Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 6 kwietnia 2026 14:45
  • Data zakończenia: 6 kwietnia 2026 14:54

Egzamin zdany!

Wynik: 37/40 punktów (92,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Menedżer usług IIS (Internet Information Services) w systemie Windows stanowi graficzny interfejs do konfiguracji serwera

A. terminali
B. wydruku
C. WWW
D. DNS
Menedżer usług IIS (Internet Information Services) jest kluczowym narzędziem do zarządzania serwerem WWW w systemie Windows. Umożliwia on administratorom łatwe i intuicyjne konfigurowanie, monitorowanie oraz zarządzanie aplikacjami webowymi. IIS obsługuje różne protokoły, takie jak HTTP, HTTPS, FTP, co czyni go wszechstronnym narzędziem do publikacji treści w Internecie. Przykładowo, poprzez interfejs użytkownik może tworzyć nowe strony internetowe, konfigurować zabezpieczenia SSL oraz zarządzać połączeniami do baz danych. Dobrym przykładem zastosowania IIS jest hosting stron internetowych, na przykład w przypadku małych firm, które chcą mieć własną stronę bez konieczności posiadania zaawansowanej wiedzy technicznej. Ponadto, w kontekście najlepszych praktyk, korzystanie z IIS zgodnie z wytycznymi Microsoftu pozwala na optymalizację wydajności oraz bezpieczeństwa serwera, co jest kluczowe w ochronie danych użytkowników i zapewnieniu nieprzerwanego dostępu do usług online.

Pytanie 2

Na ilustracji pokazano końcówkę kabla

Ilustracja do pytania
A. światłowodowego
B. typy skrętki
C. telefonicznego
D. koncentrycznego
Złącza światłowodowe, takie jak te przedstawione na rysunku, są kluczowymi elementami wykorzystywanymi w telekomunikacji optycznej. Kabel światłowodowy służy do przesyłania danych w postaci światła, co pozwala na przesyłanie informacji z bardzo dużą szybkością i na duże odległości bez znaczących strat. Jest to szczególnie ważne w infrastrukturze internetowej, gdzie wymagana jest wysoka przepustowość. Standardowym złączem dla kabli światłowodowych jest złącze SC (Subscriber Connector), które charakteryzuje się prostokątnym kształtem i łatwością montażu dzięki mechanizmowi push-pull. Światłowody są obecnie używane w wielu branżach, w tym w telekomunikacji, medycynie, a także w systemach CCTV. Wybór odpowiedniego złącza i kabla światłowodowego jest istotny z punktu widzenia utrzymania jakości sygnału oraz zgodności z obowiązującymi standardami, takimi jak ITU-T G.657. Właściwe połączenie światłowodowe zapewnia minimalne tłumienie sygnału i wysoką niezawodność, co jest kluczowe w nowoczesnej transmisji danych. Wiedza na temat różnych typów złącz i ich zastosowań jest niezbędna dla osób pracujących w tej dziedzinie technologicznej.

Pytanie 3

W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?

A. sysinfo
B. top
C. proc
D. ps
Polecenie 'top' jest narzędziem służącym do monitorowania systemu w czasie rzeczywistym w systemie operacyjnym Ubuntu (i innych dystrybucjach opartych na Unixie). Pokazuje ono aktualnie uruchomione procesy, ich użycie CPU oraz pamięci, a także inne istotne informacje, takie jak czas działania systemu czy liczba użytkowników. To narzędzie jest niezwykle przydatne dla administratorów systemów, którzy mogą szybko zidentyfikować procesy obciążające system i podejmować odpowiednie działania, takie jak zakończenie nieefektywnych procesów. Przykładowo, podczas analizy wydajności serwera, administratorzy mogą użyć 'top', aby zlokalizować procesy, które wykorzystują nadmierne zasoby, co pozwala na optymalizację działania systemu. Dobrą praktyką jest również korzystanie z opcji sortowania w 'top', aby na bieżąco identyfikować najcięższe procesy. Dodatkowo, 'top' może być konfigurowany, co daje użytkownikom elastyczność w dostosowywaniu widoku do ich potrzeb.

Pytanie 4

Aby przygotować ikony zaprezentowane na załączonym obrazku do wyświetlania na Pasku zadań w systemie Windows, należy skonfigurować

Ilustracja do pytania
A. funkcję Snap i Peek
B. funkcję Pokaż pulpit
C. obszar powiadomień
D. obszar Action Center
Obszar powiadomień w systemie Windows, znany również jako zasobnik systemowy, jest częścią paska zadań, która wyświetla ikony dla uruchomionych aplikacji działających w tle oraz dostarcza użytkownikom istotnych informacji dotyczących systemu. W jego skład wchodzą między innymi ikony dotyczące ustawień sieciowych, głośności, zasilania i innych usług systemowych. Aby dostosować jego zawartość, użytkownik może przejść do ustawień paska zadań i skonfigurować, które ikony mają być widoczne. Takie podejście stanowi dobrą praktykę, ponieważ pozwala na szybki dostęp do często używanych funkcji i zwiększa efektywność pracy. Obszar powiadomień umożliwia również otrzymywanie powiadomień w czasie rzeczywistym, co jest szczególnie istotne w środowisku biznesowym, gdzie szybki dostęp do informacji jest kluczowy. Dodatkowo, możliwość dostosowania tego obszaru do indywidualnych potrzeb użytkownika jest zgodna ze współczesnymi standardami personalizacji w systemach operacyjnych, co daje większą kontrolę nad środowiskiem pracy.

Pytanie 5

Jan, użytkownik, nie ma możliwości zmiany właściciela drukarki w systemie Windows. Aby zyskał taką opcję, konieczne jest nadanie mu w ustawieniach zabezpieczeń prawa do

A. modyfikacji uprawnień drukowania
B. administrowania drukarkami
C. specjalnych uprawnień
D. administrowania dokumentami
Aby użytkownik Jan mógł zmienić właściciela drukarki w systemie Windows, konieczne jest przypisanie mu uprawnień specjalnych. Uprawnienia te są istotnym elementem zarządzania zasobami systemowymi, ponieważ pozwalają na bardziej szczegółowe kontrolowanie, jakie operacje użytkownicy mogą wykonywać w kontekście drukarek. Przydzielając uprawnienia specjalne, administratorzy mogą dostosować poziom dostępu do konkretnej funkcjonalności, co jest kluczowe w środowiskach z wieloma użytkownikami. Przykładowo, w sytuacjach, gdy kilku pracowników korzysta z tej samej drukarki, uprawnienia te umożliwiają jednoznaczne określenie, kto ma prawo do zmiany ustawień czy zarządzania właścicielstwem. W praktyce oznacza to, że jeżeli Jan otrzyma uprawnienia specjalne, będzie mógł nie tylko zmieniać właścicieli drukarek, ale także dostosowywać inne aspekty ich konfiguracji. Tego typu podejście jest zgodne z zasadami minimalnych uprawnień, co zwiększa bezpieczeństwo systemu poprzez ograniczenie dostępu do danych tylko dla tych, którzy rzeczywiście go potrzebują.

