Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 kwietnia 2026 16:36
  • Data zakończenia: 12 kwietnia 2026 16:51

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Główna rola serwera FTP polega na

A. synchronizacji czasu
B. nadzorowaniu sieci
C. zarządzaniu kontami e-mail
D. udostępnianiu plików
Podstawową funkcją serwera FTP (File Transfer Protocol) jest udostępnianie plików między systemami w sieci. FTP umożliwia użytkownikom przesyłanie, pobieranie oraz zarządzanie plikami na zdalnych serwerach. Protokół ten działa na zasadzie klient-serwer, gdzie klient zainicjowuje połączenie i przesyła zapytania do serwera. Przykładowe zastosowanie FTP to transfer dużych plików, takich jak obrazy, dokumenty czy oprogramowanie, co jest szczególnie przydatne w kontekście firm zajmujących się grafiką komputerową lub programowaniem. Dobre praktyki branżowe zalecają korzystanie z bezpiecznych wersji FTP, takich jak FTPS lub SFTP, które dodają warstwę szyfrowania, chroniąc dane podczas przesyłania. Zrozumienie funkcji FTP i jego zastosowań jest kluczowe dla efektywnego zarządzania danymi w środowisku sieciowym oraz dla zapewnienia ich bezpieczeństwa.

Pytanie 2

W doborze zasilacza do komputera kluczowe znaczenie

A. ma rodzaj procesora
B. współczynnik kształtu obudowy
C. ma łączna moc wszystkich komponentów komputera
D. mają parametry zainstalowanego systemu operacyjnego
Wybór odpowiedniego zasilacza komputerowego jest kluczowy dla stabilności i wydajności całego systemu. Najważniejszym czynnikiem, który należy wziąć pod uwagę, jest łączna moc wszystkich podzespołów komputera, ponieważ zasilacz musi dostarczać wystarczającą ilość energii, aby zasilić każdy komponent. Niewłaściwa moc zasilacza może prowadzić do niestabilności systemu, losowych restartów, a nawet uszkodzeń sprzętu. Standardowo, całkowita moc wszystkich podzespołów powinna być zsumowana, a następnie dodane około 20-30% zapasu mocy, aby zapewnić bezpieczną i stabilną pracę. Na przykład, jeśli złożone komponenty wymagają 400 W, warto zaopatrzyć się w zasilacz o mocy co najmniej 500 W. Przy wyborze zasilacza warto także zwrócić uwagę na jego efektywność, co najlepiej określa certyfikacja 80 PLUS, która zapewnia, że zasilacz działa z wysoką efektywnością energetyczną. Dobrze zbilansowany zasilacz to fundament niezawodnego komputera, szczególnie w przypadku systemów gamingowych i stacji roboczych wymagających dużej mocy.

Pytanie 3

Co oznacza skrót 'RAID' w kontekście systemów komputerowych?

A. Random Access Identification Device
B. Rapid Application Integration Development
C. Redundant Array of Independent Disks
D. Remote Access Internet Dashboard
Skrót 'RAID' oznacza 'Redundant Array of Independent Disks'. Jest to technologia używana do zwiększenia niezawodności i wydajności przechowywania danych w systemach komputerowych poprzez łączenie wielu dysków twardych w jedną logiczną jednostkę magazynującą. RAID oferuje różne poziomy, takie jak RAID 0, RAID 1, RAID 5, które różnią się sposobem rozkładania danych i nadmiarowości. Na przykład, RAID 1 polega na mirroringu, czyli odbiciu danych na dwa lub więcej dysków, co zapewnia ochronę przed utratą danych w przypadku awarii jednego z nich. RAID 5, z kolei, wykorzystuje striping z parzystością, co oznacza, że dane są dzielone na bloki, a dodatkowe informacje parzystości są wykorzystywane do ich odtworzenia w razie awarii jednego dysku. RAID jest szeroko stosowany w serwerach, systemach NAS i innych profesjonalnych rozwiązaniach IT, gdzie niezawodność przechowywania danych jest kluczowa. Dobre praktyki branżowe zalecają stosowanie RAID w środowiskach, gdzie przerwy w dostępie do danych mogą prowadzić do znaczących strat.

Pytanie 4

W klasycznym adresowaniu, adres IP 74.100.7.8 przyporządkowany jest do

A. klasy C
B. klasy A
C. klasy D
D. klasy B
Adres IP 74.100.7.8 należy do klasy A, ponieważ pierwsza okteta (74) mieści się w zakresie od 1 do 126. Klasa A jest zarezerwowana dla dużych sieci i pozwala na przydzielenie znacznej liczby adresów IP, co czyni ją idealną dla organizacji, które potrzebują dużej liczby hostów. W adresowaniu klasowym, pierwsza okteta definiuje klasę adresu: klasa A (1-126), klasa B (128-191), klasa C (192-223), klasa D (224-239) i klasa E (240-255). Przykładowo, organizacje takie jak duże korporacje czy dostawcy usług internetowych często korzystają z klasy A, aby przydzielić adresy IP dla swoich serwerów i urządzeń. Znajomość klasyfikacji adresów IP jest istotna w kontekście routingu i zarządzania sieciami, gdyż pozwala na efektywne planowanie i wdrażanie architektury sieciowej, a także na minimalizację problemów związanych z konfliktem adresów. Klasa A wspiera również możliwość zastosowania CIDR (Classless Inter-Domain Routing), co umożliwia bardziej elastyczne zarządzanie przestrzenią adresową.

Pytanie 5

W systemie operacyjnym Linux, aby sprawdzić ilość dostępnego miejsca na dyskach, można użyć polecenia

A. df
B. mkfs
C. fstab
D. du
Polecenie 'df' w systemie operacyjnym Linux służy do raportowania ilości dostępnego miejsca na zamontowanych systemach plików. Przy jego użyciu można uzyskać informacje o całkowitej pojemności dysków, zajętym miejscu oraz wolnym miejscu, co jest niezwykle przydatne podczas zarządzania przestrzenią dyskową. Przykładowo, wpisując polecenie 'df -h', uzyskujemy czytelny wynik, w którym rozmiary są przedstawiane w formatach łatwych do zrozumienia (np. GB, MB). Jest to kluczowe dla administratorów systemów, którzy muszą monitorować użycie przestrzeni dyskowej, aby zapobiegać problemom z brakiem miejsca, co mogłoby wpłynąć na wydajność systemu. W praktyce, regularne sprawdzanie wolnego miejsca za pomocą 'df' może pomóc w planowaniu aktualizacji systemu, konserwacji lub rozbudowy infrastruktury IT. Przy użyciu opcji 'df -i' można również uzyskać informacje o wykorzystaniu inode'ów, co jest istotne w przypadku systemów plików z dużą liczbą małych plików. Zgodność z tymi praktykami jest kluczowa dla efektywnego zarządzania zasobami w środowisku Linux.

