanie tego adresu zapewnia, że wszystkie obliczenia będą odnosiły się do tej samej wartości. To rozwiązanie jest zgodne z dobrymi praktykami w zakresie zarządzania danymi w arkuszach kalkulacyjnych, ponieważ minimalizuje ryzyko błędów i niespójności. Blokowanie adresów komórek jest szczególnie przydatne w dużych arkuszach, w których złożoność obliczeń wymaga precyzyjnego zarządzania odwołaniami do danych. Zrozumienie mechanizmu zablokowanych odwołań jest niezbędne dla efektywnej pracy z arkuszami kalkulacyjnymi, zwłaszcza w kontekście raportowania i analizy danych.

Pytanie 20

Schemat ilustruje sposób funkcjonowania sieci VPN noszącej nazwę

Ilustracja do pytania
A. Gateway
B. L2TP
C. Site - to - Site
D. Client - to - Site
Odpowiedź 'Site-to-Site' jest poprawna ponieważ ten typ konfiguracji VPN umożliwia połączenie dwóch oddzielnych sieci LAN znajdujących się w różnych lokalizacjach geograficznych poprzez tunelowanie danych przez Internet. Dzięki temu organizacje mogą łatwo i bezpiecznie udostępniać zasoby między swoimi oddziałami używając szyfrowania aby chronić przesyłane informacje. Site-to-Site VPN jest szeroko stosowany w firmach o rozproszonej strukturze gdzie poszczególne biura czy zakłady produkcyjne potrzebują stałego i bezpiecznego dostępu do wspólnych zasobów jak serwery plików czy bazy danych. Typowym przykładem użycia jest połączenie głównej siedziby firmy z oddziałami regionalnymi. Jest to bardziej ekonomiczne i skalowalne rozwiązanie w porównaniu do dzierżawionych łączy prywatnych. Zgodnie z dobrymi praktykami branżowymi w tego typu implementacji wymagane jest odpowiednie zarządzanie kluczami szyfrowania oraz kontrola dostępu aby zapewnić integralność i poufność danych. Standardy takie jak IPsec często są stosowane aby zapewnić odpowiednią ochronę przesyłanych danych co dodatkowo wzmacnia bezpieczeństwo całej infrastruktury sieciowej

Pytanie 21

Atak typu hijacking na serwer internetowy charakteryzuje się

A. zbieraniem danych na temat atakowanej sieci oraz poszukiwaniem jej słabości
B. łamaniem zabezpieczeń, które chronią przed nieautoryzowanym dostępem do programów
C. przeciążeniem aplikacji, która udostępnia konkretne dane
D. przejęciem kontroli nad połączeniem pomiędzy komputerami, które się komunikują
Nieprawidłowe odpowiedzi sugerują różne podejścia do problematyki bezpieczeństwa sieciowego, które nie odpowiadają właściwej definicji ataku hijacking. Przeciążenie aplikacji, o którym mowa, odnosi się do ataków typu Denial of Service (DoS), gdzie celem jest zablokowanie dostępu do zasobów przez zalanie serwera ogromną ilością ruchu. Takie ataki nie polegają na przejęciu kontroli nad sesjami, lecz na wyczerpaniu zasobów systemowych. Łamanie zabezpieczeń przed niedozwolonym użytkowaniem programów natomiast dotyczy ataków, w których wykorzystywane są luki w oprogramowaniu do uzyskania nieautoryzowanego dostępu, ale nie jest związane z samym przejęciem połączeń między urządzeniami. Zbieranie informacji o sieci i szukanie luk jest etapem przygotowawczym w wielu atakach, jednak nie definiuje to samego ataku typu hijacking, który koncentruje się na manipulacji komunikacją. Warto zauważyć, że mylenie tych pojęć może prowadzić do nieefektywnych strategii obronnych, ponieważ różne typy ataków wymagają różnych podejść w zabezpieczaniu systemów. Zrozumienie specyfiki ataków sieciowych oraz ich klasyfikacja jest kluczowe dla odpowiednich działań prewencyjnych i reagowania na incydenty.