Pytanie 6

Na ilustracji zobrazowano

Ilustracja do pytania
A. hub
B. network card
C. patch panel
D. switch
Patch panel, czyli panel krosowy, to taki element w sieci, który naprawdę ułatwia życie, jeśli chodzi o okablowanie. Głównie używa się go w szafach serwerowych i telekomunikacyjnych. Dzięki patch panelowi, można łatwo zorganizować wszystkie kable, co w dłuższej perspektywie pozwala na ich lepsze zarządzanie. To urządzenie ma wiele portów, zazwyczaj RJ45, które są połączone z kablami, więc łatwo można je rekonfigurować lub zmieniać. W momencie, gdy coś w sieci się zmienia, wystarczy przepiąć kabel w odpowiednie miejsce, a nie trzeba wszystko od nowa podłączać. Dodatkowo chroni porty w urządzeniach aktywnych, jak przełączniki, przez co te nie zużywają się tak szybko. Jak projektujesz sieci, to warto pomyśleć o tym, ile portów powinno być na patch panelu, żeby nie było, że za mało albo za dużo. To naprawdę ważne, żeby dobrze to zaplanować.

Pytanie 7

Plik zajmuje 2KB. Jakie to jest?

A. 2048 bitów
B. 2000 bitów
C. 16384 bity
D. 16000 bitów
Odpowiedź '16384 bity' jest poprawna, ponieważ plik o rozmiarze 2KB odpowiada 2048 bajtom. Zgodnie z zasadami konwersji jednostek w informatyce, 1 bajt składa się z 8 bitów. W związku z tym, aby obliczyć liczbę bitów w 2KB, należy wykonać następujące obliczenia: 2048 bajtów x 8 bitów/bajt = 16384 bity. W praktyce, zrozumienie tych konwersji jest istotne w kontekście projektowania systemów komputerowych, zarządzania pamięcią oraz optymalizacji wydajności. W branży technologicznej, standardy takie jak IEC 60027-2 i ISO/IEC 80000-13 zapewniają jasne wytyczne dotyczące jednostek miary stosowanych w obliczeniach informatycznych. Znajomość tych zasad pozwala na efektywniejsze zarządzanie danymi, co jest kluczowe w erze big data i chmur obliczeniowych, gdzie precyzyjne obliczenia mają ogromne znaczenie.

Pytanie 8

Jaką kwotę trzeba będzie zapłacić za wymianę karty graficznej w komputerze, jeśli koszt karty wynosi 250 zł, czas wymiany to 80 minut, a cena za każdą rozpoczętą roboczogodzinę to 50 zł?

A. 400 zł
B. 300 zł
C. 250 zł
D. 350 zł
Odpowiedź 350 zł jest poprawna, ponieważ obejmuje zarówno koszt samej karty graficznej, jak i opłatę za robociznę. Karta graficzna kosztuje 250 zł. Wymiana karty zajmuje 80 minut, co w przeliczeniu na roboczogodziny wynosi 1,33 godziny (80 minut / 60 minut). Koszt robocizny wynosi 50 zł za każdą rozpoczętą roboczogodzinę, co oznacza, że za 1,33 godziny pracy serwisu zapłacimy 100 zł (50 zł x 2, ponieważ za 80 minut liczy się pełna godzina plus rozpoczęta druga godzina). Sumując koszt karty i robocizny, otrzymujemy 250 zł + 100 zł = 350 zł. To podejście do wyceny usług serwisowych jest zgodne z powszechnymi praktykami w branży, które zalecają uwzględnienie zarówno kosztów materiałów, jak i kosztów pracy przy kalkulacji całkowitych wydatków na serwis. Przykładem zastosowania tej wiedzy może być sytuacja, gdy przedsiębiorstwo planuje budżet na serwis komputerowy, gdzie precyzyjne oszacowanie kosztów jest kluczowe dla efektywnego zarządzania finansami.

Pytanie 9

Jaką usługę należy zainstalować na systemie Linux, aby umożliwić bezpieczny zdalny dostęp?

A. telnet
B. rlogin
C. ssh
D. tftp
Usługa SSH (Secure Shell) jest kluczowym narzędziem do bezpiecznego zdalnego dostępu do serwerów Linux. Umożliwia ona szyfrowanie połączeń, co zapewnia ochronę przesyłanych danych przed podsłuchiwaniem i atakami. SSH działa poprzez protokół, który zapewnia zarówno poufność, jak i integralność danych, co czyni go standardem w branży do bezpiecznej administracji systemami. Przykładem praktycznego zastosowania SSH może być zdalne logowanie się do serwera, edytowanie plików konfiguracyjnych lub wykonywanie poleceń administracyjnych. Przy pomocy SSH można również tworzyć tunelowanie portów, co pozwala na zabezpieczony dostęp do innych usług, takich jak bazy danych czy serwery aplikacyjne, które nie są bezpośrednio wystawione na zewnątrz. Warto podkreślić, że w środowisku produkcyjnym SSH jest często używane w połączeniu z innymi technologiami, takimi jak SFTP do bezpiecznego przesyłania plików. Stosowanie SSH jest zgodne z najlepszymi praktykami bezpieczeństwa, które zalecają używanie protokołów szyfrujących w celu ochrony komunikacji sieciowej.

Pytanie 10

Ile gniazd RJ45 podwójnych powinno być zainstalowanych w pomieszczeniu o wymiarach 8 x 5 m, aby spełniały wymagania normy PN-EN 50173?

A. 8 gniazd
B. 4 gniazda
C. 10 gniazd
D. 5 gniazd
W pomieszczeniu o wymiarach 8 x 5 m, zgodnie z normą PN-EN 50173, zaleca się instalację 4 podwójnych gniazd RJ45. Norma ta określa, że dla pomieszczenia o powierzchni do 40 m² powinno przypadać co najmniej jedno gniazdo na każde 10 m². W przypadku naszego pomieszczenia, jego powierzchnia wynosi 40 m² (8 m x 5 m), co sugeruje potrzebę zainstalowania minimum 4 gniazd, aby zapewnić odpowiednią infrastrukturę sieciową. Przy takiej liczbie gniazd można wygodnie zaspokoić potrzeby w zakresie dostępu do sieci w typowych zastosowaniach biurowych, takich jak praca z komputerami, drukarkami sieciowymi oraz innymi urządzeniami wymagającymi łączności z Internetem. Ponadto, przy odpowiedniej liczbie gniazd możliwe jest łatwe rozbudowywanie systemu w przyszłości, co jest zgodne z zasadami elastyczności i skalowalności w projektowaniu sieci. Zastosowanie norm PN-EN 50173 zapewnia, że projektowana sieć będzie nie tylko funkcjonalna, ale także zgodna z najlepszymi praktykami branżowymi, co jest kluczowe dla długoterminowej niezawodności całej infrastruktury.