Pytanie 6

Numer 22 umieszczony w adresie http://www.adres_serwera.pl:22 wskazuje na

A. PID procesu działającego na serwerze
B. program, do którego wysyłane jest zapytanie
C. port, różny od standardowego numeru dla danej usługi
D. numer sekwencyjny pakietu przesyłającego dane
Odpowiedź wskazująca, że liczba 22 w adresie http://www.adres_serwera.pl:22 odnosi się do portu, który jest inny od standardowego numeru dla danej usługi, jest poprawna. W kontekście protokołów komunikacyjnych, porty służą do identyfikacji konkretnych usług działających na serwerze. Standardowo, dla protokołu HTTP używa się portu 80, a dla HTTPS portu 443. W przypadku, gdy aplikacja wymaga innego portu, należy go wskazać w adresie URL, co czyni go kluczowym elementem w kontekście komunikacji sieciowej. Na przykład, port 22 jest standardowo używany dla protokołu SSH (Secure Shell), który umożliwia bezpieczne zdalne logowanie i zarządzanie serwerami. W praktyce, zrozumienie i umiejętność korzystania z różnych portów jest niezwykle istotne dla administratorów systemów oraz programistów, którzy muszą skonfigurować zapory sieciowe i reguły dostępu, aby zapewnić odpowiednią komunikację z aplikacjami. Z uwagi na rosnące zagrożenia w sieci, dobre praktyki obejmują również monitorowanie i zarządzanie portami, aby ograniczyć potencjalne wektory ataków.

Pytanie 7

Co należy zrobić, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Użycie antydialera
B. Skanowanie komputerów za pomocą programu antywirusowego
C. Zmiana hasła konta
D. Szyfrowanie danych w sieci
Szyfrowanie danych w sieci jest kluczowym mechanizmem ochrony informacji przesyłanych pomiędzy urządzeniami. Dzięki zastosowaniu algorytmów szyfrujących, takie jak AES (Advanced Encryption Standard) czy TLS (Transport Layer Security), dane stają się nieczytelne dla osób, które mogą próbować je przechwycić za pomocą snifferów. W praktyce, szyfrowanie danych zapewnia poufność komunikacji, co jest szczególnie istotne w kontekście transmisji informacji wrażliwych, takich jak hasła czy dane osobowe. Przykładem zastosowania szyfrowania jest korzystanie z HTTPS podczas przeglądania stron internetowych, co zapewnia, że wszelkie dane przesyłane pomiędzy przeglądarką a serwerem są chronione przed nieautoryzowanym dostępem. Warto również pamiętać, że szyfrowanie nie tylko zabezpiecza dane w trakcie ich przesyłania, ale również może być stosowane do ochrony danych w spoczynku, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa danych.

Pytanie 8

Który z podanych adresów IP należy do klasy A?

A. 169.255.2.1
B. 134.16.0.1
C. 192.0.2.1
D. 119.0.0.1
Adres IP 119.0.0.1 należy do klasy A, ponieważ pierwsza liczba w adresie (119) mieści się w zakresie od 1 do 126. Klasy adresów IP są klasyfikowane w oparciu o pierwsze bity ich wartości. Klasa A, która jest przeznaczona dla dużych sieci, posiada adresy, w których pierwszy bit jest ustawiony na 0, co oznacza, że możliwe wartości zaczynają się od 1. Adresy klasy A mogą obsługiwać ogromne ilości hostów, co czyni je idealnymi dla dużych organizacji lub dostawców usług internetowych. Przykładowe zastosowania adresów klasy A obejmują sieci korporacyjne, w których liczba urządzeń jest znacznie większa niż w typowych sieciach, a także w globalnych systemach zarządzania danymi. W praktyce, przydzielanie adresów IP klasy A powinno być zgodne z zasadami BGP i RFC 791, które regulują sposób rozdzielania i zarządzania przestrzenią adresową w Internecie. Dobrą praktyką jest również prowadzenie dokładnej dokumentacji przydzielonych adresów, co umożliwia ich efektywne wykorzystanie oraz uniknięcie kolizji.

Pytanie 9

Na urządzeniu znajduje się symbol, który stanowi certyfikat potwierdzający zgodność sprzętu w zakresie emisji promieniowania, ergonomii, efektywności energetycznej oraz ekologii, co przedstawiono na rysunku

Ilustracja do pytania
A. rysunek D
B. rysunek B
C. rysunek A
D. rysunek C
Symbol TCO Development jest certyfikatem przyznawanym urządzeniom spełniającym wysokie standardy dotyczące emisji promieniowania ergonomii energooszczędności i ekologii. TCO to skrót od The Swedish Confederation of Professional Employees która wprowadziła te standardy w celu poprawy jakości i bezpieczeństwa urządzeń elektronicznych. Certyfikacja obejmuje nie tylko monitory ale także laptopy i sprzęt biurowy. TCO Development skupia się na minimalizacji negatywnego wpływu technologii na środowisko poprzez promowanie energooszczędnych rozwiązań i materiałów przyjaznych dla środowiska. Ponadto urządzenia z certyfikatem TCO muszą spełniać wymagania ergonomiczne co oznacza że powinny być zaprojektowane z myślą o komforcie użytkownika aby zminimalizować ryzyko zmęczenia lub kontuzji związanych z długotrwałym użytkowaniem. Praktyczne zastosowanie certyfikatów TCO obejmuje wybór sprzętu który nie tylko działa efektywnie ale również wspiera zrównoważony rozwój co jest coraz bardziej istotne w nowoczesnych miejscach pracy. Wybór urządzeń z certyfikatem TCO pomaga firmom w osiągnięciu ich celów w zakresie odpowiedzialności społecznej i środowiskowej.

Pytanie 10

Która z macierzy RAID opiera się na replikacji dwóch lub więcej dysków twardych?

A. RAID 1
B. RAID 0
C. RAID 3
D. RAID 5
RAID 1, znany również jako mirroring, polega na replikacji danych na co najmniej dwóch dyskach fizycznych. W przeciwieństwie do RAID 0, który dzieli dane na dyskach i nie zapewnia redundancji, RAID 1 tworzy kopię zapasową wszystkich danych, co znacząco zwiększa bezpieczeństwo informacji. W przypadku awarii jednego dysku, system może kontynuować działanie, korzystając z drugiego dysku. Przykładem zastosowania RAID 1 są serwery, które wymagają wysokiej dostępności danych, takich jak serwery plików czy bazy danych. Dobrym praktycznym podejściem jest również wykorzystanie RAID 1 w systemach desktopowych, gdzie użytkownik przechowuje ważne dokumenty lub zdjęcia. W branżowych standardach, takich jak ANSI/TIA-942, rekomenduje się implementację rozwiązań RAID jako część planu ochrony danych, co podkreśla znaczenie RAID 1 w zapewnieniu ciągłości działania i minimalizacji utraty danych.

Pytanie 11

Za przydzielanie czasu procesora do konkretnych zadań odpowiada

A. cache procesora
B. pamięć RAM
C. system operacyjny
D. chipset
System operacyjny pełni kluczową rolę w zarządzaniu zasobami komputerowymi, w tym czasem procesora. Jego zadaniem jest przydzielanie czasu procesora różnym procesom oraz zapewnienie, że każdy z nich otrzymuje odpowiednią ilość zasobów w celu efektywnego wykonywania zadań. W praktyce system operacyjny wykorzystuje różne algorytmy planowania, takie jak Round Robin czy FIFO, aby dynamicznie optymalizować wykorzystanie czasu procesora. Przykładowo, gdy uruchamiamy wiele aplikacji, system operacyjny decyduje, które z nich mają być priorytetowo obsługiwane w danym momencie, co przekłada się na wydajność systemu oraz użytkowanie zasobów. Współczesne systemy operacyjne, takie jak Windows, Linux czy macOS, implementują również mechanizmy zarządzania wielozadaniowością, co pozwala na równoczesne wykonywanie wielu aplikacji bez zauważalnych opóźnień. Dobrą praktyką w inżynierii oprogramowania jest projektowanie aplikacji z uwzględnieniem efektywności obliczeniowej, co pozwala na lepsze zarządzanie czasem procesora przez system operacyjny.

