Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 8 kwietnia 2026 11:25
  • Data zakończenia: 8 kwietnia 2026 11:41

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. PN-EN 12464-1:2004
B. ISO/IEC 8859-2
C. TIA/EIA-568-B
D. PN-EN ISO 9001:2009
Norma TIA/EIA-568-B jest kluczowym standardem dotyczącym okablowania strukturalnego w sieciach komputerowych. Została opracowana przez Telecommunication Industry Association oraz Electronic Industries Alliance i definiuje wymagania dotyczące instalacji, testowania oraz wydajności systemów okablowania. Standard ten określa m.in. klasy okablowania, zalecane rodzaje kabli (np. kable miedziane i światłowodowe) oraz specyfikacje dotyczące złączy i gniazd. Przykładem zastosowania tej normy może być budowa nowego biura, w którym planuje się instalację sieci komputerowej. Zastosowanie TIA/EIA-568-B zapewnia, że sieć będzie spełniała określone standardy jakości i wydajności, co przekłada się na niezawodność przesyłania danych oraz zminimalizowanie problemów związanych z zakłóceniami elektromagnetycznymi. Norma ta jest również często przywoływana w kontekście certyfikacji instalacji okablowania, co potwierdza jej znaczenie w branży IT oraz telekomunikacyjnej.

Pytanie 2

Ile minimalnie pamięci RAM powinien mieć komputer, aby możliwe było uruchomienie 32-bitowego systemu operacyjnego Windows 7 w trybie graficznym?

A. 1 GB
B. 512 MB
C. 256 MB
D. 2 GB
Wybór odpowiedzi innej niż 1 GB, w kontekście minimalnych wymagań dla 32-bitowego systemu operacyjnego Windows 7, oparty jest na nieporozumieniach dotyczących zarządzania pamięcią oraz wydajności systemu. Odpowiedzi takie jak 512 MB czy 256 MB są zdecydowanie niewystarczające. System operacyjny Windows 7, nawet w wersji 32-bitowej, wymaga co najmniej 1 GB pamięci RAM, aby móc uruchomić graficzny interfejs użytkownika, co wiąże się z potrzebą obsługi wielu procesów jednocześnie, co jest typowe w nowoczesnych systemach operacyjnych. W przypadku 512 MB RAM, użytkownik napotka poważne ograniczenia w wydajności, a system może nie być w stanie uruchomić wymaganych komponentów graficznych oraz aplikacji. Ponadto, korzystanie z 256 MB RAM w dzisiejszych czasach jest skrajnie niezalecane i praktycznie niemożliwe, ponieważ wiele współczesnych aplikacji i przeglądarek internetowych wymaga znacznie więcej pamięci. Wybór niewłaściwej odpowiedzi najczęściej wynika z błędnej interpretacji wymagań systemowych oraz niewłaściwego postrzegania minimalnych standardów, co jest typową pułapką w edukacji związanej z technologiami informacyjnymi. Warto zwrócić uwagę na wytyczne producenta sprzętu oraz dokumentację techniczną, aby lepiej zrozumieć wymagania dotyczące pamięci RAM, co jest kluczowe dla zrozumienia architektury systemu operacyjnego.

Pytanie 3

Jakim protokołem posługujemy się do przesyłania dokumentów hipertekstowych?

A. POP3
B. HTTP
C. SMTP
D. FTP
FTP, czyli File Transfer Protocol, jest protokołem używanym głównie do przesyłania plików pomiędzy komputerami w sieci. Choć można przesyłać dokumenty hipertekstowe za jego pomocą, nie jest to jego główne przeznaczenie. POP3 (Post Office Protocol) i SMTP (Simple Mail Transfer Protocol) to protokoły związane z wymianą wiadomości e-mail. POP3 służy do pobierania wiadomości z serwera poczty, natomiast SMTP jest wykorzystywany do ich wysyłania. Użytkownicy mogą pomylić te protokoły z HTTP, myśląc, że wszystkie są odpowiedzialne za przesyłanie danych w sieci. Kluczowym błędem w tym rozumowaniu jest mylenie pojęć związanych z różnymi rodzajami przesyłania informacji. HTTP jest ściśle związany z przeglądaniem stron internetowych i obsługą dokumentów hipertekstowych, natomiast inne protokoły służą do zupełnie innych celów. Ponadto, HTTP jako protokół aplikacyjny działa na wyższym poziomie abstrakcji w porównaniu do FTP, POP3 i SMTP, które są bardziej skoncentrowane na transferze danych i wiadomości. Zrozumienie różnicy między tymi protokołami jest kluczowe dla prawidłowego korzystania z zasobów sieciowych oraz efektywnego zarządzania wysyłaniem i odbieraniem informacji w różnych kontekstach.

Pytanie 4

Który z wymienionych adresów stanowi adres hosta w obrębie sieci 10.128.0.0/10?

A. 10.160.255.255
B. 10.192.255.255
C. 10.127.255.255
D. 10.191.255.255
Odpowiedzi jak 10.127.255.255, 10.191.255.255 i 10.192.255.255 są błędne. Dlaczego? Bo nie mieszczą się w zakresie sieci 10.128.0.0/10. Tak, 10.127.255.255 należy do sieci 10.0.0.0/8, gdzie wszystkie adresy do 10.255.255.255 są zarezerwowane. Potem masz 10.191.255.255, który tak naprawdę jest na granicy i to adres rozgłoszeniowy dla 10.128.0.0/10, a nie hosta. 10.192.255.255 to już całkiem inna historia, bo to kolejna podsieć 10.192.0.0/10, więc też nie pasuje. Często ludzie myślą, że wystarczy patrzeć tylko na część adresu IP bez zwracania uwagi na maskę podsieci, co prowadzi do pomyłek. Ważne, żeby pamiętać, że adres IP zawsze składa się z identyfikatora sieci i hosta, a ich dobre zrozumienie jest mega istotne w projektowaniu i zarządzaniu sieciami komputerowymi. Wiedza o adresach to po prostu podstawa w administracji siecią.

Pytanie 5

W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?

A. chmod 544 nazwapliku
B. chmod 770 nazwapliku
C. chmod 755 nazwapliku
D. chmod 221 nazwapliku
Odpowiedź 'chmod 770 nazwapliku' jest poprawna, ponieważ zmienia prawa dostępu do pliku zgodnie z zamierzonymi ustawieniami. Początkowe prawa dostępu 'rwxr--r--' oznaczają, że właściciel pliku ma pełne prawa (czytanie, pisanie, wykonywanie), grupa użytkowników ma prawo tylko do odczytu, a pozostali użytkownicy nie mają żadnych praw. Nowe prawa 'rwxrwx---' przydzielają pełne prawa również dla grupy użytkowników, co jest istotne w kontekście współdzielenia plików w zespołach. W praktyce, aby przyznać członkom grupy możliwość zarówno odczytu, jak i zapisu do pliku, należy zastosować polecenie chmod w odpowiedniej formie. Standardowe praktyki w zarządzaniu uprawnieniami w systemie Linux polegają na minimalizacji przydzielanych uprawnień, co zwiększa bezpieczeństwo systemu. Rekomenduje się również regularne audyty ustawień uprawnień w celu zapewnienia, że pliki są chronione przed nieautoryzowanym dostępem.

Pytanie 6

Jakie kable powinny być używane z narzędziem pokazanym na fotografii?