Pytanie 11

Domyślnie dostęp anonimowy do zasobów serwera FTP umożliwia

A. pełne uprawnienia dostępu
B. uprawnienia do odczytu oraz zapisu
C. tylko prawo do zapisu
D. jedynie prawo do odczytu
Odpowiedź 'tylko prawo do odczytu' jest prawidłowa, ponieważ domyślnie w przypadku serwera FTP z włączonym anonimowym dostępem użytkownicy mogą przeglądać zgromadzone pliki, ale nie mają możliwości ich modyfikacji ani usuwania. Odczyt z zasobów serwera jest kluczowym elementem w praktyce zarządzania dostępem, zwłaszcza w kontekście ochrony danych oraz bezpieczeństwa. Dobrą praktyką w administracji serwerami FTP jest umieszczanie publicznie dostępnych plików w dedykowanym katalogu z ograniczonymi prawami dostępu. W ten sposób, organizacje mogą udostępniać materiały, takie jak dokumentacja, aktualizacje czy zasoby do pobrania, bez ryzyka ich nieautoryzowanej edycji. Dodatkowo, w kontekście standardów bezpieczeństwa, takich jak OWASP, kluczowe jest ograniczenie uprawnień użytkowników do niezbędnego minimum, co w przypadku anonimowego dostępu do serwera FTP kończy się na prawie do odczytu, co minimalizuje ryzyko potencjalnych zagrożeń dla integralności danych.

Pytanie 12

W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy

A. szkieletowej
B. dystrybucji
C. rdzenia
D. dostępu
W modelu hierarchicznym sieci komputerowej, warstwa dostępu jest kluczowym elementem odpowiedzialnym za bezpośrednie połączenie z urządzeniami końcowymi, takimi jak komputery użytkowników, drukarki i inne urządzenia peryferyjne. To właśnie w tej warstwie dochodzi do fizycznego podłączenia oraz zarządzania dostępem do zasobów sieciowych. Przykładem zastosowania warstwy dostępu są technologie Ethernet, Wi-Fi oraz różnorodne przełączniki sieciowe, które pełnią rolę punktów dostępowych. W praktyce, warstwa dostępu implementuje różne mechanizmy zabezpieczeń, takie jak kontrola dostępu do sieci (NAC), co pozwala na zarządzanie, które urządzenia mogą korzystać z zasobów sieciowych. Dobrą praktyką w projektowaniu sieci jest segmentacja ruchu w warstwie dostępu, co zwiększa bezpieczeństwo i wydajność całej sieci. Zastosowanie standardów, takich jak IEEE 802.11 dla bezprzewodowych sieci lokalnych, zapewnia większą interoperacyjność i efektywność działań w tej warstwie.

Pytanie 13

Niektóre systemy operacyjne umożliwiają równoczesny dostęp wielu użytkownikom (multiuser). Takie systemy

A. jednocześnie realizują wiele programów (zadań)
B. są głównie wykorzystywane w przemyśle oraz systemach sterujących
C. zarządzają układem (klasterem) odrębnych komputerów
D. oprócz wielozadaniowości z wywłaszczeniem pełnią funkcję przydzielania czasu użytkownikom
Odpowiedź wskazująca na to, że systemy operacyjne wielodostępne realizują funkcję przydzielania czasu użytkownikom, jest poprawna z kilku powodów. Przede wszystkim, systemy te umożliwiają jednoczesne korzystanie z zasobów komputera przez wielu użytkowników, co jest kluczowe w środowiskach, gdzie kilka osób musi pracować na tym samym sprzęcie. Mechanizm przydzielania czasu użytkownikom jest realizowany poprzez planowanie zadań, co pozwala na efektywne wykorzystanie mocy obliczeniowej. Przykładem może być system UNIX, w którym użytkownicy mogą logować się równocześnie i korzystać z różnych aplikacji. Dodatkowo, zastosowanie technologii wielozadaniowości z wywłaszczeniem oznacza, że system operacyjny może przerwać bieżące zadanie, aby przydzielić czas innemu użytkownikowi, co zwiększa responsywność i wydajność systemu. Takie podejście jest zgodne z dobrymi praktykami zarządzania zasobami w systemach operacyjnych, co jest kluczowe w środowiskach produkcyjnych oraz w chmurze obliczeniowej, gdzie efektywność i elastyczność są na pierwszym miejscu.

Pytanie 14

Interfejs UDMA to typ interfejsu

A. szeregowy, stosowany do łączenia urządzeń wejściowych
B. równoległy, używany m.in. do połączenia kina domowego z komputerem
C. równoległy, który został zastąpiony przez interfejs SATA
D. szeregowy, który służy do transferu danych między pamięcią RAM a dyskami twardymi
Interfejs UDMA (Ultra Direct Memory Access) to protokół równoległy, który był szeroko stosowany do komunikacji z dyskami twardymi i innymi urządzeniami pamięci masowej. UDMA umożliwia transfer danych z większą prędkością niż wcześniejsze standardy, co przekłada się na lepszą wydajność systemów komputerowych. Jako przykład zastosowania, UDMA był istotnym elementem w komputerach osobistych i systemach serwerowych z lat 90-tych i początku 2000-tych, gdzie zapewniał szybką wymianę danych pomiędzy dyskami twardymi a kontrolerami. Wraz z rozwojem technologii, UDMA został stopniowo zastąpiony przez interfejs SATA, który oferuje wyższą wydajność oraz prostszą architekturę kablową. W kontekście dobrych praktyk branżowych, stosowanie nowszych standardów, takich jak SATA, jest zalecane, aby zapewnić optymalną wydajność i niezawodność systemów komputerowych, co jest kluczowe w dzisiejszym szybko zmieniającym się świecie technologii.

Pytanie 15

Jakie jest główne zadanie systemu DNS w sieci komputerowej?

A. Tworzenie kopii zapasowych danych w sieci
B. Szyfrowanie danych w sieci komputerowej
C. Zarządzanie dostępem do plików w sieci
D. Tłumaczenie nazw domenowych na adresy IP
System DNS, czyli Domain Name System, jest fundamentalnym elementem funkcjonowania Internetu i sieci komputerowych. Jego głównym zadaniem jest tłumaczenie czytelnych dla ludzi nazw domenowych, takich jak www.example.com, na adresy IP, które są wykorzystywane przez urządzenia w sieci do komunikacji. Bez DNS, użytkownicy musieliby zapamiętywać skomplikowane adresy IP, co znacznie utrudniłoby korzystanie z Internetu. DNS działa na zasadzie rozproszonej bazy danych, która jest hierarchicznie zorganizowana, co pozwala na szybkie i efektywne odnajdywanie informacji. W praktyce, kiedy wpisujesz adres strony w przeglądarce, serwer DNS przetwarza to żądanie, znajdując odpowiedni adres IP, co umożliwia nawiązanie połączenia. DNS jest kluczowy dla funkcjonowania usług internetowych, takich jak WWW, e-mail czy FTP, ponieważ wszystkie opierają się na adresacji IP. Standardy związane z DNS, takie jak protokoły UDP i TCP na portach 53, są dobrze zdefiniowane i przyjęte na całym świecie, co zapewnia interoperacyjność i stabilność tego systemu.

Pytanie 16

Jaką liczbę hostów można podłączyć w sieci o adresie 192.168.1.128/29?