Pytanie 22

Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?

A. 148-159
B. 73-249
C. 2368-2544
D. 1168-3984
To, że wybrałeś inne odpowiedzi, może wynikać z paru nieporozumień co do konwersji systemów liczbowych. Wartości 2368-2544, 1168-3984 oraz 73-249 zdecydowanie nie pasują do heksadecymalnego zakresu 0094-009F. Często w takich sytuacjach myli się sposób, w jaki się przekształca liczby z heksadecymalnego na dziesiętny. Kluczowe jest, żeby pamiętać, że 0094 to 148, a 009F to 159. Może się zdarzyć, że ludzie myślą, iż heksadecymalne liczby można traktować jako zwykłe dziesiętne. Takie podejście prowadzi do problemów w zarządzaniu pamięcią. I pamiętaj, jeśli chodzi o kontrolery DMA, to może być naprawdę kiepsko, jak źle dobierzesz zakresy adresowe, bo to prowadzi do kolizji, a to wpływa na stabilność systemu. Dlatego warto znać zasady konwersji i wiedzieć, jak to działa w praktyce, zwłaszcza dla tych, którzy programują lub robią coś z komputerami.

Pytanie 23

Użytkownicy sieci Wi-Fi zauważyli zakłócenia oraz częste przerwy w połączeniu. Przyczyną tej sytuacji może być

A. niewłaściwa metoda szyfrowania sieci
B. niez działający serwer DHCP
C. zbyt słaby sygnał
D. niepoprawne hasło do sieci
Wybór innych odpowiedzi jako przyczyn problemów z połączeniem Wi-Fi często jest wynikiem nieporozumień dotyczących działania sieci komputerowych. Niedziałający serwer DHCP może rzeczywiście prowadzić do problemów z przydzielaniem adresów IP, lecz w praktyce objawy takiego problemu są inne. Użytkownicy zamiast utraty połączenia odczuwaliby trudności z uzyskaniem dostępu do sieci w ogóle, co miałoby miejsce, gdyby DHCP nie przypisywał adresów IP. Zły sposób szyfrowania sieci, mimo że może wpływać na bezpieczeństwo i stabilność połączenia, nie jest bezpośrednią przyczyną utraty połączenia. Odpowiednie szyfrowanie, takie jak WPA3, jest kluczowe dla bezpieczeństwa, ale nie wpływa na moc sygnału czy stabilność połączenia. Błędne hasło do sieci również nie prowadzi do problemów z jakością połączenia, a jedynie uniemożliwia dostęp do sieci. Typowym błędem myślowym jest więc utożsamianie problemów z dostępnością usługi z problemami z jakością sygnału, co może prowadzić do niewłaściwej diagnozy sytuacji. W rzeczywistości, aby zapewnić stabilne połączenie Wi-Fi, kluczowe jest monitorowanie mocy sygnału oraz unikanie przeszkód, które mogą powodować zakłócenia sygnału.

Pytanie 24

Które z poniższych stwierdzeń dotyczących konta użytkownika Active Directory w systemie Windows jest prawdziwe?

A. Nazwa logowania użytkownika może mieć długość przekraczającą 100 bajtów
B. Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów
C. Nazwa logowania użytkownika może zawierać mniej niż 21 znaków
D. Nazwa logowania użytkownika powinna mieć nie więcej niż 20 znaków
W systemach Active Directory w Windows, nazwa logowania użytkownika, znana również jako UPN (User Principal Name), może mieć długość przekraczającą 100 bajtów. W praktyce oznacza to, że użytkownicy mogą korzystać z bardziej elastycznych i zróżnicowanych nazw logowania, co jest istotne w kontekście dużych organizacji, które często mają potrzeby personalizacji nazw użytkowników. Przykładem może być dodawanie identyfikatorów lokalnych lub numerów pracowników do nazw logowania, co ułatwia ich rozróżnienie. Przy projektowaniu struktur nazw logowania warto również kierować się zasadami dobrej praktyki, które sugerują stosowanie łatwych do zapamiętania i intuicyjnych nazw, co może zredukować liczbę błędów przy logowaniu. Zgodnie z dokumentacją Microsoft, długość nazwy logowania nie jest ograniczona do sztywnych wartości, ale należy pamiętać o ograniczeniach systemowych i praktycznych, takich jak łatwość w użyciu i rozpoznawalność użytkowników.