Ilustracja do pytania
A. Jednomodowe światłowodowe.
B. Kable U/UTP.
C. Kable koncentryczne.
D. Wielomodowe światłowodowe.
Narzędzie przedstawione na zdjęciu to zaciskarka służąca do zakończania kabli U/UTP, które są powszechnie wykorzystywane w instalacjach sieci komputerowych. Kable U/UTP, znane jako kable nieekranowane, są popularne ze względu na swoją elastyczność i łatwość instalacji. Zaciskarka umożliwia przymocowanie wtyków RJ-45 na końcach przewodów, co jest niezbędne do prawidłowego funkcjonowania sieci Ethernet. Proces ten wymaga odpowiedniego ułożenia przewodów we wtyku zgodnie ze standardem T568A lub T568B, co zapewnia niezawodne połączenie. Narzędzie to jest kluczowe dla techników sieciowych, umożliwiając szybkie i efektywne zakończenie przewodów oraz diagnostykę problemów z połączeniami. Zastosowanie zaciskarki zgodnie z najlepszymi praktykami branżowymi, takimi jak testowanie połączeń po zakończeniu, zwiększa trwałość i niezawodność sieci. Wiedza na temat obsługi tego narzędzia jest fundamentalna dla każdego specjalisty zajmującego się instalacją i utrzymaniem sieci komputerowych.

Pytanie 7

Który z interfejsów umożliwia transfer danych zarówno w formacie cyfrowym, jak i analogowym pomiędzy komputerem a wyświetlaczem?

A. DVI-I
B. DFP
C. DISPLAY PORT
D. HDMI
Wybór innych interfejsów, takich jak DisplayPort, DFP czy HDMI, może wydawać się logiczny, jednak każdy z nich ma swoje ograniczenia, które uniemożliwiają przesyłanie sygnałów zarówno w formacie cyfrowym, jak i analogowym. DisplayPort jest nowoczesnym standardem, który obsługuje wyłącznie sygnały cyfrowe, a jego zastosowanie skierowane jest głównie do nowoczesnych monitorów, które nie wymagają analogowej transmisji. DFP (Digital Flat Panel) to interfejs przestarzały, używany głównie w monitorach LCD, który z kolei nie obsługuje sygnałów analogowych, co czyni go mniej wszechstronnym. HDMI (High-Definition Multimedia Interface) to interfejs stworzony głównie do przesyłania sygnałów audio-wideo w jakości HD, ale również nie obsługuje sygnałów analogowych w sposób, w jaki robi to DVI-I. Typowym błędem myślowym jest założenie, że nowocześniejsze interfejsy są zawsze lepsze; nie uwzględnia to jednak faktu, że w wielu przypadkach starsze technologie, takie jak DVI-I, mogą być bardziej użyteczne w specyficznych scenariuszach, gdzie konieczne jest zastosowanie zarówno sygnałów analogowych, jak i cyfrowych. Dlatego też, w sytuacjach wymagających interoperacyjności między różnorodnymi systemami wyświetlania, DVI-I stanowi lepszy wybór.

Pytanie 8

Redukcja liczby jedynek w masce pozwoli na zaadresowanie

A. mniejszej liczby sieci oraz mniejszej liczby urządzeń
B. większej liczby sieci oraz większej liczby urządzeń
C. mniejszej liczby sieci oraz większej liczby urządzeń
D. większej liczby sieci oraz mniejszej liczby urządzeń
Zmniejszenie liczby jedynek w masce sieciowej oznacza, że więcej bitów jest dostępnych dla części hosta adresu IP, co z kolei pozwala na zaadresowanie większej liczby urządzeń w danej sieci. W praktyce, gdy maska sieciowa ma mniej bitów przeznaczonych na identyfikację sieci (czyli więcej bitów dla hostów), liczba możliwych adresów IP w podanej sieci rośnie, ponieważ każda z tych bitów może przyjmować wartość 0 lub 1. Na przykład, w przypadku maski /24 (255.255.255.0), mamy 256 możliwych adresów, co pozwala na zaadresowanie 254 urządzeń (2 adresy są zarezerwowane: adres sieci i adres rozgłoszeniowy). Jeśli zmniejszymy maskę do /23 (255.255.254.0), liczba dostępnych adresów wzrasta do 512, co umożliwia zaadresowanie 510 urządzeń. Zmiany w maskach sieciowych są kluczowe dla efektywnego zarządzania adresacją IP i powinny być zgodne z najlepszymi praktykami subnettingu, aby uniknąć problemów z zarządzaniem ruchem sieciowym oraz zapewnić odpowiednią wydajność i bezpieczeństwo sieci.

Pytanie 9

Prawo majątkowe przysługujące twórcy programu komputerowego

A. nie jest prawem, które można przekazać
B. nie ma ograniczeń czasowych
C. można przekazać innej osobie
D. obowiązuje przez 25 lat od daty pierwszej publikacji
Autorskie prawo majątkowe do programu komputerowego to sprawa, którą można przekazać innym. Robi się to zazwyczaj przez umowę, na przykład licencję albo cesję praw autorskich. W branży IT to całkiem powszechne, bo firmy często kupują te prawa od twórców. Dobrze spisana umowa powinna mówić, co się przenosi, ile dostaje twórca i jakie są inne warunki współpracy. Na przykład, programista może sprzedać program firmie, która potem może go wykorzystać w biznesie. Ważne jest, żeby spisać to w formie pisemnej, bo to pomoże uniknąć nieporozumień w przyszłości. I pamiętaj, że nawet jeśli przeniesiesz prawa, to twórca dalej powinien być wymieniany jako autor, chyba że umowa mówi inaczej. Dobrze to widać w przypadku kontraktów między freelancerami a agencjami, gdzie często trzeba przekazać prawa do robionych aplikacji lub systemów.

Pytanie 10

W dokumentacji płyty głównej znajduje się informacja "Wsparcie dla S/PDIF Out". Co to oznacza w kontekście tej płyty głównej?

A. analogowe złącze sygnału wejścia wideo
B. analogowe złącze sygnału wyjścia wideo
C. cyfrowe złącze sygnału wideo
D. cyfrowe złącze sygnału audio
Wybór opcji dotyczących analogowych złączy sygnałów video jest niepoprawny, ponieważ S/PDIF odnosi się wyłącznie do cyfrowego sygnału audio, a nie video. Zrozumienie różnicy między sygnałem analogowym a cyfrowym jest kluczowe w kontekście nowoczesnych systemów audio-wideo. Sygnały analogowe, w tym analogowe złącza sygnału wyjścia video, są podatne na różne zakłócenia, co może prowadzić do degradacji jakości obrazu i dźwięku. Z kolei cyfrowe złącza, takie jak S/PDIF, zapewniają lepszą jakość sygnału, ponieważ przesyłają dane w formie cyfrowej, co eliminuje błędy wynikające z zakłóceń elektromagnetycznych. Odpowiedzi dotyczące analogowych sygnałów wyjścia video mogą wynikać z mylenia terminów związanych z audio i video; jest to powszechny błąd wśród osób, które nie są dobrze zaznajomione z technologią audio-wideo. Aby poprawnie podłączyć źródło dźwięku do odpowiednich urządzeń, istotne jest, aby znać różne typy złączy i ich zastosowanie. W praktyce, wybór odpowiedniego złącza powinien opierać się na specyfikacji urządzeń oraz wymaganiach dotyczących jakości dźwięku i obrazu.