A. 12 hostów
B. 16 hostów
C. 8 hostów
D. 6 hostów
Sieć o adresie 192.168.1.128/29 ma maskę podsieci wynoszącą 255.255.255.248, co oznacza, że w tej sieci dostępnych jest 8 adresów IP (2^3 = 8, gdzie 3 to liczba bitów przeznaczonych na adresy hostów). Jednakże, dwa z tych adresów są zarezerwowane: jeden dla adresu sieci (192.168.1.128) i jeden dla adresu rozgłoszeniowego (192.168.1.135), co pozostawia 6 adresów dostępnych dla hostów (192.168.1.129 do 192.168.1.134). W praktyce, taki układ jest często stosowany w małych sieciach lokalnych, gdzie liczba urządzeń nie przekracza 6, co pozwala na efektywne zarządzanie adresacją IP. Wiedza ta jest kluczowa przy projektowaniu sieci, ponieważ umożliwia dostosowanie liczby dostępnych adresów do rzeczywistych potrzeb organizacji, co jest zgodne z najlepszymi praktykami w zakresie inżynierii sieciowej.

Pytanie 17

Wskaż aplikację w systemie Linux, która służy do kompresji plików.

A. gzip
B. arj
C. shar
D. tar
gzip to jeden z najpopularniejszych programów do kompresji danych w systemie Linux, który wykorzystuje algorytmy kompresji Deflate. Jego główną zaletą jest efektywność w redukcji rozmiaru plików, co jest szczególnie istotne w kontekście przechowywania i przesyłania danych. Gzip jest często używany do kompresji plików tekstowych, w tym kodu źródłowego, co przyczynia się do zmniejszenia czasu pobierania na stronach internetowych. Zastosowanie gzip w serwerach internetowych, takich jak Apache czy Nginx, pozwala na automatyczne kompresowanie danych wysyłanych do przeglądarek użytkowników, co prowadzi do znacznych oszczędności pasma i przyspieszenia ładowania stron. Ponadto, gzip jest zgodny z wieloma narzędziami i bibliotekami, umożliwiając łatwe integrowanie go z różnymi systemami i aplikacjami. Warto również zauważyć, że gzip jest standardem w wielu procesach budowania oprogramowania, gdzie zmniejszenie rozmiaru pakietów dystrybucyjnych jest kluczowe.

Pytanie 18

Wskaż interfejsy płyty głównej widoczne na rysunku.

Ilustracja do pytania
A. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-D, 1 x HDMI
B. 1 x RJ45, 4 x USB 3.0, 1 x SATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x DP
C. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x HDMI
D. 1 x RJ45, 4 x USB 2.0, 1.1, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-A, 1 x HDMI
Wybrałeś zestaw interfejsów, który faktycznie odpowiada temu, co widać na tym panelu płyty głównej. Zacznijmy od DVI-I – to port mieszany, pozwalający na przesyłanie sygnału cyfrowego i analogowego, co jest dość uniwersalne, bo można podłączyć zarówno nowoczesne monitory, jak i starsze. HDMI to obecnie standard wideo, praktycznie wszędzie od monitorów po telewizory, daje cyfrowy obraz i dźwięk. RJ45 to oczywiście sieciówka, czyli Ethernet – niezawodna metoda połączenia z internetem czy siecią lokalną. Dalej mamy dwa typy USB: 2.0 (często czarne lub białe) i 3.0 (najczęściej niebieskie), co pozwala podpiąć praktycznie wszystko – od myszek, przez pendrive’y, po szybkie dyski zewnętrzne. eSATA to port do podłączania szybkich dysków zewnętrznych, dziś trochę rzadziej spotykany, ale wciąż użyteczny w profesjonalnych zastosowaniach, np. do backupów. No i złącza audio – Line Out (zielony) i Microfon In (różowy) – totalny klasyk do podpięcia słuchawek i mikrofonu. Moim zdaniem, taki zestaw daje sporo elastyczności, pozwala na szybkie podpięcie różnych urządzeń bez kombinowania z przejściówkami. Warto znać różnice między DVI-I, DVI-D i DVI-A, bo to często wprowadza w błąd – I to mixed (digital+analog), D to tylko digital, A tylko analog. W praktyce, jeśli ktoś pracuje w serwisie, takie szczegóły są kluczowe, bo dobierając odpowiedni kabel można uniknąć wielu problemów z kompatybilnością wyświetlaczy czy urządzeń. Rynek nowych płyt głównych coraz częściej pomija stare porty (VGA, PS/2), ale DVI i HDMI to nadal standardy. Warto też mieć świadomość, że eSATA, choć powoli wychodzi z użycia na rzecz USB 3.1/USB-C i NVMe, nadal bywa spotykany w bardziej zaawansowanych konfiguracjach serwerowych lub stacjach roboczych.

Pytanie 19

Komputer z adresem IP 192.168.5.165 oraz maską podsieci 255.255.255.192 funkcjonuje w sieci o adresie

A. 192.168.5.192
B. 192.168.5.64
C. 192.168.5.128
D. 192.168.5.0
Adres IP 192.168.5.165 z maską podsieci 255.255.255.192 oznacza, że komputer jest częścią podsieci, która ma podstawowy adres sieciowy 192.168.5.128. Maska 255.255.255.192 (lub /26) dzieli adresację IP na podsieci, w których każda podsieć może obsługiwać do 62 hostów (2^(32-26)-2, gdzie odejmujemy 2 na adres sieciowy i adres rozgłoszeniowy). W przypadku tej maski, podsieć 192.168.5.128 obejmuje adresy od 192.168.5.128 do 192.168.5.191, co potwierdza, że komputer z adresacją 192.168.5.165 należy do tej podsieci. Wiedza ta jest istotna w zarządzaniu zasobami sieciowymi oraz w prawidłowej konfiguracji ruterów i urządzeń sieciowych. Przykładowo, w praktyce często stosuje się takie podziałki w większych sieciach firmowych, aby efektywnie zarządzać adresacją IP oraz zapewnić segregację ruchu w sieci.

Pytanie 20

Awaria drukarki igłowej może być spowodowana uszkodzeniem

A. elektromagnesu.
B. termorezystora.
C. dyszy.
D. elektrody ładującej.
Zaznaczenie elektromagnesu jako przyczyny problemów z drukarką igłową to strzał w dziesiątkę. Elektromagnesy są naprawdę istotne, bo to dzięki nim igły w drukarce mogą się poruszać w odpowiednich kierunkach. Wiesz, drukarki igłowe działają tak, że igły uderzają w taśmę, żeby przenieść obraz na papier. Jak elektromagnesy się psują, to mogą być kłopoty z nadrukiem, a nawet mogą nie drukować wcale. W praktyce, znajomość tych komponentów to klucz do szybkiej diagnozy problemów. Regularne serwisowanie i wymiana zużytych elementów to coś, co każdy powinien robić, żeby dbać o swoje urządzenie. Jeśli już coś się zepsuje, najlepiej zadzwonić do serwisu, bo oni wiedzą, jak to naprawić. Z mojego doświadczenia, zrozumienie tych mechanizmów bardzo ułatwia życie, a także minimalizuje przestoje w pracy.