Pytanie 25

Protokół User Datagram Protocol (UDP) należy do

A. połączeniowych protokołów warstwy łącza danych w ISO/OSI
B. warstwy łącza danych bezpołączeniowej w modelu ISO/OSI
C. warstwy transportowej z połączeniem w modelu TCP/IP
D. transportowych protokołów bezpołączeniowych w modelu TCP/IP
Zrozumienie, że User Datagram Protocol (UDP) jest bezpołączeniowym protokołem warstwy transportowej modelu TCP/IP, jest kluczowe dla analizy danych przesyłanych w sieci. Protokół UDP, w przeciwieństwie do TCP, który jest protokołem połączeniowym, nie wymaga zestawienia sesji przed wysłaniem danych, co prowadzi do większej efektywności w transmisji, ale kosztem niezawodności. Odpowiedzi sugerujące, że UDP jest protokołem bezpołączeniowym warstwy łącza danych modelu ISO/OSI, mylą pojęcia dotyczące warstw modelu. Warstwa łącza danych odpowiada za przesyłanie ramek między urządzeniami w tej samej sieci, co nie jest zadaniem UDP, który działa na wyższej warstwie transportowej, odpowiadając za przesyłanie datagramów pomiędzy aplikacjami. Protokół TCP/IP i model ISO/OSI różnią się w kontekście warstw i funkcji, co często prowadzi do nieporozumień. Ponadto, pomysł, że UDP jest połączeniowym protokołem transportowym, jest błędny, ponieważ nie oferuje on kontroli błędów ani potwierdzeń przesyłania danych. Protokół TCP, z kolei, zapewnia te mechanizmy, co jest kluczowe dla aplikacji wymagających niezawodności. Błędy te mogą wynikać z mylnego zrozumienia podstawowych zasad działania protokołów i ich zastosowania w praktyce, co jest istotne w kontekście projektowania i implementacji systemów komunikacyjnych.

Pytanie 26

Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?

A. pagefile.sys
B. /proc/vmstat
C. xload
D. /etc/inittab
Plik /proc/vmstat jest kluczowym źródłem informacji dotyczących pamięci wirtualnej w systemie Linux. Zawiera dane o aktualnym stanie pamięci, w tym statystyki dotyczące wirtualnej pamięci, takich jak ilość pamięci swap, liczba stron wymienianych, czy też liczba stron w pamięci fizycznej. Analizowanie zawartości tego pliku pozwala na głębsze zrozumienie zarządzania pamięcią przez system, co jest niezbędne w kontekście optymalizacji wydajności i monitorowania zasobów. Na przykład, jeśli zauważysz, że liczba stron wymienianych na dysk jest wysoka, może to wskazywać na zbyt małą ilość pamięci RAM, co prowadzi do spowolnienia systemu. Dlatego umiejętność interpretacji danych z /proc/vmstat jest niezwykle ważna dla administratorów systemów oraz programistów zajmujących się wydajnością aplikacji. Dobrymi praktykami są regularne monitorowanie tego pliku oraz konfigurowanie systemu tak, aby optymalizować użycie pamięci, co jest kluczowe dla stabilności i wydajności systemu.