Pytanie 12

Jaki protokół stosują komputery, aby informować router o zamiarze dołączenia do lub opuszczenia konkretnej grupy multicastowej?

A. TCP/IP
B. DHCP
C. UDP
D. IGMP
IGMP (Internet Group Management Protocol) jest protokołem, który umożliwia komputerom informowanie routerów o chęci dołączenia do lub opuszczenia określonej grupy rozgłoszeniowej. Protokół ten odgrywa kluczową rolę w zarządzaniu grupami multicastowymi, co jest istotne dla aplikacji wymagających efektywnego przesyłania danych do wielu odbiorców jednocześnie, takich jak transmisje wideo na żywo czy telekonferencje. Dzięki IGMP, router może optymalnie zarządzać ruchem multicastowym, przesyłając dane tylko do tych odbiorców, którzy wyrazili zainteresowanie danym strumieniem. Zastosowanie IGMP jest szczególnie widoczne w sieciach lokalnych oraz w środowiskach, w których wykorzystuje się usługi multicastowe, co pozwala na oszczędność pasma oraz zasobów sieciowych. W praktyce, IGMP pozwala na dynamiczne zarządzanie członkostwem w grupach, co jest niezbędne w zmieniających się warunkach sieciowych. Jest to zgodne z dobrą praktyką w projektowaniu sieci, gdzie wydajność i efektywność są kluczowymi czynnikami.

Pytanie 13

Wskaż model licencjonowania serwera zarządzającego (Management Serwer), oferowanego firmom przez Microsoft, którego schemat przedstawiono na ilustracji.

Ilustracja do pytania
A. CAL
B. MOLP
C. BOX
D. ML
Poprawnie wskazany został model ML (Management License / Management License – ML), który w przypadku serwera zarządzającego Microsoft oznacza licencjonowanie oparte na tzw. licencjach zarządzanych jednostek. Na schemacie wyraźnie widać Client User ML, Server ML(s) oraz OSE Client ML – czyli różne typy licencji ML przypisanych odpowiednio do użytkownika, serwera oraz środowisk systemu operacyjnego (OSE – Operating System Environment). Kluczowa idea jest taka, że nie licencjonujesz samego serwera zarządzającego „na sztukę”, tylko każdy element, który jest przez ten serwer monitorowany, administrowany lub w inny sposób zarządzany, musi mieć odpowiednią Management License. W praktyce spotkasz to np. przy System Center Configuration Manager, System Center Operations Manager czy innych narzędziach klasy System Center. Administratorzy, planując wdrożenie, muszą policzyć, ile mają serwerów, ile stacji roboczych, ile maszyn wirtualnych i dopiero na tej podstawie dobrać odpowiednią liczbę ML. Moim zdaniem to trochę uciążliwe przy większych środowiskach, ale za to jest dość elastyczne – możesz dokładnie dopasować licencje do tego, co naprawdę zarządzasz. Z punktu widzenia dobrych praktyk licencjonowania w firmie ważne jest, żeby dokumentować, które urządzenia, użytkownicy i OSE są objęte Management Serverem. Dzięki temu przy audycie producenta albo wewnętrznej kontroli nie ma chaosu. Warto też pamiętać, że ML jest innym mechanizmem niż klasyczne CAL-e do Windows Server – CAL dotyczy dostępu do usług serwera, a ML dotyczy zarządzania tymi urządzeniami i systemami. W dobrze zaprojektowanej infrastrukturze sieciowo–serwerowej licencje ML planuje się razem z architekturą usług, zarządzaniem zasobami IT i automatyzacją, bo potem łatwiej skalować środowisko bez łamania warunków licencyjnych. Z mojego doświadczenia w technikum i w praktyce serwisowej, zrozumienie różnicy między ML, CAL, BOX i MOLP naprawdę pomaga uniknąć kosztownych pomyłek przy zakupach oprogramowania.

Pytanie 14

Wskaż znak umieszczany na urządzeniach elektrycznych przeznaczonych do obrotu i sprzedaży w Unii Europejskiej.

A. Znak 2
Ilustracja do odpowiedzi A
B. Znak 1
Ilustracja do odpowiedzi B
C. Znak 4
Ilustracja do odpowiedzi C
D. Znak 3
Ilustracja do odpowiedzi D
Znak CE jest tym, którego szukasz, jeśli chodzi o urządzenia elektryczne przeznaczone do obrotu i sprzedaży na terenie Unii Europejskiej. To oznaczenie jest potwierdzeniem, że wyrób spełnia wszystkie wymagania dyrektyw Unii Europejskiej dotyczących bezpieczeństwa, ochrony zdrowia oraz ochrony środowiska. Co ważne, to nie tylko formalność, ale realny dowód, że produkt przeszedł odpowiednią ocenę zgodności – czasem nawet bardzo rygorystyczną, zależnie od rodzaju urządzenia. Moim zdaniem, znak CE jest już tak powszechny w branży, że trudno wyobrazić sobie poważnego producenta, który by go zignorował. Przykładowo, bez tego oznaczenia żaden sprzęt elektryczny czy elektroniczny nie zostanie legalnie wprowadzony do obrotu na terenie UE. Samo umieszczenie znaku CE zobowiązuje producenta do prowadzenia dokumentacji technicznej, a także do przechowywania jej przez określony czas. W praktyce – spotkasz go praktycznie na wszystkim: od czajnika elektrycznego, poprzez ładowarki, aż po skomplikowane maszyny przemysłowe. To taki branżowy „paszport” dla produktów, bez którego nie ma mowy o handlu w krajach UE. Warto też dodać, że za niewłaściwe oznakowanie czy stosowanie bez spełnienia wymagań grożą poważne konsekwencje prawne. Dobrze wiedzieć, że to nie tylko naklejka, a cała filozofia bezpieczeństwa i jakości.

Pytanie 15

Wskaż najkorzystniejszą trasę sumaryczną dla podsieci IPv4?

10.10.168.0/23
10.10.170.0/23
10.10.172.0/23
10.10.174.0/24
A. 10.10.160.0/21
B. 10.10.168.0/22
C. 10.10.168.0/16
D. 10.10.168.0/21
Odpowiedź 10.10.168.0/21 jest prawidłowa, ponieważ efektywnie obejmuje wszystkie podsieci wskazane w pytaniu, czyli 10.10.168.0/23, 10.10.170.0/23, 10.10.172.0/23 i 10.10.174.0/24. Subnet maska /21 pozwala na zarezerwowanie zakresu adresów od 10.10.168.0 do 10.10.175.255 co w zupełności pokrywa wspomniane podsieci. Taka agregacja, często nazywana supernettingiem, jest praktycznym zastosowaniem w routingu, gdzie sumujemy mniejsze podsieci w jedną większą trasę, aby zmniejszyć liczbę wpisów w tablicach routingu i zwiększyć efektywność sieci. To podejście jest zgodne z dobrymi praktykami w projektowaniu sieci, gdzie minimalizacja liczby tras jest kluczowa dla wydajności i zarządzania. Supernetting umożliwia bardziej skalowalne zarządzanie siecią oraz ogranicza ryzyko błędów konfiguracyjnych. W kontekście tradycyjnych praktyk związanych z CIDR, takie podejście jest nie tylko preferowane, ale i niezbędne w skali dużych struktur sieciowych.