Pytanie 11

Urządzenie klienckie automatycznie uzyskuje adres IP od serwera DHCP. W sytuacji, gdy serwer DHCP przestanie działać, karcie sieciowej przydzielony zostanie adres IP z przedziału

A. 224.0.0.1 ÷ 224.255.255.254
B. 169.254.0.1 ÷ 169.254.255.254
C. 127.0.0.1 ÷ 127.255.255.255.254
D. 192.168.0.1 ÷ 192.168.255.254
Wybór adresów spoza zakresu 169.254.0.1 ÷ 169.254.255.254 jest błędny z kilku powodów, które wynikają z niepełnego zrozumienia zasad przydzielania adresów IP oraz roli DHCP. Adresy 127.0.0.1 ÷ 127.255.255.254 są zarezerwowane dla lokalnego hosta, znane jako loopback addresses, które umożliwiają aplikacjom komunikację same ze sobą w obrębie jednej maszyny, ale nie służą do komunikacji w sieci lokalnej. W przypadku awarii serwera DHCP, adresy te nie mogą być używane do nawiązywania połączeń z innymi urządzeniami w sieci. Zakres 192.168.0.1 ÷ 192.168.255.254 to adresy prywatne, które są często wykorzystywane w sieciach lokalnych. Aby mogły zostać przypisane, urządzenie musiałoby mieć możliwość uzyskania adresu z routera lub DHCP, co w sytuacji jego braku jest niemożliwe. Natomiast adresy w zakresie 224.0.0.1 ÷ 224.255.255.254 są zarezerwowane dla multicastu, co oznacza, że są używane do komunikacji z grupą odbiorców, a nie dla pojedynczych hostów. Te niepoprawne odpowiedzi wskazują na typowe błędy w analizowaniu funkcji DHCP oraz mechanizmów przydzielania adresów IP, gdzie niezbędna jest znajomość zarówno zasad funkcjonowania protokołów sieciowych, jak i podstawowych standardów adresacji IP.

Pytanie 12

Protokołem kontrolnym w obrębie rodziny TCP/IP, który ma na celu między innymi identyfikowanie usterek w urządzeniach sieciowych, jest

A. SMTP
B. FDDI
C. IMAP
D. ICMP
FDDI, czyli Fiber Distributed Data Interface, to standard komunikacji oparty na światłowodach, który został zaprojektowany głównie dla sieci lokalnych o dużej przepustowości. Choć FDDI ma swoje zastosowanie w tworzeniu wydajnych sieci, nie jest protokołem kontrolnym i nie służy do wykrywania awarii urządzeń. Z drugiej strony, IMAP (Internet Message Access Protocol) oraz SMTP (Simple Mail Transfer Protocol) to protokoły związane z przesyłaniem i zarządzaniem wiadomościami e-mail. IMAP umożliwia dostęp do wiadomości przechowywanych na serwerze, a SMTP jest odpowiedzialny za wysyłanie wiadomości e-mail. Żaden z tych protokołów nie ma funkcji związanych z monitorowaniem stanu sieci czy wykrywaniem awarii, co jest kluczowe dla ICMP. Typowym błędem myślowym jest mylenie protokołów używanych w różnych kontekstach - w tym przypadku protokoły komunikacyjne z protokołami kontrolnymi. Dobrą praktyką jest zrozumienie różnicy między rolami poszczególnych protokołów w ekosystemie TCP/IP, co umożliwia lepsze zarządzanie i optymalizację infrastruktury sieciowej.

Pytanie 13

Który z poniższych adresów IPv4 należy do klasy C?

A. 168.192.0.1
B. 191.168.0.2
C. 220.191.0.3
D. 240.220.0.4
Adres IPv4 220.191.0.3 należy do klasy C, ponieważ jego pierwszy oktet mieści się w przedziale od 192 do 223. Klasa C jest szczególnie istotna w kontekście routingu w Internecie, ponieważ pozwala na wykorzystanie dużej liczby adresów IP dla mniejszych sieci. Klasyfikacja adresów IP opiera się na pierwszym oktetcie, co jest zgodne z konwencjami ustalonymi przez IANA (Internet Assigned Numbers Authority). W praktyce, sieci klasy C są często wykorzystywane przez małe i średnie przedsiębiorstwa oraz w sytuacjach, gdy organizacje potrzebują odrębnych podsieci dla różnych działów. Warto zauważyć, że adresy klasy C są zwykle przypisywane w formacie CIDR (Classless Inter-Domain Routing), co pozwala na bardziej elastyczne zarządzanie przestrzenią adresową. Przykładem praktycznego zastosowania adresu klasy C może być budowanie lokalnej sieci komputerowej w firmie, gdzie router jest skonfigurowany do obsługi sieci 192.168.1.0/24, co pozwala na przydzielenie 254 unikalnych adresów IP. Zrozumienie klasyfikacji adresów IP jest kluczowe dla każdego, kto pracuje z sieciami komputerowymi.

Pytanie 14

Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest

A. zmniejszenie fragmentacji danych.
B. instalacja nowych aplikacji użytkowych.
C. naprawa luk systemowych, które zmniejszają poziom bezpieczeństwa systemu.
D. obniżenie bezpieczeństwa danych użytkownika.
Aktualizacje systemu operacyjnego to jeden z takich tematów, który wydaje się nudny, a jest naprawdę kluczowy. Główna idea behind tego procesu to właśnie usuwanie luk bezpieczeństwa – czyli tzw. patchowanie dziur, przez które cyberprzestępcy mogliby przejąć kontrolę nad naszym komputerem, wykradać dane albo zainfekować sprzęt szkodliwym oprogramowaniem. Z mojego doświadczenia wynika, że większość ataków na systemy informatyczne polega właśnie na wykorzystywaniu niezałatanych błędów. Praktycznym przykładem może być atak ransomware, który rozprzestrzenia się przez znane luki w Windows – odpowiednia aktualizacja systemu praktycznie eliminuje ten problem. Zresztą, nawet największe firmy na świecie, jak Microsoft czy Apple, zalecają regularne aktualizowanie systemów, bo to standard branżowy, właściwie podstawa bezpieczeństwa w każdej firmie i u użytkowników domowych. Tak naprawdę, aktualizacje oprócz łatania dziur często przynoszą też poprawki wydajności i czasem nowe funkcje, ale ochrona przed zagrożeniami to jest absolutna podstawa. Zawsze lepiej poświęcić chwilę na update niż później godzinami walczyć ze skutkami ataku. W IT mówi się, że człowiek jest najsłabszym ogniwem, ale nieaktualny system to zaraz za nami na podium. Moim zdaniem lepiej nie ryzykować – każda niezałatana luka to zaproszenie dla cyberprzestępców.

Pytanie 15

Aby powiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać rolką myszki, trzymając jednocześnie klawisz

A. TAB
B. SHIFT
C. ALT
D. CTRL
Odpowiedź 'CTRL' jest poprawna, ponieważ przy użyciu klawisza CTRL w połączeniu z rolką myszki można efektywnie zmieniać rozmiar ikon na pulpicie systemu operacyjnego Windows. Działa to w sposób bardzo intuicyjny: przytrzymując klawisz CTRL i jednocześnie przewijając rolkę myszki w górę, ikony stają się większe, natomiast przewijanie w dół powoduje ich zmniejszenie. Ta funkcjonalność jest szczególnie przydatna dla użytkowników, którzy preferują dostosowanie wyglądu pulpitu do własnych potrzeb, co może poprawić zarówno estetykę, jak i użyteczność interfejsu. Warto również zauważyć, że ta technika jest zgodna z ogólnymi zasadami dostosowywania interfejsów użytkownika, które zakładają, że użytkownicy powinni mieć możliwość wpływania na prezentację i organizację danych w sposób, który im odpowiada. W praktyce, jeśli na przykład masz wiele ikon na pulpicie i chcesz, aby były bardziej czytelne, użycie tej kombinacji klawiszy sprawi, że szybko dostosujesz ich rozmiar, co może znacząco ułatwić codzienną pracę na komputerze.

Pytanie 16

Wskaż urządzenie wyjścia.