Pytanie 27

Najwyższą prędkość transmisji danych w sieciach bezprzewodowych zapewnia standard

A. 802.11 a
B. 802.11 g
C. 802.11 n
D. 802.11 b
Standard 802.11 n, znany również jako Wi-Fi 4, wprowadza szereg zaawansowanych technologii, które znacznie zwiększają prędkość transmisji danych w sieciach bezprzewodowych. W porównaniu do wcześniejszych standardów, takich jak 802.11 a, b i g, 802.11 n może osiągać prędkości do 600 Mb/s, co jest wynikiem zastosowania technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych poprzez wiele anten. To oznacza, że w praktyce, użytkownicy korzystający z 802.11 n mogą doświadczać znacznie szybszego ładowania stron internetowych, płynniejszego strumieniowania wideo w jakości HD oraz bardziej stabilnych połączeń w sieciach domowych i biurowych. Dodatkowo, 802.11 n działa zarówno w paśmie 2,4 GHz, jak i 5 GHz, co oznacza większą elastyczność i mniejsze zakłócenia w porównaniu do starszych standardów. W związku z tym, wdrożenie standardu 802.11 n w infrastrukturze sieciowej jest zgodne z dobrą praktyką branżową, pozwalając na efektywniejsze wykorzystanie dostępnych pasm oraz zapewnienie lepszej jakości usług dla użytkowników.

Pytanie 28

Jakie urządzenie w sieci lokalnej nie wydziela segmentów sieci komputerowej na kolizyjne domeny?

A. Koncentrator
B. Router
C. Most
D. Przełącznik
Router, most, a także przełącznik, to urządzenia, które w pewnym stopniu dzielą obszar sieci na domeny kolizyjne, co jest kluczowym aspektem w zarządzaniu ruchem w sieciach komputerowych. Router działa na wyższych warstwach modelu OSI, umożliwiając kierowanie pakietów między różnymi sieciami, co oznacza, że może dzielić sieci na różne podsieci, redukując kolizje. Most, również pracujący na warstwie 2, segmentuje sieć w celu redukcji ruchu, co z kolei poprawia wydajność całej sieci. Przełącznik, z kolei, to zaawansowane urządzenie, które przekazuje dane tylko do konkretnego portu, co znacząco ogranicza liczbę kolizji i zwiększa przepustowość. Typowym błędem myślowym jest mylenie koncentratora z tymi bardziej zaawansowanymi urządzeniami, które są kluczowe w optymalizacji ruchu sieciowego. Wybierając odpowiednie urządzenie do sieci lokalnej, ważne jest zrozumienie, jak każde z nich wpływa na strukturę sieci oraz wydajność komunikacji między urządzeniami. Współczesne sieci preferują przełączniki z uwagi na ich zdolność do zarządzania ruchem w sposób bardziej efektywny, co jest zgodne z dobrymi praktykami w projektowaniu i zarządzaniu infrastrukturą sieciową.

Pytanie 29

Która z usług umożliwia centralne zarządzanie identyfikacjami, uprawnieniami oraz zasobami w sieci?

A. NFS (Network File System)
B. DHCP (Dynamic Host Configuration Protocol)
C. AD (Active Directory)
D. WDS (Windows Deployment Services)
AD (Active Directory) to usługa stworzona przez firmę Microsoft, która umożliwia scentralizowane zarządzanie tożsamościami, uprawnieniami oraz obiektami w sieci. Dzięki Active Directory administratorzy mogą zarządzać użytkownikami, grupami oraz komputerami w organizacji z jednego miejsca. Jest to kluczowy element w strukturze sieciowej, pozwalający na bezpieczeństwo i kontrolę dostępu do zasobów. Przykładowo, dzięki AD można łatwo przyznawać lub odbierać uprawnienia do konkretnych zasobów sieciowych, takich jak foldery współdzielone czy drukarki. Dodatkowo, Active Directory wspiera standardy takie jak LDAP (Lightweight Directory Access Protocol), co umożliwia integrację z innymi systemami i usługami. Jest to również rozwiązanie zgodne z najlepszymi praktykami branżowymi w zakresie wydajnego zarządzania tożsamościami w złożonych środowiskach IT, co czyni go niezbędnym w każdej większej organizacji.

Pytanie 30

W dokumentacji technicznej procesora znajdującego się na płycie głównej komputera, jaką jednostkę miary stosuje się do określenia szybkości zegara?