Pytanie 16

Jakiego parametru w poleceniu ping należy użyć, aby uzyskać rezultat pokazany na zrzucie ekranu?

Badanie onet.pl [213.180.141.140] z 1000 bajtami danych:
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
A. –f 1000
B. –n 1000
C. –i 1000
D. –l 1000
Parametr -l w poleceniu ping służy do ustawienia rozmiaru pakietu w bajtach wysyłanego do hosta docelowego. W przykładzie pokazanym na zrzucie ekranu, rozmiar wynosi 1000 bajtów, co jest ustawione właśnie za pomocą -l 1000. W praktyce rozsądne użycie tego parametru pozwala na testowanie wydajności sieci w zależności od rozmiaru pakietów, co jest szczególnie istotne w diagnostyce problemów z siecią takich jak fragmentacja pakietów czy opóźnienia związane z przepustowością. Standardowo pakiety ICMP mają rozmiar 32 bajtów, więc zmiana tego parametru może wpływać na sposób, w jaki sieć radzi sobie z różnymi obciążeniami. Wiedza na temat tego jak różne rozmiary pakietów wpływają na transmisję danych jest kluczowa dla specjalistów ds. sieci, zwłaszcza w kontekście optymalizacji sieci i zapewnienia jej stabilności oraz wydajności. Dobrze jest także pamiętać, że niektóre urządzenia sieciowe mogą mieć ograniczenia co do maksymalnego rozmiaru pakietów, co może wpływać na wyniki testów przeprowadzanych z dużymi pakietami.

Pytanie 17

Jakie medium transmisyjne gwarantuje izolację galwaniczną pomiędzy systemami przesyłu danych?

A. Światłowód
B. Skrętka nieekranowana
C. Skrętka ekranowana
D. Przewód koncentryczny
Światłowód to medium transmisyjne, które zapewnia separację galwaniczną pomiędzy systemami transmisji danych. Oznacza to, że nie przewodzi prądu elektrycznego, co eliminuje ryzyko wystąpienia zakłóceń elektromagnetycznych oraz problemów związanych z uziemieniem. To sprawia, że światłowody są idealnym wyborem w środowiskach o wysokim poziomie zakłóceń, takich jak fabryki czy centra danych. Na przykład, w zastosowaniach telekomunikacyjnych światłowody są wykorzystywane do przesyłania danych na duże odległości z minimalnymi stratami sygnału. W branży sieci komputerowych światłowody są często używane w backbone'ach dużych sieci, zapewniając szybkie połączenia między różnymi segmentami. Dodatkowo, standardy takie jak IEEE 802.3 (Ethernet) i ITU-T G.652 definiują parametry i specyfikacje dla technologii światłowodowej, co czyni ją zgodną z najlepszymi praktykami w dziedzinie przesyłu danych. Warto dodać, że światłowody są również odporne na wpływ warunków atmosferycznych, co czyni je doskonałym rozwiązaniem dla systemów zewnętrznych.

Pytanie 18

Jaki termin powinien zostać umieszczony w miejscu z kropkami na schemacie blokowym przedstawiającym strukturę systemu operacyjnego?

Ilustracja do pytania
A. Testy wydajnościowe
B. Sterowniki
C. Powłoka
D. Aplikacje użytkowe
Powłoka systemu operacyjnego, znana również jako shell, jest kluczowym elementem pośredniczącym między użytkownikiem a jądrem systemu. Funkcjonuje jako interfejs użytkownika, umożliwiając wprowadzanie komend oraz ich interpretację i przekazywanie do jądra w celu wykonania. Istnieją dwa główne typy powłok: powłoki tekstowe, takie jak Bash w systemach Linux, oraz powłoki graficzne, jak te w Windows. Powłoki pozwalają użytkownikom na uruchamianie programów, zarządzanie plikami, a nawet automatyzację zadań poprzez skrypty. Standardy branżowe podkreślają znaczenie intuicyjności i efektywności powłoki, co wpływa na ogólne doświadczenie użytkownika w interakcji z systemem operacyjnym. Dobrym przykładem praktycznego zastosowania powłoki jest jej wykorzystanie w serwerach, gdzie administratorzy często używają powłok tekstowych do zdalnego zarządzania systemem. Zrozumienie działania powłoki i jej interakcji z jądrem pozwala na bardziej efektywne wykorzystanie systemu operacyjnego i może prowadzić do optymalizacji procesów w środowisku IT. Dzięki powłokom użytkownicy i administratorzy mogą w pełni wykorzystać możliwości systemu operacyjnego, co jest kluczowe w profesjonalnym środowisku.

Pytanie 19

Zjawisko, w którym pliki przechowywane na dysku twardym są zapisywane w klastrach, które nie sąsiadują ze sobą, określane jest mianem

A. defragmentacją danych
B. fragmentacją danych
C. konsolidacją danych
D. kodowaniem danych
Fragmentacja danych to proces, w wyniku którego pliki są przechowywane w niesąsiadujących ze sobą klastrach na dysku twardym. Może to prowadzić do obniżenia wydajności systemu, ponieważ dysk musi przeskakiwać między różnymi miejscami na nośniku w celu odczytu lub zapisu danych. Fragmentacja występuje naturalnie, gdy pliki są wielokrotnie edytowane, usuwane lub dodawane, co sprawia, że nowe fragmenty plików są zapisywane w dostępnych przestrzeniach, które niekoniecznie sąsiadują ze sobą. Aby zminimalizować skutki fragmentacji, zaleca się regularne przeprowadzanie defragmentacji, co jest praktyką polegającą na reorganizacji danych na dysku w taki sposób, by pliki były zapisane w sąsiadujących klastrach. Przykładem dobrych praktyk jest korzystanie z oprogramowania do defragmentacji, które automatycznie identyfikuje i eliminuje fragmentację, co w rezultacie poprawia wydajność systemu operacyjnego. Zrozumienie fragmentacji danych jest kluczowe, ponieważ wpływa na czas ładowania aplikacji i ogólną responsywność systemu, zwłaszcza w środowiskach o intensywnym dostępie do danych.