A. Kamera internetowa.
B. Czytnik linii papilarnych.
C. Ploter.
D. Skaner.
W informatyce i technice komputerowej bardzo ważne jest rozróżnienie, czy dane urządzenie służy do wprowadzania danych do komputera, czy do ich wyprowadzania na zewnątrz. Właśnie na tym opiera się klasyczny podział na urządzenia wejścia (input), wyjścia (output) oraz wejścia-wyjścia (I/O). Czytnik linii papilarnych jest typowym urządzeniem wejściowym. Jego zadaniem jest pobranie cech biometrycznych użytkownika, przetworzenie ich na postać cyfrową i przekazanie do systemu operacyjnego lub aplikacji. To komputer „odbiera” dane z czytnika i na ich podstawie coś decyduje, np. o logowaniu. Urządzenie nie prezentuje użytkownikowi treści, tylko odczytuje dane z otoczenia, więc nie spełnia definicji urządzenia wyjścia. Podobnie kamera internetowa – jej rolą jest przechwytywanie obrazu z rzeczywistości i przesyłanie strumienia wideo do komputera. To również jest klasyczne urządzenie wejściowe. Kamera nie wyświetla wyników pracy komputera, tylko dostarcza materiał wejściowy, który może być dalej kodowany, transmitowany lub zapisywany. Skaner działa na bardzo zbliżonej zasadzie, tylko zamiast ruchomego obrazu pobiera dane z dokumentów, zdjęć, rysunków. Z mojego doświadczenia wielu uczniów myli skaner z urządzeniem wyjściowym, bo „coś drukuje” w zestawie z urządzeniem wielofunkcyjnym. Tymczasem w takim kombajnie drukarka jest wyjściem, a skaner wejściem. W tym pytaniu łatwo popełnić błąd, jeśli patrzy się na urządzenia bardziej „wizualnie” niż funkcjonalnie. Czytnik linii papilarnych, kamera i skaner coś od nas pobierają, czyli wprowadzają informacje do komputera. Ploter natomiast, podobnie jak drukarka, tylko odwzorowuje to, co zostało przygotowane w systemie, na papierze lub innym nośniku. Dlatego wszystkie trzy odpowiedzi wskazujące na urządzenia przechwytujące dane są merytorycznie niepoprawne w kontekście pytania o urządzenie wyjścia.

Pytanie 17

Liczba BACA zapisana w systemie heksadecymalnym odpowiada liczbie

A. 110010101111010₍₂₎
B. 101110101001010₍₂₎
C. 135316₍₈₎
D. 47821₍₁₀₎
Często spotykanym problemem jest mylenie systemów liczbowych podczas konwersji, co prowadzi do błędnych odpowiedzi, szczególnie gdy w grę wchodzą liczby zapisane w formacie heksadecymalnym, ósemkowym lub binarnym. W tym pytaniu można było łatwo się pomylić, uznając którąś z odpowiedzi dziesiętnych lub ósemkowych za poprawną, co wynika najczęściej z niedokładnego rozumienia, jak konkretne cyfry heksadecymalne przekładają się na bity. Część osób automatycznie przelicza liczbę BACA na system dziesiętny, wybierając pierwszą z brzegu odpowiedź z zapisem dziesiętnym, ale to nie odzwierciedla faktycznej wartości binarnej tej liczby. Zdarza się też, że ktoś próbuje przekształcić liczbę heksadecymalną na ósemkową, co jest dodatkowym źródłem pomyłek, bo te systemy mają inną podstawę i nie ma między nimi prostego, bezpośredniego przełożenia bez konwersji przez system dziesiętny lub binarny pośrednio. Problem pojawia się także przy zamianie na zapis binarny – czasami zamieniane są pojedyncze cyfry poprawnie, ale gubi się ich kolejność lub liczba bitów, przez co powstaje inny ciąg (np. 110010101111010), który nie odpowiada wartości BACA₁₆. Typowym błędem jest także nieuwzględnienie, że każda cyfra szesnastkowa to dokładnie cztery bity (zgodnie z międzynarodowymi standardami zapisu liczb w systemach pozycyjnych). Zamiast zgadywać, warto rozłożyć każdą cyfrę heksadecymalną na jej równoważnik binarny, a dopiero potem łączyć je w całość. Odpowiedzi niebinarne lub błędne warianty binarne często wynikają z automatycznego lub powierzchownego podejścia, a nie dokładnego przeliczenia. Ten temat przewija się stale w praktyce, szczególnie podczas pracy z kodem niskopoziomowym, rejestrami czy adresami sprzętowymi, więc warto zainwestować chwilę i wyrobić sobie nawyk dokładnego przeliczania, żeby nie popełniać takich błędów w przyszłości.

Pytanie 18

Główną czynnością serwisową w drukarce igłowej jest zmiana pojemnika

A. z fluidem
B. z tonerem
C. z atramentem
D. z taśmą
Wybór odpowiedzi związanych z atramentem, tonerem czy fluidem jest błędny, ponieważ nie odpowiadają one podstawowemu mechanizmowi pracy drukarek igłowych. Drukarki atramentowe używają wkładów z atramentem, które nanoszą kolor za pomocą mikroskopijnych dysz. W przypadku tonerów, są one stosowane w drukarkach laserowych, gdzie obraz jest tworzony na zasadzie elektrostatycznej. Wykorzystywanie fluidów jest bardziej typowe w kontekście niektórych urządzeń do druku sublimacyjnego czy specjalistycznych procesów druku, które są całkowicie różne od technologii igłowej. Typowym błędem myślowym jest mylenie technologii drukowania z różnymi rodzajami drukarek. Każda technologia ma swoje charakterystyczne cechy i zastosowania, a zrozumienie ich różnic jest kluczowe dla prawidłowego doboru sprzętu do zadania. W praktyce, dla osób pracujących z drukarkami, ważne jest, aby znały one rodzaj posiadanego sprzętu i odpowiednie materiały eksploatacyjne, co pozwala uniknąć nieporozumień i zapewnić efektywność pracy. Dlatego fundamentalne jest prawidłowe rozumienie, że igły w drukarkach igłowych nie współpracują z atramentem ani tonerami, lecz z taśmami barwiącymi.

Pytanie 19

Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP

A. 110
B. 25
C. 21
D. 20
Domyślny port do przekazywania poleceń serwera FTP to port 21. Protokół FTP (File Transfer Protocol) jest używany do przesyłania plików między klientem a serwerem w sieci. Port 21 jest standardowym portem komunikacyjnym, który jest zarezerwowany przez IANA (Internet Assigned Numbers Authority) dla zdalnego dostępu do serwerów FTP. W praktyce, kiedy klient FTP łączy się z serwerem, używa portu 21 do wysyłania poleceń, takich jak logowanie, nawigacja po katalogach czy zlecanie transferu plików. Warto zauważyć, że po nawiązaniu połączenia na porcie 21, może odbywać się także dodatkowy transfer danych, który zazwyczaj korzysta z portu 20. Zrozumienie tego podziału jest kluczowe w kontekście bezpieczeństwa oraz zastosowań w sieciach, gdzie administracja musi zarządzać dostępem do tych portów poprzez odpowiednie reguły zapory sieciowej. Dobrą praktyką jest również stosowanie zabezpieczonej wersji protokołu FTP, czyli FTPS lub SFTP, które dodają warstwę szyfrowania do tradycyjnych operacji FTP, czyniąc przesyłanie danych bardziej bezpiecznym.

Pytanie 20

Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest

A. atrament sublimacyjny.
B. filament.
C. fuser.
D. taśma woskowa.
Atrament sublimacyjny to zdecydowanie podstawowy materiał eksploatacyjny w drukarkach tekstylnych, zwłaszcza tych wykorzystywanych w profesjonalnym druku na tkaninach poliestrowych. W praktyce, technologia sublimacji umożliwia trwałe i bardzo szczegółowe nanoszenie wzorów na materiał – pigmenty po podgrzaniu przechodzą bezpośrednio ze stanu stałego w gaz, co pozwala im przeniknąć w głąb włókien tkaniny. Dzięki temu nadruki są odporne na ścieranie, pranie czy nawet intensywne użytkowanie, co doceniają firmy z branży odzieżowej, reklamowej i dekoracyjnej. Warto wspomnieć, że użycie atramentu sublimacyjnego jest dziś standardem przy produkcji odzieży sportowej, flag, zasłon czy np. personalizowanych gadżetów tekstylnych. Sam proces wymaga zastosowania specjalnych papierów transferowych oraz odpowiedniej temperatury i ciśnienia podczas przenoszenia wzoru – to właśnie ten etap decyduje o jakości efektu końcowego. Moim zdaniem, znajomość działania atramentów sublimacyjnych jest jedną z podstawowych umiejętności każdego technika druku tekstylnego. To naprawdę daje przewagę na rynku pracy, szczególnie gdy trzeba doradzić klientowi najlepszą technologię nadruku czy zrozumieć ograniczenia i możliwości danego procesu. Warto dodać, że inne technologie (np. lateksowe czy pigmentowe) też są używane, ale sublimacja po prostu wygrywa w większości profesjonalnych zastosowań tekstylnych.