A. kHz
B. GHz
C. s
D. GHz/s
Odpowiedź, którą zaznaczyłeś, to GHz i to jest całkiem dobre! To jednostka częstotliwości, którą często używamy, żeby mówić o szybkości zegara w procesorach komputerowych. Gigaherc oznacza miliard cykli na sekundę, co ma spory wpływ na wydajność danego procesora. Im wyższa częstotliwość, tym sprawniej procesor radzi sobie z różnymi zadaniami. Na przykład, procesor z częstotliwością 3.5 GHz potrafi wykonać 3.5 miliarda cykli w każdej sekundzie, co jest naprawdę przydatne w grach czy programach wymagających dużej mocy do obliczeń. W branży komputerowej takie standardy jak Intel Turbo Boost czy AMD Turbo Core też bazują na GHz, dostosowując moc procesora do aktualnego obciążenia. Ważne jest, żeby znać te jednostki, bo zrozumienie ich wpływu na działanie komputerów jest kluczowe dla każdego, kto ma z nimi do czynienia.

Pytanie 31

Jakie polecenie jest używane do monitorowania statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych z rodziny Windows?

A. tracert
B. route
C. netstat
D. ping
Wybierając polecenia inne niż 'netstat', można wpaść w pułapkę nieporozumień dotyczących funkcji i zastosowania tych narzędzi. Na przykład, 'ping' jest podstawowym narzędziem służącym do testowania dostępności hosta w sieci poprzez wysyłanie pakietów ICMP. Jego głównym celem jest sprawdzenie, czy dany adres IP jest osiągalny, co nie ma nic wspólnego z monitorowaniem istniejących połączeń sieciowych. Użytkownicy mogą mylnie sądzić, że 'ping' dostarcza informacji o aktywnych połączeniach, podczas gdy w rzeczywistości jego funkcjonalność ogranicza się do sprawdzania dostępności. Kolejne polecenie, 'route', jest używane do zarządzania tablicą routingu, co oznacza, że odnosi się do tras, jakimi pakiety danych przemieszczają się w sieci. Chociaż może to być przydatne w kontekście analizy sieci, nie dostarcza informacji o aktualnych połączeniach, które można monitorować za pomocą 'netstat'. Z kolei 'tracert', czyli traceroute, jest narzędziem do śledzenia ścieżki, jaką przebywa pakiet w sieci. Umożliwia to identyfikację routerów pośredniczących, ale nie pokazuje szczegółowych informacji o aktywnych sesjach i ich statystykach. Wybór tych narzędzi zamiast 'netstat' może prowadzić do błędnych wniosków na temat stanu sieci i jej bezpieczeństwa, dlatego ważne jest, aby zrozumieć różnice między nimi i ich konkretne zastosowania w kontekście zarządzania siecią.

Pytanie 32

Jak brzmi nazwa portu umieszczonego na tylnym panelu komputera, który znajduje się na przedstawionym rysunku?

Ilustracja do pytania
A. DVI
B. HDMI
C. FIRE WIRE
D. D-SUB
Port DVI (Digital Visual Interface) jest standardem interfejsu cyfrowego używanego głównie do przesyłania sygnałów wideo do monitorów komputerowych i projektorów. DVI oferuje kilka wariantów złącza jak DVI-D (cyfrowe), DVI-A (analogowe) i DVI-I (cyfrowo-analogowe), które różnią się zastosowaniem. W przeciwieństwie do starszych portów VGA, DVI zapewnia lepszą jakość obrazu bez zakłóceń analogowych, dzięki czemu jest preferowany w środowiskach, gdzie jakość obrazu jest kluczowa. Port DVI umożliwia także obsługę wyższych rozdzielczości i częstotliwości odświeżania co jest istotne w profesjonalnych zastosowaniach graficznych i grach komputerowych. Choć nowsze standardy jak HDMI i DisplayPort oferują dodatkowe funkcje, DVI nadal jest popularny ze względu na swoją niezawodność i szeroką kompatybilność. W praktyce, porty DVI często są wykorzystywane w stacjach roboczych i systemach wymagających stabilnego, wysokiej jakości sygnału wideo. Zrozumienie różnic między typami złączy DVI oraz ich zastosowań jest kluczowe dla profesjonalistów IT i techników komputerowych.