Pytanie 20

Na ilustracji zaprezentowane jest urządzenie do

Ilustracja do pytania
A. instalacji okablowania w gniazdku sieciowym
B. usuwania izolacji z przewodów
C. zaciskania wtyczek BNC
D. zaciskania wtyczek RJ-45
Zdejmowanie izolacji z kabli jest jednym z kluczowych etapów przygotowania przewodów do różnego rodzaju połączeń elektrycznych i telekomunikacyjnych. Urządzenie przedstawione na rysunku to typowy przykład narzędzia do zdejmowania izolacji. Tego rodzaju urządzenia są zaprojektowane tak, aby precyzyjnie usuwać zewnętrzną powłokę izolacyjną z przewodów bez uszkadzania ich rdzenia. Dobrze zaprojektowane narzędzie do zdejmowania izolacji posiada regulowane ostrza, które umożliwiają pracę z kablami o różnych średnicach i rodzajach izolacji. W praktyce, stosowanie odpowiedniego narzędzia do zdejmowania izolacji to nie tylko kwestia wygody, ale także bezpieczeństwa oraz jakości połączeń. Precyzyjne zdjęcie izolacji zapobiega uszkodzeniom przewodnika, które mogłyby prowadzić do awarii połączenia lub problemów z przepływem prądu. Zgodnie z dobrymi praktykami, zawsze należy używać narzędzi dedykowanych do konkretnego rodzaju kabli, aby uniknąć niepotrzebnych uszkodzeń i zapewnić trwałość instalacji. W kontekście zawodowym, umiejętność prawidłowego użycia narzędzi do zdejmowania izolacji jest fundamentalna dla techników pracujących w dziedzinie telekomunikacji i elektryki, a także jest kluczowym elementem kompetencji wymaganych na egzaminach zawodowych związanych z tymi branżami.

Pytanie 21

Czym jest odwrotność bezstratnego algorytmu kompresji danych?

A. pakowanie danych
B. prekompresja
C. dekompresja
D. archiwizacja
Dekomresja to proces, w którym dane skompresowane są przywracane do ich oryginalnej postaci. W przypadku bezstratnej kompresji, dekompresja gwarantuje, że otrzymane dane są identyczne z tymi, które zostały pierwotnie skompresowane. W praktyce, dekompresja jest kluczowym elementem w obszarze zarządzania danymi, na przykład w przesyłaniu plików w formatach takich jak ZIP czy GZIP, gdzie po pobraniu pliku użytkownik musi go dekompresować, aby uzyskać dostęp do zawartych danych. W branży IT, standardy kompresji i dekompresji, takie jak DEFLATE, zapewniają efektywność i oszczędność przestrzeni dyskowej. Dobre praktyki branżowe sugerują regularne testowanie narzędzi do kompresji i dekompresji, aby zapewnić integralność danych oraz ich szybki dostęp, co jest szczególnie istotne w kontekście dużych zbiorów danych oraz aplikacji wymagających wysokiej wydajności.

Pytanie 22

DB-25 służy jako złącze

A. GamePort
B. VGA, SVGA i XGA
C. portu RS-422A
D. portu równoległego LPT
DB-25 to standardowe złącze o 25 pinach, które jest często wykorzystywane jako port równoległy LPT (Line Printer Terminal). Port LPT był powszechnie stosowany w komputerach osobistych lat 80. i 90. do podłączania drukarek i innych urządzeń peryferyjnych. Dzięki swojemu protemjawiającemu się, pozwalał na przesyłanie danych równolegle, co zwiększało szybkość transmisji w porównaniu do portów szeregowych. Oprócz zastosowania w drukarkach, porty LPT były wykorzystywane do podłączania skanerów oraz innych urządzeń, które wymagały dużej przepustowości. W kontekście standardów, LPT opiera się na specyfikacji IEEE 1284, która definiuje mechanizmy komunikacji oraz tryby pracy portu. Dzięki temu port równoległy może być używany w różnych trybach, takich jak nibble mode, byte mode i ECP (Enhanced Capabilities Port). Współczesne technologie zdominowały interfejsy USB i sieciowe, ale złącza DB-25 pozostają ważnym elementem historii technologii komputerowej oraz wciąż są spotykane w niektórych zastosowaniach przemysłowych.

Pytanie 23

Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to

A. backscatter
B. spam
C. phishing
D. spoofing
Phishing to technika ataku komputerowego, w której cyberprzestępcy podszywają się pod zaufane instytucje lub osoby, aby wyłudzić poufne informacje, takie jak hasła, numery kart kredytowych czy dane osobowe. Ataki phishingowe często przyjmują formę e-maili lub wiadomości, które wyglądają na autentyczne, zawierają linki prowadzące do fałszywych stron internetowych, które imitują prawdziwe witryny. W praktyce użytkownicy powinni być świadomi, że prawdziwe instytucje nigdy nie proszą o poufne informacje za pośrednictwem e-maila. Aby chronić się przed phishingiem, zaleca się wdrażanie technik, takich jak weryfikacja adresów URL przed kliknięciem, korzystanie z programów antywirusowych oraz edukacja w zakresie rozpoznawania podejrzanych wiadomości. Dobre praktyki branżowe obejmują również wdrażanie polityk bezpieczeństwa, takich jak dwuskładnikowe uwierzytelnianie, które znacznie podnosi poziom bezpieczeństwa danych osobowych.

Pytanie 24

Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer

A. wyłącznie w przypadkach, gdy istnieje podejrzenie infekcji wirusem
B. jedynie w sytuacji, gdy w systemie nie działa monitor antywirusowy
C. regularnie, na przykład co siedem dni
D. tylko po zaktualizowaniu baz danych oprogramowania antywirusowego
Skanowanie całego komputera systematycznie, na przykład raz w tygodniu, jest kluczowym zaleceniem w zakresie ochrony antywirusowej i zabezpieczania systemu przed zagrożeniami. Regularne skanowanie pozwala na wczesne wykrywanie i eliminowanie potencjalnych wirusów oraz innych szkodliwych programów, zanim zdążą one wyrządzić poważne szkody. Przykładowo, wiele złośliwych oprogramowań potrafi się ukrywać w systemie przez dłuższy czas, a ich działanie może być wykryte dopiero po pewnym czasie. Dlatego skanowanie w regularnych odstępach czasu, zgodnie z dobrymi praktykami branżowymi, takimi jak zalecenia NIST (National Institute of Standards and Technology) dotyczące zarządzania ryzykiem, zapewnia, że system jest stale monitorowany i zabezpieczony. Dodatkowo warto zaznaczyć, że niektóre programy antywirusowe oferują funkcje automatycznego skanowania, które można skonfigurować do działania w wybranych porach, co ułatwia przestrzeganie tego zalecenia.

Pytanie 25

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /proc
B. /sbin
C. /var
D. /dev
Pliki specjalne urządzeń w systemie Linux rzeczywiście są przechowywane w katalogu /dev. To jest taka trochę fundamentalna sprawa, jeśli chodzi o architekturę Linuksa. Katalog /dev jest miejscem, gdzie znajdują się tzw. pliki urządzeń – inaczej mówiąc device files albo device nodes. Każde urządzenie sprzętowe, takie jak dysk twardy, port szeregowy czy karta dźwiękowa, otrzymuje swój plik w /dev. Dzięki temu system operacyjny i aplikacje mogą obsługiwać sprzęt tak, jakby był zwykłym plikiem – można go otwierać, czytać, zapisywać, a nawet stosować standardowe polecenia typu cat, dd, czy echo. To jest przykład bardzo eleganckiego podejścia do zarządzania sprzętem, które przyjęło się praktycznie w każdym uniksopodobnym systemie. Moim zdaniem to też spore ułatwienie przy automatyzacji i skryptowaniu, bo jak podłączysz np. pendrive, od razu dostaje on swój wpis w /dev, np. /dev/sdb1. Są też pliki urządzeń wirtualnych, np. /dev/null czy /dev/zero, które nie odnoszą się do fizycznego sprzętu, ale są równie ważne w codziennej pracy administratora. Warto pamiętać, że standard FHS (Filesystem Hierarchy Standard) jasno opisuje tę strukturę – katalog /dev zarezerwowany jest właśnie na pliki urządzeń. Tak więc jeśli widzisz /dev/sda albo /dev/ttyUSB0, od razu wiesz, że to jest właśnie to miejsce, gdzie Linux mapuje sprzęt na pliki. Przemyśl to na przyszłość – znajomość /dev i umiejętność operowania na tych plikach może bardzo ułatwić rozwiązywanie problemów sprzętowych.