Pytanie 21

Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi

A. 32 bitów
B. 128 bitów
C. 64 bitów
D. 16 bitów
Wybór 128 bitów może sugerować, że masz pojęcie o nowoczesnych standardach komputerowych, ale pomijasz ważny kontekst historyczny związany z ISA. 128-bitowe magistrale to bardziej nowoczesne podejście, wykorzystywane w architekturach SIMD, które głównie są w GPU i niektórych procesorach ogólnego przeznaczenia. W ISA, która powstała w latach 80-tych, zbyt szeroka szyna danych nie była ani wykonalna technicznie, ani potrzebna, biorąc pod uwagę dostępne technologie. Z kolei 64 bity odnoszą się do nowszych standardów jak x86-64, ale w przypadku ISA to nie ma sensu. Często ludzie myślą, że szersza szyna to od razu lepsza wydajność, ale to nie do końca prawda. Warto pamiętać, że sama szerokość szyny to tylko jedna z wielu rzeczy, które wpływają na wydajność systemu. W kontekście ISA, która miała 16-bitową szerokość, kluczowe jest zrozumienie jej ograniczeń i możliwości. Dlatego przy analizie architektur komputerowych warto patrzeć zarówno na historyczne, jak i techniczne aspekty, żeby lepiej zrozumieć, jak technologia komputerowa się rozwijała.

Pytanie 22

Jaka usługa sieciowa domyślnie wykorzystuje port 53?

A. HTTP
B. POP3
C. FTP
D. DNS
Wybór innych odpowiedzi, takich jak FTP, HTTP czy POP3, jest błędny z kilku powodów. Protokół FTP (File Transfer Protocol) używa portu 21 do transferu plików, co czyni go nieodpowiednim w kontekście tego pytania. HTTP (Hypertext Transfer Protocol) również ma przypisany port 80, co oznacza, że nie jest to właściwa odpowiedź. POP3 (Post Office Protocol version 3) z kolei korzysta z portu 110 do odbierania poczty elektronicznej. Te typowe pomyłki mogą wynikać z nieporozumień dotyczących funkcji i zastosowania tych protokołów. Często użytkownicy mylą porty i protokoły, nie zdając sobie sprawy, że każdy z nich ma swoje specyficzne zastosowanie w sieci. Kluczowe jest zrozumienie, że port 53 jest ściśle związany z DNS i jego rolą w tłumaczeniu nazw domen. Nieprawidłowe odpowiedzi mogą wynikać z braku wiedzy na temat podstawowej architektury internetu oraz funkcji, jakie pełnią różne protokoły. Dlatego istotne jest, aby uczyć się o zastosowaniach tych technologii w praktyce, co pomoże uniknąć takich błędów w przyszłości.

Pytanie 23

Po wykonaniu eksportu klucza HKCU zostanie zapisana kopia rejestru zawierająca informacje, dotyczące konfiguracji

A. aktualnie zalogowanego użytkownika.
B. wszystkich aktywnie ładowanych profili użytkowników systemu.
C. sprzętowej komputera dla wszystkich użytkowników systemu.
D. procedur uruchamiających system operacyjny.
Wiele osób zakłada, że eksportując klucz rejestru HKCU, zapiszą konfigurację dotyczącą wszystkich użytkowników systemu albo nawet ustawienia sprzętowe czy startowe systemu operacyjnego. To moim zdaniem całkiem częsty błąd wynikający z nie do końca jasnej struktury Windowsowego rejestru, szczególnie dla osób, które dopiero zaczynają swoją przygodę z administracją. Klucz HKEY_CURRENT_USER (HKCU) zawsze odnosi się wyłącznie do profilu bieżącego, zalogowanego użytkownika. Nie zapiszesz tutaj w żaden sposób konfiguracji innych użytkowników, nawet jeśli są oni obecni na tym samym komputerze – bo ich dane znajdują się w osobnych plikach i kluczach np. HKEY_USERS z odpowiednimi SID-ami. Podobnie, nie znajdziesz tu informacji o sprzęcie – za to odpowiada HKEY_LOCAL_MACHINE, zwłaszcza gałąź SYSTEM i HARDWARE, które przechowują np. sterowniki, identyfikatory urządzeń czy ustawienia BIOS/UEFI. Jeśli chodzi o procedury uruchamiania systemu, to one są osadzone głównie w HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet oraz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, natomiast HKCU zawiera jedynie indywidualne programy startowe wyłącznie dla danego użytkownika, nie całą logikę bootowania Windowsa. W praktyce, błędne rozumienie tych zależności może prowadzić do poważnych niedopatrzeń przy backupach czy migracjach – przykładowo można utracić ustawienia innych użytkowników sądząc, że jeden eksport HKCU załatwia sprawę. Najlepszą praktyką jest zawsze dokładne określenie, które gałęzie rejestru odpowiadają za konkretne aspekty systemu i użytkownika – to podstawa skutecznego zarządzania środowiskiem Windows.

Pytanie 24

Plik ma wielkość 2 KiB. Co to oznacza?

A. 2048 bitów
B. 16384 bity
C. 16000 bitów
D. 2000 bitów
Wydaje mi się, że wybór błędnych odpowiedzi może wynikać z pomyłek w zrozumieniu jednostek miary. Na przykład, odpowiedzi jak 2000 bitów, 2048 bitów czy 16000 bitów wskazują na błędne przeliczenia. 2000 bitów to tylko 250 bajtów (jak się to podzieli przez 8), więc to znacznie mniej niż 2 KiB. Z kolei 2048 bitów to też nie to, co trzeba, bo nie uwzględnia pełnej konwersji do bajtów. 16000 bitów powstaje z błędnego pomnożenia, co może prowadzić do nieporozumień w kwestii pamięci i transferu danych. Ważne jest, żeby przed podjęciem decyzji dobrze zrozumieć zasady konwersji między bajtami a bitami, bo to na pewno ułatwi sprawę w informatyce.

Pytanie 25

Wymianę uszkodzonych kondensatorów karty graficznej umożliwi

A. lutownica z cyną i kalafonią.
B. klej cyjanoakrylowy.
C. wkrętak krzyżowy i opaska zaciskowa.
D. żywica epoksydowa.
Wymiana uszkodzonych kondensatorów na karcie graficznej to jedna z najbardziej typowych napraw, które wykonuje się w serwisie elektroniki. Żeby zrobić to poprawnie i bezpiecznie, nie wystarczy sam zapał – trzeba mieć odpowiednie narzędzia, a lutownica z cyną i kalafonią to absolutna podstawa w tym fachu. Lutownica umożliwia precyzyjne podgrzanie punktu lutowniczego i oddzielenie zużytego kondensatora od laminatu PCB, a cyna służy zarówno do mocowania nowego elementu, jak i do zapewnienia odpowiedniego przewodnictwa elektrycznego. Kalafonia natomiast działa jak topnik, czyli poprawia rozlewanie się cyny, zapobiega powstawaniu zimnych lutów i chroni ścieżki przed utlenianiem. Te trzy rzeczy – lutownica, cyna, kalafonia – to taki żelazny zestaw każdego elektronika, bez którego większość napraw byłaby zwyczajnie niemożliwa lub bardzo ryzykowna. Moim zdaniem, wiedza o lutowaniu jest jednym z najważniejszych fundamentów w każdej pracy z elektroniką. Warto też pamiętać, że podczas lutowania trzeba uważać na temperaturę – za wysoka może uszkodzić ścieżki, a za niska powoduje słabe połączenie. Dobrą praktyką jest też używanie pochłaniacza oparów i sprawdzenie, czy po naprawie nie ma zwarć i wszystko działa sprawnie. To są absolutne podstawy zgodne z branżowymi standardami napraw sprzętu komputerowego.