Pytanie 33

Na ilustracji przedstawiono urządzenie sieciowe, którym jest

Ilustracja do pytania
A. router
B. konwerter mediów
C. firewall
D. przełącznik
Firewall jest urządzeniem sieciowym którego głównym zadaniem jest ochrona sieci poprzez kontrolę przepływu ruchu oraz zapobieganie nieautoryzowanemu dostępowi. Działa na poziomie warstwy sieciowej i transportowej modelu OSI analizując pakiety danych oraz decyzje o ich przepuszczaniu blokowaniu lub modyfikowaniu na podstawie zdefiniowanych reguł bezpieczeństwa. Nie jest jednak odpowiedzialny za kierowanie ruchem pomiędzy różnymi sieciami co jest zadaniem routera. Przełącznik to urządzenie działające na drugim poziomie modelu OSI a jego główną funkcją jest łączenie urządzeń w sieci lokalnej LAN poprzez przekazywanie ramek danych pomiędzy portami na podstawie adresów MAC. Przełączniki nie podejmują decyzji o kierowaniu pakietów pomiędzy sieciami co jest zadaniem routera. Konwerter mediów to urządzenie które przekształca sygnały z jednego medium transmisyjnego na inny umożliwiając połączenie dwóch różnych rodzajów kabli np. miedzianych z światłowodami. Konwerter mediów nie zarządza ruchem w sieci i nie podejmuje decyzji o przesyłaniu danych między różnymi sieciami. W przypadku pytania kluczowym aspektem jest zrozumienie że tylko routery posiadają zdolność do zarządzania ruchem IP pomiędzy różnymi segmentami sieci co jest podstawą ich funkcji w infrastrukturach sieciowych. Typowe błędy w rozróżnianiu tych urządzeń wynikają z mylenia funkcji ochronnych i przełączających z funkcjami routingu co prowadzi do nieprawidłowych wniosków dotyczących ich zastosowania w sieciach komputerowych. Zadaniem routera jest kierowanie ruchem pomiędzy różnymi sieciami podczas gdy inne urządzenia pełnią bardziej wyspecjalizowane role w zakresie bezpieczeństwa czy połączeń lokalnych.

Pytanie 34

Jakie polecenie w systemie Windows pozwala na zmianę zarówno nazwy pliku, jak i jego lokalizacji?

A. set
B. move
C. mkdir
D. rename
Polecenia 'set', 'mkdir' oraz 'rename' nie są odpowiednie do zmiany zarówno nazwy, jak i lokalizacji pliku. Polecenie 'set' jest używane w systemie Windows do definiowania zmiennych środowiskowych i nie ma zastosowania w kontekście pracy z plikami. Często mylnie uważa się, że można go użyć do zmiany nazw plików, jednak jego funkcjonalność jest całkowicie inna i ogranicza się do operacji na zmiennych. 'Mkdir' służy do tworzenia nowych katalogów, a nie do przenoszenia plików, co również może prowadzić do nieporozumień. Użytkownicy mogą błędnie zakładać, że jedynie utworzenie nowego folderu jest wystarczające do zorganizowania plików. Z kolei polecenie 'rename' jest używane tylko do zmiany nazwy pliku w tej samej lokalizacji i nie może być użyte do przenoszenia go w inne miejsce. Często w praktyce użytkownicy błędnie interpretują te polecenia, co prowadzi do frustracji, gdyż nie osiągają zamierzonego celu. Kluczowe jest zrozumienie właściwego kontekstu i zastosowania każdego polecenia, aby efektywnie zarządzać plikami w systemie operacyjnym.