Pytanie 26

Jakie polecenie w terminalu systemu operacyjnego Microsoft Windows wyświetla dane dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?

A. net session
B. net print
C. net file
D. net share
Polecenie 'net share' w systemie Microsoft Windows jest kluczowym narzędziem do zarządzania zasobami udostępnionymi na komputerze lokalnym. Umożliwia ono wyświetlanie informacji na temat wszystkich folderów i zasobów, które są dostępne dla innych użytkowników w sieci. Dzięki jego zastosowaniu administratorzy mogą szybko sprawdzić, które pliki lub foldery są udostępnione oraz jakie mają ustawienia dostępu. Przykładowo, użytkownik może wpisać 'net share' w wierszu poleceń, aby uzyskać listę aktywnych udostępnień, co jest niezwykle przydatne w środowiskach biurowych, gdzie współdzielenie plików jest powszechną praktyką. Dobrą praktyką jest regularne monitorowanie zasobów udostępnionych, aby zapewnić bezpieczeństwo danych, unikając nieautoryzowanego dostępu. Warto również zauważyć, że polecenie to może być używane w skryptach automatyzujących zarządzanie siecią, co zwiększa efektywność pracy administratorów systemów.

Pytanie 27

Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

A. RECUVA
B. CDTrack Rescue
C. Acronis True Image
D. CD Recovery Toolbox Free
RECUVA to popularne narzędzie służące do odzyskiwania danych z dysków twardych, kart pamięci, pendrive'ów i innych nośników. Dlaczego właśnie ten program? Przede wszystkim, jego główną funkcją jest wyszukiwanie i przywracanie plików, które zostały przypadkowo usunięte lub utracone w wyniku formatowania. Moim zdaniem, RECUVA wyróżnia się na tle innych programów prostotą obsługi i dość wysoką skutecznością – nawet osoby mało techniczne poradzą sobie z podstawową operacją odzyskiwania. W praktyce wystarczy wybrać nośnik, przeskanować go i potem z listy wskazać pliki do przywrócenia. Co ciekawe, RECUVA obsługuje zarówno szybkie, jak i głębokie skanowanie, więc daje szansę na odzyskanie nawet bardziej „ukrytych” danych. Oczywiście sukces zależy od tego, jak dużo nowych danych zostało już zapisanych na dysku po formatowaniu – im mniej, tym lepiej. W branży IT uważa się, że narzędzia takie jak RECUVA to podstawowe wyposażenie technika serwisu komputerowego. Warto pamiętać, że odzyskiwanie danych zawsze trzeba przeprowadzać ostrożnie: zapisując przywracane pliki na inny nośnik, żeby nie nadpisać przypadkiem kolejnych danych. Z mojego doświadczenia wynika, że to narzędzie świetnie sprawdzi się w typowych, codziennych sytuacjach związanych z utratą ważnych dokumentów czy zdjęć.

Pytanie 28

Który adres IPv4 odpowiada adresowi IPv6 ::1?

A. 10.0.0.1
B. 127.0.0.1
C. 128.0.0.1
D. 1.1.1.1
Adres IPv6 ::1 jest tożsamy z adresem IPv4 127.0.0.1, co oznacza, że oba odnoszą się do lokalnego hosta, czyli komputera, na którym jest wykonywana aplikacja lub system. Adres 127.0.0.1 jest standardowym adresem loopback w protokole IPv4, a ::1 pełni tę samą funkcję w protokole IPv6. Gdy próbujesz połączyć się z tym adresem, ruch sieciowy jest kierowany wewnętrznie, co jest użyteczne w testach oprogramowania, diagnozowaniu problemów lub rozwoju aplikacji. Użycie adresu loopback pozwala programistom i administratorom systemów na weryfikację, czy aplikacje działają poprawnie bez potrzeby korzystania z rzeczywistej sieci. Warto również zauważyć, że w praktyce sieciowej warto stosować te adresy do testowania, aby uniknąć niezamierzonych połączeń z innymi urządzeniami w sieci. Standard IETF RFC 4291 definiuje struktury IPv6, a RFC 791 odnosi się do IPv4, zapewniając ramy wiedzy dla tych dwóch protokołów.

Pytanie 29

Obrazek ilustruje rezultat działania programu

│       ├── Checkbox_checked.svg
│       └── Checkbox_unchecked.svg
│   ├── revisions.txt
│   ├── tools
│   │   ├── howto.txt
│   │   ├── Mangler
│   │   │   ├── make.sh
│   │   │   └── src
│   │   │       └── Mangler.java
│   │   └── WiFi101
│   │       ├── tool
│   │       │   └── firmwares
│   │       │       ├── 19.4.4
│   │       │       │   ├── m2m_aio_2b0.bin
│   │       │       │   └── m2m_aio_3a0.bin
│   │       │       └── 19.5.2
│   │       │           └── m2m_aio_3a0.bin
│   │       └── WiFi101.jar
│   ├── tools-builder
│   │   └── ctags
│   │       └── 5.8-arduino11
│   │           └── ctags
│   └── uninstall.sh
└── brother
    └── PTouch
        └── ql570
            └── cupswrapper
                ├── brcupsconfpt1
                └── cupswrapperql570pt1
A. tree
B. vol
C. sort
D. dir
Polecenie tree jest używane w systemach operacyjnych do wyświetlania struktury katalogów w formie drzewa. Prezentuje hierarchię plików i folderów, co jest przydatne do wizualizacji złożonych struktur. Przykładowo, administracja serwerami Linux często wykorzystuje tree do szybkiego przeglądu struktury katalogów aplikacji lub danych. W porównaniu do polecenia dir, które wyświetla tylko listę plików w bieżącym katalogu, tree oferuje bardziej kompleksowy widok obejmujący podkatalogi. To narzędzie jest zgodne z dobrymi praktykami w zarządzaniu plikami, ponieważ umożliwia szybkie identyfikowanie ścieżek dostępu, co jest kluczowe w systemach, gdzie struktura danych ma krytyczne znaczenie. Dodatkowo, użycie tree ułatwia zrozumienie organizacji plików w projektach programistycznych, co jest przydatne dla deweloperów w celu szybkiej nawigacji i odnajdywania odpowiednich zasobów. Tree można również zintegrować ze skryptami automatyzacji, aby dynamicznie tworzyć dokumentację struktury katalogów, co wspiera zarządzanie konfiguracjami i kontrolę wersji. Polecenie to jest więc niezwykle użyteczne w wielu aspektach profesjonalnej administracji systemami informatycznymi.

Pytanie 30

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. wybraniem pliku z obrazem dysku.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 31

Na ilustracji ukazany jest komunikat systemowy. Jakie kroki powinien podjąć użytkownik, aby naprawić błąd?