Pytanie 21

Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?

enp0s25   Link encap:Ethernet  HWaddr a0:b3:cc:28:8f:37
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:20 Memory:d4700000-d4720000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:172 errors:0 dropped:0 overruns:0 frame:0
          TX packets:172 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:13728 (13.7 KB)  TX bytes:13728 (13.7 KB)

wlo1      Link encap:Ethernet  HWaddr 60:67:20:3f:91:22
          inet addr:192.168.1.11  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::dcf3:c20b:57f7:21b4/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:7953 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4908 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:9012314 (9.0 MB)  TX bytes:501345 (501.3 KB)
A. ip route
B. ifconfig
C. ip addr down
D. ping
Polecenie ping, choć użyteczne do diagnozowania łączności sieciowej, nie służy do wyświetlania konfiguracji interfejsów sieciowych. Ping jest narzędziem do testowania dostępności hosta w sieci poprzez wysyłanie pakietów ICMP Echo Request i oczekiwanie na odpowiedź, co czyni je idealnym narzędziem do sprawdzania, czy dany adres IP jest osiągalny. Z kolei polecenie ip route jest używane do wyświetlania i modyfikowania tabel routingu w systemie. Działa w oparciu o narzędzie ip z pakietu iproute2 i pozwala na zarządzanie trasami sieciowymi, co jest kluczowe do rozwiązywania problemów z routingiem w sieci, ale nie dostarcza informacji o konfiguracji interfejsów jako takich. Natomiast ip addr down to polecenie używane do wyłączania określonego interfejsu sieciowego, co jest przydatne w kontekście zarządzania dostępnością interfejsów, lecz nie wyświetla jego bieżącej konfiguracji. Błędne zrozumienie funkcji tych poleceń może prowadzić do nieprawidłowej diagnozy problemów sieciowych lub błędów w zarządzaniu siecią. Zrozumienie różnicy między narzędziami do diagnozowania problemów z połączeniem a tymi służącymi do zarządzania konfiguracją interfejsów jest kluczowe w profesjonalnym administrowaniu sieciami.

Pytanie 22

Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na

A. podniesienie częstotliwości pracy zegara
B. wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań równocześnie
C. przesył danych pomiędzy procesorem a dyskiem twardym z szybkością działania procesora
D. automatyczne dostosowanie częstotliwości rdzeni procesora w zależności od jego obciążenia
Technologia Hyper-Threading, opracowana przez firmę Intel, umożliwia procesorom wykonywanie dwóch wątków jednocześnie na jednym rdzeniu. Oznacza to, że jeden rdzeń procesora, zamiast obsługiwać tylko jedno zadanie w danym czasie, jest w stanie efektywnie dzielić swoje zasoby, co prowadzi do lepszego wykorzystania mocy obliczeniowej. Przykładowo, w sytuacji, gdy aplikacja wykorzystuje wiele wątków, jak programy do renderowania wideo lub obróbki grafiki, Hyper-Threading pozwala na równoległe przetwarzanie danych, co przyspiesza cały proces. Technologia ta jest szeroko stosowana w serwerach i stacjach roboczych, gdzie wydajność wielowątkowa ma kluczowe znaczenie. Warto zaznaczyć, że chociaż Hyper-Threading nie podwaja całkowitej wydajności procesora, jego zastosowanie może znacznie zwiększyć efektywność w bardziej złożonych zadaniach, co jest zgodne z najlepszymi praktykami w obszarze inżynierii komputerowej, gdzie optymalizacja zasobów jest kluczowym celem.

Pytanie 23

Graficzny symbol odnosi się do standardów sprzętowych

Ilustracja do pytania
A. FireWire
B. SCSI-12
C. LPT
D. USB
USB Universal Serial Bus to standard interfejsu komunikacyjnego który od lat 90 stał się dominującym sposobem łączenia większości urządzeń peryferyjnych z komputerami USB jest elastycznym i tanim rozwiązaniem umożliwiającym ładowanie i przesył danych między urządzeniami jednak jego wczesne wersje były wolniejsze od FireWire co czyniło go mniej odpowiednim do zastosowań związanego z obróbką wideo FireWire natomiast był preferowany w środowiskach wymagających niskich opóźnień i wysokiej przepustowości takich jak edycja wideo w czasie rzeczywistym LPT czyli port równoległy to starsza technologia używana głównie do podłączania drukarek oraz innych urządzeń peryferyjnych w latach 80 i 90 XX wieku ze znacznie wolniejszym transferem danych w porównaniu do FireWire czy USB co czyni go nieodpowiednim dla współczesnych zastosowań wymagających dużej przepustowości Z kolei SCSI-12 to teoretycznie odniesienie do technologii SCSI Small Computer System Interface która była używana w serwerach i komputerach o wysokiej wydajności do podłączania dysków twardych i innych urządzeń jednak oznaczenie SCSI-12 jest nieprecyzyjne ponieważ standardy SCSI są oznaczane w inny sposób np SCSI-1 SCSI-2 i nie bezpośrednio konkurują z FireWire w kontekście zastosowań konsumenckich i multimedialnych Analiza tych technologii pokazuje że FireWire był najbardziej odpowiednim rozwiązaniem dla wymagających profesjonalnych zastosowań co czyni go poprawną odpowiedzią na pytanie

Pytanie 24

Na zdjęciu widać

Ilustracja do pytania
A. wtyk audio
B. wtyk światłowodu
C. wtyk kabla koncentrycznego
D. przedłużacz kabla UTP
Przedłużacz kabla UTP to element stosowany w sieciach lokalnych (LAN) wykonanych z kabli kategorii UTP (Unshielded Twisted Pair). Tego typu kable służą do przesyłania sygnałów elektrycznych w sieciach komputerowych i telekomunikacyjnych. W odróżnieniu od światłowodów kable UTP są bardziej podatne na zakłócenia elektromagnetyczne i mają mniejszą przepustowość. Wtyk audio służy do przesyłania analogowych sygnałów dźwiękowych. Jest to komponent powszechnie używany w sprzęcie audio i nie ma zastosowania w dziedzinie transmisji danych na duże odległości. Wtyki tego typu nie spełniają wymagań technicznych w zakresie szybkości i stabilności transmisji danych jakie są konieczne we współczesnych systemach informatycznych. Wtyk kabla koncentrycznego to kolejny typ złącza używany głównie w telewizji kablowej i systemach antenowych. Kable koncentryczne przesyłają sygnały elektryczne z zastosowaniem wideo i transmisji radiowej ale nie są przystosowane do nowoczesnych wymagań sieciowych w zakresie przepustowości i odległości. Typowe błędy przy wyborze pomiędzy tymi komponentami wynikają z niedopasowania ich właściwości technicznych do zastosowania oraz z nieznajomości specyfikacji takich jak impedancja czy tłumienność. Wybór odpowiednich elementów sieciowych wymaga zrozumienia specyfiki transmisji danych i dopasowania do specyficznych potrzeb projektu zgodnie z obowiązującymi standardami technicznymi i dobrymi praktykami branżowymi co zapewnia optymalizację wydajności i stabilności systemu.