Pytanie 35

Złośliwe oprogramowanie, które rejestruje klawisze naciskane przez użytkownika w systemie operacyjnym, to

A. exploit
B. backdoor
C. dialer
D. keylogger
Keylogger, to taki tajny program, który rejestruje wszystko, co wpisujesz na klawiaturze. Działa w tle, więc nawet tego nie zauważysz, a zbiera różne dane, które mogą się przydać cyberprzestępcom. Chodzi o hasła, numery kart, różne ważne informacje. Używa się ich nie tylko w przestępczych zamiarach, ale też w testach bezpieczeństwa, gdzie eksperci sprawdzają, jak dobrze chronione są systemy. Żeby się przed tym uchronić, warto mieć dobre oprogramowanie antywirusowe i firewalle. I nie zapomnij, żeby używać mocnych haseł oraz włączyć dwuetapową weryfikację, bo naprawdę zwiększa bezpieczeństwo w sieci.

Pytanie 36

Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie

A. bcdedilt
B. syslog
C. tar
D. fsck
Odpowiedź 'syslog' jest prawidłowa, ponieważ jest to standardowy system logowania w systemach Unix i Linux, który umożliwia centralne gromadzenie i zarządzanie logami systemowymi. Program 'syslog' działa jako demon, zbierający komunikaty z różnych źródeł, takich jak aplikacje, jądro systemu i usługi. Dzięki zastosowaniu syslog, administratorzy mogą monitorować kluczowe zdarzenia w systemie, co jest niezwykle ważne dla analizy wydajności, bezpieczeństwa oraz rozwiązywania problemów. Przykładowo, w przypadku awarii systemu, logi z syslog mogą dostarczyć niezbędnych informacji o przyczynach sytuacji. Ponadto, syslog wspiera różne poziomy logowania, co pozwala na filtrowanie informacji według ich krytyczności. W praktyce, w wielu organizacjach wdrażane są centralne serwery syslog, które zbierają logi z różnych serwerów, co ułatwia monitorowanie i analizę zdarzeń w dużych infrastrukturach. Dobrą praktyką jest również implementacja narzędzi analitycznych, które mogą przetwarzać logi syslog, takie jak ELK Stack (Elasticsearch, Logstash, Kibana), co pozwala na szybką detekcję anomalii i reagowanie na nie.

Pytanie 37

FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?

A. podwójnego pierścienia
B. rozszerzonej gwiazdy
C. pierścienia
D. gwiazdy
Wybór pierścienia, rozszerzonej gwiazdy lub gwiazdy jako topologii dla sieci FDDI jest nieprawidłowy, ponieważ te konfiguracje nie wykorzystują w pełni zalet oferowanych przez technologię światłowodową w kontekście zapewnienia niezawodności i efektywności transmisji. Pierścień, jako pojedyncza pętla, jest podatny na uszkodzenia; jeśli jakikolwiek element w pierścieniu ulegnie awarii, cała sieć przestaje działać. Rozszerzona gwiazda, mimo że pozwala na centralizację połączeń, nie spełnia standardów FDDI, które wymagają zastosowania podwójnego pierścienia dla zapewnienia redundancji. Podobnie, gwiazda, jako topologia oparta na centralnym punkcie, nie zapewnia dostatecznego poziomu odporności na awarie, co jest kluczowe w wymagających środowiskach transmisji danych. Typowe błędy myślowe, które prowadzą do takich wniosków, to nieuwzględnienie zasad redundancji i niezawodności w projektowaniu sieci, które są podstawowymi elementami standardów branżowych. Należy pamiętać, że w przypadku zastosowania technologii FDDI, kluczowe jest zrozumienie jej architektury i celów, jakie ma spełniać w danym środowisku, co czyni podwójny pierścień najlepszym wyborem.