Ilustracja do pytania
A. Podłączyć monitor do złącza HDMI
B. Zainstalować sterownik do karty graficznej
C. Odświeżyć okno Menedżera urządzeń
D. Zainstalować sterownik do Karty HD Graphics
Zainstalowanie sterownika do karty graficznej jest kluczowe, ponieważ urządzenia komputerowe, takie jak karty graficzne, wymagają odpowiednich sterowników do prawidłowego działania. Sterownik to oprogramowanie, które umożliwia komunikację między systemem operacyjnym a sprzętem. Gdy system operacyjny nie posiada odpowiednich sterowników, nie jest w stanie w pełni wykorzystać możliwości sprzętu, co może prowadzić do problemów z wydajnością czy błędami w działaniu. Zainstalowanie najnowszego sterownika od producenta karty graficznej pozwoli na optymalizację jej działania, zapewniając poprawne wyświetlanie grafiki oraz wsparcie dla zaawansowanych funkcji, takich jak akceleracja sprzętowa. Dodatkowo, aktualizacja sterowników jest zgodna z dobrymi praktykami w zarządzaniu IT i zwiększa bezpieczeństwo systemu, gdyż nowoczesne sterowniki często zawierają poprawki zabezpieczeń. Warto regularnie sprawdzać dostępność nowych wersji sterowników i instalować je, aby uniknąć potencjalnych konfliktów systemowych i poprawić stabilność komputera.

Pytanie 32

Na ilustracji ukazano port w komputerze, który służy do podłączenia

Ilustracja do pytania
A. skanera lustrzanego
B. plotera tnącego
C. monitora LCD
D. drukarki laserowej
Na rysunku przedstawiony jest złącze DVI (Digital Visual Interface) które jest typowo używane do podłączania monitorów LCD do komputerów. Złącze DVI jest standardem w branży elektronicznej i zapewnia cyfrową transmisję sygnału video o wysokiej jakości co jest istotne w kontekście wyświetlania obrazu na monitorach LCD. Złącze to obsługuje różne tryby przesyłu danych w tym DVI-D (tylko sygnał cyfrowy) DVI-A (tylko sygnał analogowy) oraz DVI-I (zarówno cyfrowy jak i analogowy) co czyni je uniwersalnym rozwiązaniem w wielu konfiguracjach sprzętowych. DVI zastąpiło starsze złącza VGA oferując lepszą jakość obrazu i wyższe rozdzielczości co jest kluczowe w środowisku profesjonalnym gdzie jakość wyświetlanego obrazu ma znaczenie. Przykładowo w graficznych stacjach roboczych dokładność kolorów i szczegółowość obrazu na monitorze LCD są krytyczne co czyni złącze DVI idealnym wyborem. Zrozumienie i umiejętność rozpoznawania złączy takich jak DVI jest kluczowe dla profesjonalistów zajmujących się konfiguracją sprzętu komputerowego i zarządzaniem infrastrukturą IT.

Pytanie 33

Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 92 zł
B. 252 zł
C. 249 zł
D. 89 zł
Odpowiedź 92 zł jest prawidłowa, ponieważ dla połączenia w topologii gwiazdy trzech komputerów potrzebujemy jednego przełącznika oraz trzy przewody po 2 metry do każdego komputera. Koszt przełącznika wynosi 80 zł. Każdy metr przewodu typu skrętka kosztuje 1 zł, więc za 2 metry płacimy 2 zł, co łącznie dla trzech komputerów daje 6 zł. Dodatkowo potrzebne są wtyki RJ-45, po jednym na każdy koniec przewodu, co daje sześć wtyków po 1 zł za sztukę, czyli 6 zł. Suma wszystkich kosztów to 80 zł za przełącznik, 6 zł za przewody oraz 6 zł za wtyki, co łącznie daje 92 zł. Topologia gwiazdy jest jedną z najpopularniejszych w sieciach lokalnych, ponieważ oferuje łatwe zarządzanie i prostotę dodawania nowych urządzeń do sieci. W przypadku awarii jednego połączenia, inne komputery w sieci pozostają niezależne i działają poprawnie. Użycie przełącznika jako centralnego punktu pozwala na lepsze zarządzanie przepustowością oraz bezpieczeństwem sieci, co jest zgodne z dobrymi praktykami branżowymi związanymi z projektowaniem sieci komputerowych.

Pytanie 34

Które z urządzeń może powodować wzrost liczby kolizji pakietów w sieci?

A. Przełącznika
B. Rutera
C. Koncentratora
D. Mostu
Koncentrator, jako urządzenie działające na warstwie drugiej modelu OSI, jest odpowiedzialny za propagację sygnałów do wszystkich podłączonych do niego urządzeń w sieci lokalnej. W praktyce oznacza to, że gdy jeden komputer wysyła dane, koncentrator przesyła te dane do wszystkich innych portów jednocześnie. To zjawisko powoduje zwiększenie liczby kolizji pakietów, ponieważ wiele urządzeń może próbować nadawać jednocześnie. W wyniku tego efektu, kolizje mogą prowadzić do opóźnień w transmisji danych oraz do konieczności ponownego nadawania, co obniża efektywność sieci. Dobre praktyki branżowe zalecają stosowanie przełączników (switchy) zamiast koncentratorów w nowoczesnych sieciach, ponieważ przełączniki działają na zasadzie przekazywania pakietów tylko do docelowego urządzenia, co znacząco ogranicza kolizje i poprawia wydajność. Warto również zauważyć, że w przypadku rozbudowanych sieci lokalnych, zastosowanie protokołów takich jak Ethernet oraz stosowanie technologii VLAN, może dodatkowo zminimalizować problemy związane z kolizjami.

Pytanie 35

Jakie procesory można wykorzystać w zestawie komputerowym z płytą główną wyposażoną w gniazdo procesora typu Socket AM3?

A. Phenom II
B. Pentium D
C. Core i7
D. Itanium
Procesor Phenom II jest zgodny z gniazdem Socket AM3, co czyni go odpowiednim wyborem do montażu na płycie głównej obsługującej ten standard. Socket AM3 został zaprojektowany z myślą o procesorach AMD, w tym rodzinie Phenom, Phenom II oraz Athlon II. Użycie procesora Phenom II w zestawie komputerowym zapewnia dobrą wydajność w zastosowaniach multimedialnych oraz gier, co czyni go popularnym wyborem wśród entuzjastów. Przykładowo, procesory z tej serii oferują wielordzeniową architekturę, co pozwala na równoległe przetwarzanie zadań, co jest istotne w dzisiejszych aplikacjach wymagających dużej mocy obliczeniowej. Warto dodać, że Phenom II obsługuje także pamięć DDR2 i DDR3, co pozwala na większą elastyczność w konfiguracji systemu. W kontekście standardów branżowych, zgodność z gniazdem jest kluczowa dla zapewnienia stabilności i wydajności, a wybór odpowiednich komponentów zgodnych z płytą główną to fundamentalna zasada w budowie komputerów.

Pytanie 36

Jakie środowisko powinien wybrać administrator sieci, aby zainstalować serwer dla stron WWW w systemie Linux?