Pytanie 26

W którym typie macierzy, wszystkie fizyczne dyski są postrzegane jako jeden dysk logiczny?

A. RAID 0
B. RAID 5
C. RAID 2
D. RAID 1
RAID 0 to konfiguracja macierzy, w której wszystkie dyski fizyczne są łączone w jeden logiczny wolumen, co przynosi korzyści w postaci zwiększonej wydajności i pojemności. W tej konfiguracji dane są dzielone na segmenty (striping) i rozkładane równomiernie na wszystkich dyskach. To oznacza, że dostęp do danych jest szybszy, ponieważ operacje odczytu i zapisu mogą odbywać się jednocześnie na wielu dyskach. RAID 0 nie zapewnia jednak redundancji – utrata jednego dysku skutkuje całkowitą utratą danych. Ta macierz jest idealna dla zastosowań wymagających dużych prędkości, takich jak edycja wideo, gry komputerowe czy bazy danych o dużej wydajności, w których czas dostępu jest kluczowy. W praktyce, RAID 0 jest często stosowany w systemach, gdzie priorytetem jest szybkość, a nie bezpieczeństwo danych.

Pytanie 27

Ile wynosi pojemność jednowarstwowej płyty Blu-ray?

A. 25MB
B. 50GB
C. 100GB
D. 25GB
Pojemność jednowarstwowej płyty Blu-ray wynosząca 25GB jest standardem, który został ustalony przez organizację BDA (Blu-ray Disc Association). Ten format zapisu danych został wprowadzony w 2006 roku i stanowi istotny krok w kierunku nowoczesnego magazynowania informacji w porównaniu do wcześniej stosowanych formatów, takich jak DVD. Płyty Blu-ray wykorzystują technologię laserową o krótszej długości fali (405 nm), co pozwala na zapisanie większej ilości danych na tej samej powierzchni niż w przypadku DVD, które używają lasera o długości 650 nm. Praktyczne zastosowanie płyt Blu-ray z pojemnością 25GB obejmuje przechowywanie filmów w wysokiej rozdzielczości, gier komputerowych oraz różnorodnych aplikacji multimedialnych. Dzięki większej pojemności możliwe jest także umieszczanie dodatkowych materiałów, takich jak komentarze reżyserów czy materiały za kulisami. W kontekście branżowym, standard ten zyskał uznanie wśród producentów filmowych i gier, stając się preferowanym nośnikiem do dystrybucji treści cyfrowych.

Pytanie 28

Na ilustracji ukazana jest karta

Ilustracja do pytania
A. kontrolera RAID
B. kontrolera SCSI
C. sieciowa Token Ring
D. sieciowa Fibre Channel
Kontrolery RAID są przeznaczone do zarządzania macierzami dyskowymi, zapewniając redundancję i poprawę wydajności w przechowywaniu danych. Działają na poziomie serwera lub urządzenia pamięci masowej, a ich główną funkcją jest ochrona danych przed awariami dysków. Z kolei kontroler SCSI obsługuje interfejs używany do podłączania i przesyłania danych między komputerami a urządzeniami peryferyjnymi, często stosowany w systemach serwerowych przed pojawieniem się nowszych technologii. Sieci Token Ring, choć niegdyś popularne, są obecnie rzadko spotykane, zostały zastąpione przez bardziej nowoczesne rozwiązania ethernetowe. Token Ring opierał się na przesyłaniu specjalnego sygnału zwanego tokenem, który regulował, kiedy urządzenie mogło przesyłać dane. Fibre Channel, natomiast, jest technologią dedykowaną do tworzenia wysokowydajnych sieci SAN, oferującą nieporównywalnie większe przepustowości w porównaniu do innych wymienionych opcji. Częstym błędem jest mylenie tych technologii z powodu historycznych podobieństw w zastosowaniach, jednak ich współczesne wykorzystanie znacząco się różni w kontekście wydajności i typów obsługiwanych operacji.

Pytanie 29

Jakie urządzenie umożliwia połączenie sieci lokalnej z siecią rozległą?

A. Koncentrator
B. Most
C. Router
D. Przełącznik
Mosty, przełączniki i koncentratory to urządzenia, które często są mylone z routerami, jednak ich funkcje i zastosowanie różnią się istotnie. Mosty, na przykład, służą do łączenia dwóch segmentów tej samej sieci lokalnej, co pozwala na zwiększenie zasięgu oraz wydajności sieci poprzez redukcję kolizji. Nie mają one jednak zdolności do zarządzania ruchem pomiędzy sieciami o różnych adresach IP, co jest kluczowe dla funkcjonowania Internetu. Przełączniki, nazywane również switchami, operują na poziomie warstwy drugiej modelu OSI, co oznacza, że ich główną rolą jest przekazywanie danych na podstawie adresów MAC. Nie są one w stanie zarządzać ruchem pomiędzy różnymi sieciami, co czyni je niewłaściwym wyborem do łączenia LAN z WAN. Koncentratory, z kolei, to urządzenia pasywne, które przekazują wszystkie sygnały do wszystkich portów, co prowadzi do dużej liczby kolizji i znacznie obniża wydajność sieci. Współczesne sieci praktycznie nie korzystają z koncentratorów, a ich miejsce zajęły bardziej wydajne przełączniki. Typowym błędem jest przekonanie, że wszystkie te urządzenia funkcjonują na podobnych zasadach lub że mogą pełnić te same funkcje, co routery, co jest niezgodne z podstawową wiedzą na temat architektury sieci. Przykładami zastosowania routerów są scenariusze, w których wymagana jest optymalizacja routingu, zarządzanie różnymi protokołami oraz bezpieczeństwo dostępu do Internetu, co znacząco różni się od funkcjonalności mostów, przełączników czy koncentratorów.

Pytanie 30

Jak brzmi nazwa profilu użytkownika w systemie Windows, który jest zakładany podczas pierwszego logowania do komputera i zapisany na lokalnym dysku twardym, a wszelkie jego modyfikacje odnoszą się wyłącznie do maszyny, na której zostały przeprowadzone?

A. Mobilny
B. Tymczasowy
C. Lokalny
D. Obowiązkowy
Profil lokalny to typ konta użytkownika w systemie Windows, który jest tworzony podczas pierwszego logowania na danym komputerze. Główna cecha profilu lokalnego polega na tym, że jest on przechowywany na lokalnym dysku twardym, co oznacza, że wszelkie zmiany, takie jak zapisane ustawienia, aplikacje czy pliki, dotyczą tylko tego jednego komputera. Przykładem zastosowania profilu lokalnego jest sytuacja, gdy użytkownik instaluje określone oprogramowanie lub dokonuje personalizacji interfejsu użytkownika; zmiany te nie będą przenoszone na inne komputery, na których użytkownik loguje się przy użyciu tego samego konta. W praktyce, lokalne profile są często wykorzystywane w środowiskach domowych oraz małych biurach, gdzie użytkownicy nie potrzebują synchronizacji swoich danych między różnymi urządzeniami. Dobrą praktyką jest, aby administratorzy systemów regularnie tworzyli kopie zapasowe lokalnych danych użytkowników, aby zapobiec ich utracie w przypadku awarii sprzętu. Ponadto, lokalne profile mogą być w łatwy sposób zarządzane przez system Windows, co ułatwia ich konfigurację i utrzymanie.