Pytanie 25

W systemie plików NTFS uprawnienie umożliwiające zmianę nazwy pliku to

A. odczyt.
B. modyfikacja.
C. odczyt i wykonanie.
D. zapis.
Odpowiedź 'modyfikacji' jest prawidłowa, ponieważ w systemie plików NTFS uprawnienie do modyfikacji pliku obejmuje obie operacje: zarówno zmianę zawartości pliku, jak i jego nazwę. Uprawnienie to pozwala użytkownikowi na manipulowanie plikiem w szerszym zakresie, co jest kluczowe w zarządzaniu plikami i folderami. Przykładem praktycznym może być sytuacja, w której użytkownik potrzebuje zmienić nazwę dokumentu tekstowego w celu lepszego zorganizowania swoich zasobów. Bez odpowiednich uprawnień modyfikacji, ta operacja byłaby niemożliwa, co może prowadzić do chaosu w gospodarowaniu plikami. Ponadto, standardy bezpieczeństwa i zarządzania danymi zalecają, aby tylko użytkownicy z odpowiednimi uprawnieniami modyfikacji mogli wprowadzać zmiany w ważnych dokumentach, co minimalizuje ryzyko przypadkowego usunięcia lub zmiany istotnych informacji. Praktyki branżowe wskazują, że właściwe przydzielenie uprawnień jest kluczowe dla zachowania integralności danych oraz skutecznego zarządzania systemami plików, szczególnie w środowiskach korporacyjnych.

Pytanie 26

Jakie polecenie należy wydać, aby uzyskać listę plików spełniających dane kryteria?

 -rw-r--r-- 1 root root 9216 paź 6 18:39 mama.xls
-rw-r--r-- 1 root root 9216 paź 6 18:39 tata.txt
-rw-r--r-- 1 root root 9216 paź 6 18:39 test2.jpg
-rw-r--r-- 1 root root 9216 paź 6 18:39 test.jpg
A. ls -l *a* *.jpg
B. find *.jpg | *a*
C. grep *a* *.jpg
D. dir *a*.jpg
Polecenie ls -l *a* *.jpg jest prawidłowe, ponieważ wykorzystuje narzędzie ls do listowania plików w katalogu. Parametr -l umożliwia wyświetlenie szczegółowych informacji o plikach, takich jak prawa dostępu, właściciel i rozmiar. Użycie wzorców *a* oraz *.jpg pozwala na filtrowanie plików zawierających literę a oraz tych z rozszerzeniem jpg. Dzięki temu użytkownik może uzyskać precyzyjne informacje o interesujących go plikach. Stosowanie tego polecenia jest zgodne z dobrymi praktykami administracji systemami Linux, umożliwiając szybkie i efektywne zarządzanie plikami. Przykładowo, użycie ls -l *a*.jpg wyświetli wszystkie pliki jpg zawierające literę a w nazwie, co jest przydatne w sytuacjach, gdy użytkownik musi zidentyfikować konkretne pliki graficzne w dużym zbiorze danych. Polecenie ls jest integralną częścią codziennej pracy administratorów systemów, dlatego zrozumienie jego mechanizmów i możliwości jest kluczowe w efektywnym zarządzaniu środowiskiem Linux.

Pytanie 27

Jakie złącze powinna posiadać karta graficzna, aby umożliwić przesyłanie cyfrowego sygnału audio i wideo bez utraty jakości z komputera do zewnętrznego urządzenia, które jest podłączone do jej wyjścia?

A. D-Sub
B. VGA
C. DVI-A
D. HDMI
Odpowiedź HDMI jest właściwa, ponieważ interfejs ten został zaprojektowany specjalnie do przesyłania nieskompresowanego sygnału audio i wideo w wysokiej jakości. HDMI (High Definition Multimedia Interface) umożliwia przesyłanie zarówno obrazu w rozdzielczości HD, jak i dźwięku wielokanałowego w jednym kablu, co jest znaczną zaletą w porównaniu do starszych technologii. Przykładowo, korzystając z karty graficznej wyposażonej w złącze HDMI, można podłączyć komputer do telewizora lub projektora, co pozwala na oglądanie filmów czy granie w gry w wysokiej rozdzielczości bez utraty jakości sygnału. HDMI wspiera również wiele zaawansowanych funkcji, takich jak ARC (Audio Return Channel) czy CEC (Consumer Electronics Control), co zwiększa komfort użytkowania. Dzięki powszechnemu zastosowaniu HDMI w nowoczesnych urządzeniach, jest to standard, który staje się dominujący w branży, umożliwiając integrację różnych komponentów multimedialnych.

Pytanie 28

Jakie składniki systemu komputerowego muszą być usuwane w wyspecjalizowanych zakładach przetwarzania ze względu na obecność niebezpiecznych substancji lub chemicznych pierwiastków?

A. Kable
B. Obudowy komputerów
C. Chłodnice
D. Tonery
Tonery są jednym z elementów systemu komputerowego, które zawierają niebezpieczne substancje, takie jak proszki tonera, które mogą być szkodliwe dla zdrowia oraz środowiska. Włókna chemiczne, pigmenty oraz inne składniki tonera mogą emitować toksyczne opary, co czyni ich utylizację szczególnie ważnym procesem. W związku z tym, tonery powinny być oddawane do wyspecjalizowanych zakładów zajmujących się ich przetwarzaniem, które stosują odpowiednie procedury i technologie, aby zminimalizować ryzyko związane z ich szkodliwością. Przykładem dobrych praktyk w tym zakresie są regulacje dotyczące zarządzania odpadami, takie jak dyrektywa WEEE (Waste Electrical and Electronic Equipment) w Unii Europejskiej, która nakłada obowiązki na producentów i użytkowników w zakresie zbierania, przetwarzania i recyklingu sprzętu elektronicznego i elektrycznego. Dzięki tym regulacjom, możliwe jest zredukowanie negatywnego wpływu odpadów na środowisko oraz promowanie zrównoważonego rozwoju. Utylizacja tonerów w wyspecjalizowanych zakładach przetwarzania jest zatem kluczowym krokiem w kierunku odpowiedzialnego zarządzania zasobami oraz ochrony zdrowia publicznego.

Pytanie 29

Sprzęt, który umożliwia konfigurację sieci VLAN, to

A. firewall
B. most przezroczysty (transparent bridge)
C. regenerator (repeater)
D. switch
Switch, czyli przełącznik sieciowy, jest kluczowym urządzeniem w architekturze sieci VLAN (Virtual Local Area Network). Pozwala on na tworzenie wielu logicznych sieci w ramach jednej fizycznej infrastruktury, co jest szczególnie przydatne w dużych organizacjach. Dzięki VLAN można segmentować ruch sieciowy, co zwiększa bezpieczeństwo i efektywność zarządzania siecią. Przykładem może być sytuacja, w której dział finansowy i dział IT w tej samej firmie funkcjonują w odrębnych VLAN-ach, co ogranicza dostęp do poufnych danych. Standardy takie jak IEEE 802.1Q definiują, w jaki sposób przełączniki mogą tagować ramki Ethernet, aby rozróżniać różne VLAN-y. Dobrą praktyką jest stosowanie VLAN-ów do izolowania ruchu, co nie tylko poprawia bezpieczeństwo, ale także zwiększa wydajność sieci poprzez ograniczenie rozprzestrzeniania się broadcastów. Warto również zwrócić uwagę na możliwość zarządzania VLAN-ami przez protokoły takie jak VTP (VLAN Trunking Protocol), co upraszcza administrację siecią w skomplikowanych środowiskach.