Pytanie 38

Do przeprowadzenia aktualizacji systemów Linux można zastosować aplikacje

A. apt-get i zypper
B. defrag i YaST
C. cron i mount
D. aptitude i amarok
Aby zaktualizować systemy Linux, kluczowymi narzędziami, które można wykorzystać, są apt-get oraz zypper. Apt-get jest popularnym menedżerem pakietów w systemach opartych na Debianie, takich jak Ubuntu. Umożliwia on łatwe zarządzanie pakietami oprogramowania, w tym ich instalację, usuwanie oraz aktualizację. Przykładowe polecenie do aktualizacji systemu za pomocą apt-get to 'sudo apt-get update' oraz 'sudo apt-get upgrade', co pozwala na aktualizację dostępnych pakietów. Zypper, z kolei, jest menedżerem pakietów używanym w systemach opartych na openSUSE. Podobnie jak apt-get, umożliwia on zarządzanie pakietami, a do aktualizacji systemu służy polecenie 'sudo zypper refresh' oraz 'sudo zypper update'. Oba narzędzia są zgodne z zasadami zarządzania pakietami w ekosystemie Linux, co czyni je standardowym wyborem dla administratorów systemów oraz użytkowników dbających o aktualność swojego oprogramowania.

Pytanie 39

Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu

A. DNS snooping
B. Flooding
C. DDoS (Distributed Denial of Service)
D. Mail Bombing
W analizowanym pytaniu niepoprawne odpowiedzi dotyczą różnych form ataków, które nie są związane z opisanym fenomenem. DNS snooping odnosi się do techniki wykorzystania informacji z systemu DNS, aby zdobyć dane o infrastrukturze sieciowej lub o osobach korzystających z danej usługi. Nie jest to metoda ataku, a raczej technika zbierania informacji, która nie prowadzi do przeciążenia systemu. Mail Bombing, z drugiej strony, polega na wysyłaniu dużych ilości wiadomości e-mail do konkretnego odbiorcy, co może prowadzić do przeciążenia jego skrzynki pocztowej, ale nie wpływa na serwer DNS jako taki. Flooding, w kontekście cyberbezpieczeństwa, to termin ogólny odnoszący się do zasypywania systemu wieloma zapytaniami lub danymi, jednak niekoniecznie musi to być atak rozproszony, a zatem nie odpowiada dokładnie opisanej sytuacji. Typowe błędy myślowe, które mogą prowadzić do wybrania tych odpowiedzi, obejmują mylenie technik zbierania informacji z atakami oraz ograniczone rozumienie specyfiki ataków DDoS, które są zorganizowane i rozproszone, a nie pojedyncze akcje, jak te przedstawione w pozostałych odpowiedziach.

Pytanie 40

Bezprzewodową komunikację komputerów w sieci lokalnej zapewnia

A. brama.
B. przełącznik.
C. punkt dostępowy.
D. most.
Punkt dostępowy to dokładnie to urządzenie, które w sieci lokalnej odpowiada za bezprzewodową komunikację komputerów i innych urządzeń. W praktyce mówimy o tzw. Access Point (AP), często wbudowanym w domowy router Wi‑Fi. Jego główne zadanie to zamiana medium przewodowego (skrętka Ethernet) na medium bezprzewodowe (fala radiowa w standardach IEEE 802.11: b/g/n/ac/ax itd.). Dzięki temu laptopy, smartfony, tablety czy drukarki Wi‑Fi mogą dołączać do sieci lokalnej bez potrzeby ciągnięcia kabli. Z mojego doświadczenia w pracowniach szkolnych i biurach standardem jest stosowanie kilku punktów dostępowych, które są podłączone przewodowo do przełącznika, a dopiero one rozgłaszają sieć bezprzewodową i obsługują klientów Wi‑Fi. To jest taka warstwa pośrednia między światem kabli a światem radia. W dobrych praktykach sieciowych konfiguruje się na AP m.in. SSID, szyfrowanie WPA2/WPA3, kanały radiowe oraz moc nadawania, tak żeby zminimalizować zakłócenia i zapewnić stabilny zasięg. W większych instalacjach stosuje się tzw. kontrolery punktów dostępowych, które centralnie zarządzają dziesiątkami AP, umożliwiają roaming (płynne przełączanie między nadajnikami) i separację sieci (np. oddzielna sieć dla gości, VLAN‑y). Moim zdaniem warto kojarzyć, że punkt dostępowy działa głównie w warstwie 2 modelu OSI, podobnie jak przełącznik, ale dodatkowo obsługuje specyfikę medium radiowego i protokołów 802.11, co czyni go kluczowym elementem każdej sensownej sieci Wi‑Fi.