Pytanie 31

Producent wyświetlacza LCD stwierdził, że spełnia on wymagania klasy II według normy ISO 13406-2. Na podstawie danych przedstawionych w tabeli określ, ile pikseli z defektem typu 3 musi wystąpić na wyświetlaczu o naturalnej rozdzielczości 1280x800 pikseli, aby uznać go za uszkodzony?

KlasaMaksymalna liczba dopuszczalnych błędów na 1 milion pikseli
Typ 1Typ 2Typ 3
I000
II225
III51550
IV50150500
A. 1 piksel
B. 4 piksele
C. 7 pikseli
D. 3 piksele
Zgodnie z normą ISO 13406-2, matryce LCD są klasyfikowane według klas jakości, które definiują dopuszczalną liczbę defektów na milion pikseli. W przypadku klasy II norma dopuszcza określoną liczbę defektów typu 1, 2 i 3. Defekty typu 3 dotyczą subpikseli, które mogą być stale włączone lub wyłączone. Przy rozdzielczości naturalnej 1280x800, co daje łącznie 1024000 pikseli, możemy określić dopuszczalną liczbę defektów. Dla klasy II norma przewiduje do 5 defektów typu 3 na 1 milion pikseli. Ponieważ mamy nieco ponad milion pikseli, nadal stosujemy tę samą maksymalną wartość. Oznacza to, że matryca z 7 defektami tego typu przekracza dopuszczalny limit, co oznacza, iż jest uszkodzona według wymogów klasy II. Praktyczne zastosowanie tego standardu jest kluczowe dla producentów urządzeń elektronicznych, którzy muszą zapewnić, że produkty spełniają ustalone normy jakościowe, co wpływa na zadowolenie klienta i reputację marki. Pomaga to również konsumentom w zrozumieniu i ocenie jakości wyświetlaczy przed zakupem.

Pytanie 32

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 33

Które złącze powinna posiadać karta graficzna, aby można było bezpośrednio ją połączyć z telewizorem LCD wyposażonym wyłącznie w analogowe złącze do podłączenia komputera?

A. DE-15F
B. DP
C. DVI-D
D. HDMI
Myśląc o podłączeniu karty graficznej do telewizora LCD, który ma wyłącznie analogowe wejście, sporo osób automatycznie skupia się na najnowszych i najpopularniejszych złączach, takich jak DVI-D, HDMI czy DisplayPort. Rzeczywistość jest jednak taka, że te standardy są w pełni cyfrowe i nie obsługują przesyłu sygnału analogowego, jaki wymagany jest przez klasyczne wejście VGA (DE-15F). Na przykład HDMI czy DVI-D są świetne do przesyłania wysokiej jakości obrazu i dźwięku w nowoczesnych urządzeniach, ale nie poradzą sobie bez dodatkowych konwerterów z urządzeniami mającymi tylko analogowe wejście. Często spotykam się z przekonaniem, że każda przejściówka rozwiąże problem, ale to nie jest takie proste – sygnał cyfrowy nie przejdzie do analogowego bez aktywnej konwersji i specjalnego układu, czyli tzw. konwertera sygnału. Z kolei DisplayPort również nie oferuje natywnej obsługi sygnału analogowego, a jego przejściówki DP-VGA bazują na dodatkowej elektronice, co generuje koszty i komplikacje. Typowym błędem jest zakładanie, że DVI zawsze daje możliwość połączenia analogowego, ale dotyczy to wyłącznie wersji DVI-I i DVI-A, jednak w tym pytaniu mamy DVI-D, które jest wyłącznie cyfrowe. Z praktycznego punktu widzenia, żeby podłączyć kartę graficzną bezpośrednio do starszego telewizora LCD z analogowym wejściem, wyłącznie DE-15F (VGA) pozwala na takie połączenie bez dodatkowych urządzeń i strat jakości sygnału. Wszystkie inne wymienione opcje wymagają większych nakładów i mogą prowadzić do niekompatybilności, co w branży IT jest uznawane za nieefektywne rozwiązanie. Dlatego warto przed podłączeniem sprzętu dobrze rozpoznać wymagania dotyczące sygnału – analogowego albo cyfrowego – i dobierać złącza zgodnie z tą zasadą.

Pytanie 34

Złocenie styków złącz HDMI ma na celu

A. stworzenie produktu o charakterze ekskluzywnym, aby uzyskać większe wpływy ze sprzedaży.
B. zwiększenie przepustowości powyżej wartości określonych standardem.
C. poprawę przewodności oraz żywotności złącza.
D. umożliwienie przesyłu obrazu w jakości 4K.
Wokół złocenia styków HDMI narosło sporo mitów, które są utrwalane przez producentów akcesoriów i marketingowe opisy. Wiele osób uważa, że złoto na stykach istotnie podnosi jakość przesyłu sygnału, co jest nieporozumieniem. Złocenie nie umożliwia transferu obrazu w jakości 4K, bo za to odpowiadają przede wszystkim parametry kabla zgodne ze standardem HDMI (np. wersja 2.0 lub nowsza – dla 4K przy 60Hz, odpowiednia przepustowość, ekranowanie itd.). Jakość przesyłanego obrazu i dźwięku nie zależy od materiału pokrywającego styki, o ile połączenie jest wolne od uszkodzeń i korozji. Podobnie, przewodność elektryczna oraz wydłużenie żywotności złącza dzięki złotemu pokryciu są w praktyce pomijalne – styki HDMI w warunkach domowych praktycznie nie są narażone na utlenianie czy ścieranie, a różnica w przewodności pomiędzy złotem a miedzią nie ma tu realnego znaczenia. To nie jest sprzęt przemysłowy, gdzie warunki są ekstremalne i częstość rozłączeń bardzo duża. Często można spotkać się z przekonaniem, że złocenie zwiększa przepustowość powyżej wartości określonych przez standard – to niestety nieprawda, bo fizyczne ograniczenia interfejsu i zastosowanej elektroniki są niezależne od złotych powłok. Standard HDMI zawiera ścisłe wymagania dotyczące parametrów transmisji, które muszą być spełnione niezależnie od materiału styków. W rzeczywistości, złocenie jest stosowane głównie w celach marketingowych, żeby produkt wyglądał na „lepszy” i można go było sprzedać drożej. Takie podejście opiera się na typowym błędzie myślowym, że jeśli coś jest droższe lub „złote”, to musi być lepsze technicznie. Tymczasem w codziennym użytkowaniu nie zauważysz różnicy – ważniejsze jest po prostu, żeby kabel był zgodny ze standardem HDMI i sprawny mechanicznie.

Pytanie 35

Kopie listy kontaktów telefonu można odzyskać z pliku o rozszerzeniu

A. cnf
B. vcs
C. cms
D. vcf
W tym zadaniu kluczowe jest rozróżnienie różnych formatów plików, które na pierwszy rzut oka mogą wyglądać podobnie, bo mają rozszerzenia zaczynające się na „vc” albo ogólnie kojarzą się z konfiguracją. W rzeczywistości tylko .vcf jest standardowym formatem wizytówek elektronicznych (vCard), używanym do przechowywania i przenoszenia kontaktów z telefonów, programów pocztowych czy systemów PIM. Pozostałe rozszerzenia pojawiają się w informatyce, ale mają zupełnie inne zastosowania i bazowanie tylko na podobieństwie skrótów jest typowym błędem myślowym. Rozszerzenie .vcs odnosi się do formatu vCalendar, który służy do przechowywania wpisów kalendarza, takich jak spotkania, zadania, wydarzenia cykliczne. Można go spotkać np. przy wymianie informacji kalendarza między aplikacjami, ale nie służy on do przechowywania książki telefonicznej. Niektórzy mylą vCalendar z vCard właśnie przez podobne nazwy i skrót „vc”, ale w praktyce to dwa różne standardy, opisujące inne typy danych. Z kolei .cnf zwykle kojarzy się z plikami konfiguracyjnymi (configuration), które zawierają ustawienia programów lub urządzeń. Mogą to być np. parametry sieciowe, preferencje użytkownika, konfiguracja aplikacji. Taki plik raczej nie będzie używany jako kopia listy kontaktów, bo konfiguracja i dane użytkownika to dwa różne obszary. Podobnie rozszerzenie .cms pojawia się w różnych kontekstach, choćby w powiązaniu z systemami zarządzania treścią lub mechanizmami kryptograficznymi (Cryptographic Message Syntax), ale nie jest to standardowy kontener na kontakty telefoniczne. Tu często działa skojarzenie z popularnym skrótem CMS, co jednak nie ma nic wspólnego z książką adresową w telefonie. Z mojego doświadczenia wynika, że uczniowie często sugerują się skrótem, a nie realnym przeznaczeniem formatu. Dobra praktyka w branży IT to zawsze sprawdzać specyfikację i typowe użycie danego rozszerzenia, zamiast zgadywać „po nazwie”. W kontekście kopii zapasowych kontaktów trzeba pamiętać: szukamy formatu vCard, czyli .vcf, bo to on jest wspierany przez większość systemów mobilnych i narzędzi do odzyskiwania danych.