A. proftpd
B. MySQL
C. Apache
D. vsftpd
Apache to jeden z najpopularniejszych serwerów stron WWW, który jest szeroko stosowany w środowisku Linux. Jego wybór jako środowiska do instalacji serwera WWW wynika z jego wszechstronności, wydajności oraz obsługi wielu dodatkowych modułów, które znacznie rozszerzają jego funkcjonalność. Apache jest zgodny z wieloma standardami webowymi, co czyni go idealnym rozwiązaniem dla różnorodnych aplikacji internetowych. Dzięki architekturze modułowej, administratorzy mogą łatwo dodawać funkcje, takie jak obsługa PHP, SSL, a także integrację z bazami danych. Przykładem zastosowania Apache jest hostowanie dynamicznych stron internetowych, takich jak blogi, sklepy internetowe, czy portale informacyjne. Ponadto, Apache jest znany z solidnej dokumentacji oraz aktywnej społeczności, co ułatwia rozwiązywanie problemów i wdrażanie najlepszych praktyk w zarządzaniu serwerami WWW. Warto również zwrócić uwagę na narzędzia do monitorowania i zarządzania, takie jak mod_status, które pozwala na śledzenie wydajności serwera w czasie rzeczywistym oraz optymalizację jego ustawień.

Pytanie 37

Przycisk znajdujący się na obudowie rutera, którego charakterystyka zamieszczona jest w ramce, służy do

Ilustracja do pytania
A. przywracania ustawień fabrycznych rutera
B. zresetowania rutera
C. włączenia lub wyłączenia urządzenia
D. włączania lub wyłączania sieci Wi-Fi
Przycisk resetowania rutera jest narzędziem kluczowym do przywrócenia fabrycznych ustawień urządzenia. Jest to przydatne w sytuacjach, gdy ruter przestaje działać prawidłowo lub gdy użytkownik zapomni hasła dostępu do panelu administracyjnego. Przywrócenie ustawień fabrycznych oznacza, że wszystkie skonfigurowane wcześniej ustawienia sieci zostaną usunięte i zastąpione domyślnymi wartościami producenta. To działanie jest zgodne z dobrymi praktykami w branży IT, szczególnie gdy konieczne jest zapewnienie, że urządzenie funkcjonuje w środowisku wolnym od błędów konfiguracyjnych czy złośliwego oprogramowania. Przykładem praktycznego zastosowania resetowania jest przygotowanie rutera do odsprzedaży lub przekazania innemu użytkownikowi, co zapobiega nieautoryzowanemu dostępowi do wcześniejszych ustawień sieci. Warto również wiedzieć, że proces ten może wymagać użycia cienkiego narzędzia, jak spinacz biurowy, który pozwala na dotarcie do głęboko osadzonego przycisku resetowania. Zrozumienie funkcji tego przycisku i jego zastosowań jest niezbędne dla każdego specjalisty IT, który chce skutecznie zarządzać i konfigurować sieci komputerowe.

Pytanie 38

Magistrala komunikacyjna PCI ver. 2.2 (Peripheral Component Interconnect) jest standardem magistrali, zgodnie z którym szyna danych ma maksymalną szerokość

A. 16 bitów.
B. 64 bitów.
C. 32 bitów.
D. 128 bitów.
Magistrala PCI w wersji 2.2 rzeczywiście korzysta z szyny danych o szerokości 32 bitów, co przez długie lata było standardem w komputerach osobistych i serwerach klasy PC. Takie rozwiązanie zapewniało kompromis pomiędzy przepustowością a złożonością układów elektronicznych, pozwalając na przesyłanie danych z prędkością nawet do 133 MB/s przy częstotliwości 33 MHz. W praktyce, większość kart rozszerzeń PCI – jak np. sieciówki, karty dźwiękowe czy kontrolery dysków – wykorzystywała właśnie 32-bitowy interfejs, bo to było wystarczające do ich zastosowań. Co ciekawe, standard PCI przewidywał też opcjonalne rozszerzenie do 64 bitów, ale było to spotykane głównie w sprzęcie serwerowym, gdzie liczyła się maksymalna wydajność. W domowych pecetach niemal zawsze była to magistrala 32-bitowa, bo takie płyty główne i karty były najłatwiej dostępne i najtańsze. Sam standard PCI 2.2 ustalił szereg wymagań kompatybilnościowych i dotyczących zasilania, co umożliwiło obsługę nowych urządzeń bez ryzyka uszkodzenia starszych płyt głównych. Moim zdaniem, wiedza o szerokości szyny danych bardzo się przydaje podczas diagnostyki sprzętu albo planowania rozbudowy komputera – pozwala lepiej zrozumieć, gdzie mogą leżeć ograniczenia wydajności i jak różne generacje sprzętu współpracują ze sobą.

Pytanie 39

Która z tras jest oznaczona literą R w tabeli routingu?

A. Trasa uzyskana dzięki protokołowi RIP
B. Sieć bezpośrednio podłączona do rutera
C. Trasa statyczna
D. Trasa uzyskana za pomocą protokołu OSPF
Trasa oznaczona literą R w tablicy rutingu wskazuje na trasę uzyskaną za pomocą protokołu RIP (Routing Information Protocol). RIP jest jednym z najstarszych protokołów routingu, opartym na algorytmie wektora odległości. Oznaczenie 'R' w tablicy rutingu oznacza, że ta konkretna trasa była propagowana poprzez wymianę informacji routingu między ruterami w sieci. Wartością charakterystyczną RIP jest maksymalna liczba przeskoków, która nie może przekroczyć 15, co ogranicza jego zastosowanie do mniejszych sieci. Praktyczne zastosowanie RIP znajduje się w prostych konfiguracjach sieciowych, gdzie prostota i łatwość zarządzania są kluczowe. Protokół ten jest często używany w małych biurach lub lokalnych sieciach, gdzie nie ma potrzeby stosowania bardziej skomplikowanych i zasobożernych protokołów, takich jak OSPF czy BGP. Zrozumienie jak działają protokoły routingu, takie jak RIP, jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi.

Pytanie 40

Do realizacji iloczynu logicznego z negacją należy użyć funktora

A. NOT
B. EX-OR
C. AND
D. NAND
Dobrze to ująłeś — funktor NAND rzeczywiście pozwala zrealizować iloczyn logiczny wraz z negacją w jednym układzie, co jest wręcz podstawą w projektowaniu cyfrowym. Moim zdaniem bramka NAND to taki trochę „kombajn” w logice cyfrowej, bo można na niej zbudować praktycznie dowolną inną funkcję logiczną, jeśli się trochę pokombinuje. Standardy przemysłowe, jak TTL czy CMOS, opierają całą masę struktur właśnie na bramkach NAND i NOR, bo są one proste do realizacji fizycznej i bardzo uniwersalne. W praktyce wiele podzespołów, np. rejestry, sumatory, a nawet przerzutniki, projektuje się, korzystając z układów tylko z bramek NAND, żeby uprościć produkcję i oszczędzić miejsce na płytce. Co ciekawe, wystarczy odpowiednio połączyć kilka NAND-ów i można uzyskać zarówno NOT, jak i AND, OR czy NOR — takie układy nazywamy uniwersalnymi. Z mojego doświadczenia wynika też, że osoby, które sprawnie używają NAND-a, szybciej ogarniają złożone schematy logiczne i łatwiej im optymalizować układy pod względem liczby elementów. W świecie elektroniki cyfrowej to naprawdę praktyka warta zapamiętania, bo przekłada się na niższe koszty, mniejsze zużycie energii i prostszy serwis. Tak w skrócie — wybór NAND-a jako realizatora iloczynu logicznego z negacją to nie tylko formalna poprawność, ale i praktyczny standard.