Pytanie 30

Jakie narzędzie będzie najbardziej odpowiednie do delikatnego wygięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?

Ilustracja do pytania
A. A
B. B
C. C
D. D
Narzędzie oznaczone jako D to popularne szczypce wydłużone zwane również szczypcami spiczastymi lub szczypcami precyzyjnymi. Są one idealne do pracy w trudno dostępnych miejscach ze względu na swoją wydłużoną konstrukcję oraz wąskie końcówki. Są powszechnie używane w montażu komputerów i innych urządzeń elektronicznych ponieważ umożliwiają manipulowanie małymi elementami takimi jak przewody czy śruby w ciasnych przestrzeniach. Dzięki swojej precyzji pozwalają na lekkie odgięcie blachy bez ryzyka jej uszkodzenia oraz na precyzyjne zamocowanie śrub w miejscach gdzie dostęp jest ograniczony. Ich konstrukcja umożliwia także kontrolowanie siły nacisku co jest istotne podczas pracy z delikatnymi elementami. Szczypce tego typu są standardowym narzędziem w zestawach serwisowych techników komputerowych i elektroników ze względu na ich wszechstronność i niezawodność. Właściwe użycie takich narzędzi minimalizuje ryzyko uszkodzeń mechanicznych oraz ułatwia pracę w ograniczonej przestrzeni co jest kluczowe w profesjonalnym serwisowaniu urządzeń elektronicznych. To właśnie ich specyficzna budowa umożliwia skuteczne i bezpieczne wykonanie zadań wymagających precyzji i delikatności.

Pytanie 31

Zgodnie z normą 802.3u w sieciach FastEthernet 100Base-FX stosuje się

A. światłowód wielomodowy
B. przewód UTP kat. 6
C. światłowód jednomodowy
D. przewód UTP kat. 5
Odpowiedź 'światłowód wielomodowy' jest poprawna, ponieważ standard 802.3u definiuje technologię FastEthernet, która obsługuje różne medium transmisyjne, w tym światłowód. W przypadku 100Base-FX, stosowany jest światłowód wielomodowy, który charakteryzuje się większą średnicą rdzenia w porównaniu do światłowodu jednomodowego. Dzięki temu, światłowody wielomodowe są w stanie transmitować wiele promieni świetlnych równocześnie, co zwiększa przepustowość i elastyczność sieci. W praktyce, 100Base-FX jest często wykorzystywany w systemach telekomunikacyjnych oraz w lokalnych sieciach komputerowych, gdzie odległość między urządzeniami jest znacząca, a potrzeba dużej przepustowości jest kluczowa. Zastosowanie światłowodów w tych sieciach pozwala na osiągnięcie dużych zasięgów, przekraczających 2 km, co czyni je odpowiednimi do zastosowań w kampusach uniwersyteckich czy dużych biurach. Ponadto, światłowody wielomodowe są również bardziej odporne na zakłócenia elektryczne, co czyni je korzystnym wyborem w środowiskach o wysokim poziomie zakłóceń elektromagnetycznych.

Pytanie 32

Który z podanych adresów IP należy do kategorii adresów prywatnych?

A. 190.5.7.126
B. 192.168.0.1
C. 131.107.5.65
D. 38.176.55.44
Adres IP 192.168.0.1 jest przykładem adresu prywatnego, który należy do zarezerwowanej przestrzeni adresowej na potrzeby sieci lokalnych. W standardzie RFC 1918 zdefiniowane są trzy zakresy adresów IP, które są uważane za prywatne: 10.0.0.0/8, 172.16.0.0/12 oraz 192.168.0.0/16. Adresy te nie są routowane w Internecie, co oznacza, że nie mogą być bezpośrednio używane do komunikacji z urządzeniami spoza sieci lokalnej. Takie rozwiązanie zwiększa bezpieczeństwo sieci, ponieważ urządzenia w sieci prywatnej są ukryte przed publicznym dostępem. W praktyce, adres 192.168.0.1 jest często używany jako domyślny adres bramy w routerach, co umożliwia użytkownikom dostęp do panelu administracyjnego urządzenia. Umożliwia to konfigurowanie ustawień sieciowych, takich jak zabezpieczenia Wi-Fi czy przypisywanie adresów IP w sieci lokalnej. Zrozumienie rozróżnienia między adresami prywatnymi a publicznymi jest kluczowe dla efektywnego zarządzania sieciami komputerowymi oraz zapewnienia ich bezpieczeństwa.

Pytanie 33

Odmianą pamięci, która jest tylko do odczytu i można ją usunąć za pomocą promieniowania ultrafioletowego, jest pamięć

A. EPROM
B. PROM
C. EEPROM
D. ROM
EPROM (Erasable Programmable Read-Only Memory) to rodzaj pamięci, która jest odmienna od standardowego ROM, ponieważ można ją programować i kasować. Kluczową cechą EPROM jest możliwość kasowania danych przy użyciu światła ultrafioletowego, co umożliwia wielokrotne programowanie tej samej kości. Dzięki temu EPROM znajduje zastosowanie w obszarach, gdzie wymagane jest częste aktualizowanie oprogramowania, jak na przykład w systemach wbudowanych czy elektronice użytkowej. W praktyce, EPROM jest wykorzystywana do przechowywania stałych danych, które mogą wymagać aktualizacji, co czyni ją bardziej elastyczną niż standardowy ROM. Dobre praktyki w branży zakładają, że EPROM powinna być wykorzystywana w projektach, gdzie istotne są zarówno koszty produkcji, jak i elastyczność aktualizacji oprogramowania. Zastosowania EPROM obejmują również prototypowanie, gdzie inżynierowie mogą testować różne wersje oprogramowania przed wprowadzeniem ich na rynek.

Pytanie 34

Protokół pakietów użytkownika, który zapewnia dostarczanie datagramów w trybie bezpołączeniowym, to

A. IP
B. ARP
C. TCP
D. UDP
UDP (User Datagram Protocol) to protokół transportowy, który umożliwia bezpołączeniowe przesyłanie danych w formie datagramów. W przeciwieństwie do TCP, UDP nie nawiązuje dedykowanego połączenia przed przesłaniem danych, co czyni go bardziej efektywnym w sytuacjach, gdzie niższe opóźnienia są kluczowe. Przykłady zastosowań UDP obejmują aplikacje strumieniowe, takie jak transmisje wideo na żywo czy gry online, gdzie szybkie dostarczanie danych jest ważniejsze niż gwarancja ich dostarczenia. Protokół ten pozwala na wysyłanie pakietów bez potrzeby ich potwierdzania przez odbiorcę, co znacząco zwiększa wydajność w odpowiednich zastosowaniach. Dobre praktyki branżowe zalecają stosowanie UDP w przypadkach, gdzie tolerancja na utratę pakietów jest wyższa, a latencja ma kluczowe znaczenie. Specyfikacja UDP jest zawarta w standardzie IETF RFC 768, co potwierdza jego powszechnie akceptowane zastosowanie w sieciach komputerowych.

Pytanie 35

W systemie Windows dany użytkownik oraz wszystkie grupy, do których on przynależy, posiadają uprawnienia "odczyt" do folderu XYZ. Czy ten użytkownik będzie mógł zrealizować operacje

A. usunięcia folderu XYZ
B. kopiowania plików do folderu XYZ
C. odczytu uprawnień do folderu XYZ
D. zmiany nazwy folderu XYZ
Odpowiedź dotycząca odczytu uprawnień do folderu XYZ jest poprawna, ponieważ w systemie Windows uprawnienie 'odczyt' pozwala użytkownikowi na przeglądanie zawartości folderu oraz sprawdzanie jego właściwości, w tym uprawnień. Użytkownik może zobaczyć, jakie inne konta mają dostęp do folderu oraz jakie operacje mogą w nim wykonywać. Przykładowo, administrator może chcieć zweryfikować, które grupy użytkowników mają dostęp do konkretnego folderu, aby odpowiednio zarządzać uprawnieniami. Zgodnie z dobrymi praktykami w zarządzaniu systemami operacyjnymi, regularne audyty uprawnień pozwalają na zabezpieczenie danych oraz minimalizację ryzyka nieautoryzowanego dostępu. Warto również zauważyć, że odczyt uprawnień jest kluczowy dla zachowania zgodności z regulacjami dotyczącymi ochrony danych, takimi jak RODO, które wymuszają transparentność w zarządzaniu danymi osobowymi.

Pytanie 36

Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?

Adres IPv4Maska
10.120.16.10255.255.0.0
10.120.18.16255.255.0.0
10.110.16.18255.255.255.0
10.110.16.14255.255.255.0
10.130.16.12255.255.255.0
A. 4
B. 2
C. 5
D. 3
Odpowiedź 3 jest poprawna, ponieważ w analizowanych adresach IP można zidentyfikować trzy różne sieci. Adresy IP 10.120.16.10 i 10.120.18.16, obie z maską 255.255.0.0, należą do tej samej sieci 10.120.0.0. Z kolei adresy 10.110.16.18, 10.110.16.14 z maską 255.255.255.0 są w sieci 10.110.16.0, co oznacza, że są ze sobą powiązane. Ostatni adres 10.130.16.12, również z maską 255.255.255.0, należy do oddzielnej sieci 10.130.16.0. Dlatego wszystkie te adresy IP mogą być uporządkowane w trzy unikalne sieci: 10.120.0.0, 10.110.16.0 oraz 10.130.16.0. Zrozumienie, jak maski podsieci wpływają na podział sieci, jest kluczowe w zarządzaniu i projektowaniu sieci komputerowych. Przykładem zastosowania tej wiedzy jest konfigurowanie routerów i przełączników, które muszą być w stanie prawidłowo rozdzielać ruch między różnymi podsieciami.

Pytanie 37

Jakie polecenie powinno być użyte do obserwacji lokalnych połączeń?

A. dir
B. netstat
C. host
D. route add
Odpowiedź 'netstat' jest poprawna, ponieważ jest to narzędzie służące do monitorowania i analizy połączeń sieciowych na lokalnym komputerze. Umożliwia ono wyświetlenie aktywnych połączeń TCP i UDP, a także pozwala na identyfikację portów, stanów połączeń oraz adresów IP. Dzięki temu administratorzy systemów i sieci mogą śledzić bieżące aktywności sieciowe, co jest kluczowe w kontekście zarządzania bezpieczeństwem oraz wydajnością systemu. Przykładowo, użycie polecenia 'netstat -a' pozwala na zobaczenie wszystkich aktywnych połączeń oraz portów nasłuchujących. Warto również zaznaczyć, że 'netstat' jest zgodny z wieloma standardami branżowymi i jest powszechnie stosowane w administracji systemowej jako narzędzie do diagnozowania problemów z siecią. Dodatkowo, w czasach wzrastającej liczby ataków sieciowych, znajomość tego narzędzia staje się niezbędna do skutecznego monitorowania i reagowania na potencjalne zagrożenia.

Pytanie 38

W czterech różnych sklepach ten sam model komputera oferowany jest w różnych cenach. Gdzie można go kupić najtaniej?

A. Cena netto Podatek Informacje dodatkowe 1800 zł 23% Rabat 25%
B. Cena netto Podatek Informacje dodatkowe 1650 zł 23% Rabat 20%
C. Cena netto Podatek Informacje dodatkowe 1600 zł 23% Rabat 15%
D. Cena netto Podatek Informacje dodatkowe 1500 zł 23% Rabat 5%
Odpowiedź wskazująca na komputer w cenie 1650 zł z 20% rabatem jest poprawna, ponieważ po uwzględnieniu rabatu oraz podatku VAT, jego finalna cena jest najniższa spośród wszystkich ofert. Aby obliczyć ostateczną cenę, najpierw stosujemy rabat, co daje 1650 zł - 20% = 1320 zł. Następnie naliczamy podatek VAT, czyli 23% od kwoty po rabacie: 1320 zł + 23% = 1629,60 zł. Warto zwrócić uwagę, że przy porównywaniu cen produktów, zawsze należy brać pod uwagę zarówno rabaty, jak i podatki, aby uzyskać rzeczywistą cenę zakupu. To podejście jest zgodne z najlepszymi praktykami w sprzedaży, gdzie kluczowe znaczenie ma transparentność cenowa oraz informowanie klientów o wszystkich kosztach związanych z zakupem. Dlatego użytkownicy powinni być świadomi, że sama cena netto nie jest wystarczająca do oceny opłacalności oferty.

Pytanie 39

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 16 GB.
C. 1 modułu 32 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 40

Jakie polecenie trzeba wydać w systemie Windows 7, aby uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi bezpośrednio z wiersza poleceń?

A. wf.msc
B. perfmon.msc
C. compmgmt.msc
D. serwices.msc
Odpowiedź "wf.msc" jest poprawna, ponieważ uruchamia program Zapora systemu Windows z zabezpieczeniami zaawansowanymi, który pozwala na zarządzanie ustawieniami zapory sieciowej w systemie Windows 7. Używając polecenia wf.msc w wierszu poleceń, użytkownik uzyskuje dostęp do graficznego interfejsu, który umożliwia konfigurowanie reguł zapory, monitorowanie połączeń oraz definiowanie wyjątków dla aplikacji i portów. Dzięki temu można skutecznie zabezpieczać komputer przed nieautoryzowanym dostępem z sieci. W praktyce, administratorzy systemów korzystają z tego narzędzia do dostosowywania polityk bezpieczeństwa zgodnych z najlepszymi praktykami, takimi jak ograniczenie dostępu do krytycznych zasobów czy ochrona przed złośliwym oprogramowaniem. Dodatkowo, wf.msc pozwala na integrację z innymi narzędziami zarządzania, co ułatwia kompleksowe zarządzanie bezpieczeństwem sieci w organizacji.