Pytanie 36

Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?

A. Promieniowanie w ultrafiolecie
B. Fale radiowe w paśmie 2,4 GHz
C. Fale radiowe w paśmie 800/900 MHz
D. Promieniowanie w podczerwieni
Promieniowanie podczerwone i ultrafioletowe nie nadają się do myszek Bluetooth. Podczerwień jest używana w pilotach do telewizorów i wymaga, żeby nadajnik i odbiornik się widziały. To by ograniczyło korzystanie z myszki na większe odległości lub za przeszkodami, a to by było mocno uciążliwe. Z kolei promieniowanie ultrafioletowe ma dużo wyższe energię i w zasadzie jest stosowane w medycynie czy przemyśle, na przykład do sterylizacji. A fale radiowe w okolicy 800/900 MHz też się nie nadają, bo nie są zgodne z Bluetooth, który działa w paśmie 2,4 GHz. To pasmo jest dostępne i dobrze działa na krótkich dystansach, przez co świetnie nadaje się do urządzeń osobistych. Zrozumienie tych różnic w mediach transmisyjnych jest ważne, żeby dobrze korzystać z technologii bezprzewodowej i wybierać odpowiednie sprzęty na co dzień.

Pytanie 37

Jaką przepustowość określa standard Ethernet IEEE 802.3z?

A. 1Gb
B. 100Mb
C. 1GB
D. 10Mb
W przypadku odpowiedzi 1 Gb, należy zauważyć, że standard IEEE 802.3z dotyczy przepływności 100 Mb/s, a nie 1 Gb/s. W rzeczywistości 1 Gb/s jest zdefiniowany przez inny standard, znany jako Gigabit Ethernet (IEEE 802.3ab), który umożliwia znacznie szybsze przesyłanie danych, ale nie jest to właściwy kontekst dla pytania. Odpowiedzi 10 Mb i 1GB również są mylące. 10 Mb/s, znany jako Ethernet, to starsza technologia, która nie spełnia wymagań współczesnych aplikacji, a 1GB/s odnosi się do prędkości, która przekracza możliwości standardu IEEE 802.3z. Mylne przypisanie tych wartości do odpowiedniego standardu może prowadzić do nieporozumień w kontekście projektowania sieci. Kluczowym błędem myślowym jest nieznajomość ewolucji standardów Ethernet oraz ich zastosowań w praktyce. Często zdarza się, że inżynierowie sieciowi nie rozumieją różnic pomiędzy poszczególnymi standardami, co skutkuje nieefektywnym wykorzystaniem zasobów sieciowych oraz narastającymi problemami z wydajnością. Zrozumienie tych różnic jest kluczowe dla tworzenia efektywnych architektur sieciowych.

Pytanie 38

Na dysku należy umieścić 100 tysięcy oddzielnych plików, z których każdy ma rozmiar 2570 bajtów. W takim przypadku, zapisane pliki będą zajmować najmniej miejsca na dysku z jednostką alokacji wynoszącą

A. 3072 bajty
B. 8192 bajty
C. 2048 bajtów
D. 4096 bajtów
Wybór jednostki alokacji ma kluczowe znaczenie dla efektywności przechowywania danych. W przypadku jednostek alokacji wynoszących 8192 bajty, 4096 bajtów oraz 2048 bajtów pojawiają się poważne problemy związane z marnotrawstwem przestrzeni dyskowej. Zastosowanie 8192 bajtów oznacza, że każdy plik o rozmiarze 2570 bajtów zajmie pełne 8192 bajty, co prowadzi do ogromnego marnotrawstwa, ponieważ dla każdego pliku pozostaje aż 5622 bajty niewykorzystanego miejsca. Taka duża jednostka alokacji jest niepraktyczna, zwłaszcza gdy mamy do czynienia z dużą liczbą małych plików. Z kolei jednostka o wielkości 4096 bajtów również nie rozwiązuje problemu, ponieważ każdy plik nadal zajmie 4096 bajtów, co zwiększa marnotrawstwo, zostawiając 1526 bajtów niewykorzystanych. Zastosowanie jednostki 2048 bajtów, chociaż może wydawać się korzystne z perspektywy redukcji marnotrawstwa, w rzeczywistości prowadzi do problemu, gdzie na każdym pliku pozostanie 522 bajty nieprzydzielonej przestrzeni. W praktyce, w środowiskach, gdzie zarządza się dużą ilością małych plików, jak na przykład w systemach plików dla aplikacji webowych lub w bazach danych, wykorzystanie większej jednostki alokacji niż 3072 bajty staje się nieopłacalne. Kluczowym błędem jest pomijanie wpływu jednostki alokacji na całkowitą efektywność przechowywania, co może prowadzić do znacznych kosztów związanych z infrastrukturą dyskową oraz spadku wydajności operacyjnej.

Pytanie 39

Na którym z domyślnych portów realizowana jest komunikacja protokołu ftp?

A. 53
B. 80
C. 21
D. 23
Odpowiedź 21 jest poprawna, ponieważ protokół FTP (File Transfer Protocol) standardowo wykorzystuje port 21 do nawiązywania połączeń. FTP jest jednym z najstarszych protokołów sieciowych, zaprojektowanym do przesyłania plików pomiędzy klientem a serwerem w architekturze klient-serwer. Port 21 służy do przesyłania komend i zarządzania połączeniem, podczas gdy dane są przesyłane przez port 20. W praktyce, FTP znajduje zastosowanie w wielu środowiskach, zarówno do przesyłania danych w małych projektach, jak i w dużych systemach serwerowych, gdzie wymagana jest regularna wymiana plików. Dobrą praktyką jest zabezpieczanie połączeń FTP przy użyciu protokołów, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, chroniąc je przed nieautoryzowanym dostępem. Zrozumienie i umiejętność konfigurowania FTP jest kluczowe dla specjalistów IT, szczególnie w zakresie administracji systemami i zarządzania sieciami.

Pytanie 40

Wskaż technologię stosowaną do zapewnienia dostępu do Internetu w połączeniu z usługą telewizji kablowej, w której światłowód oraz kabel koncentryczny pełnią rolę medium transmisyjnego

A. PLC
B. HFC
C. xDSL
D. GPRS
HFC, czyli Hybrid Fiber-Coaxial, to technologia, która łączy światłowód oraz kabel koncentryczny w celu dostarczania szerokopasmowego Internetu oraz telewizji kablowej. W systemie HFC sygnał jest przesyłany poprzez światłowody na znaczne odległości, co zapewnia wysoką prędkość transmisji oraz dużą pojemność. Następnie, w lokalnych węzłach, sygnał zostaje konwertowany na sygnał elektryczny i przesyłany do odbiorców za pomocą kabli koncentrycznych. Ta metoda jest szczególnie popularna w miastach, gdzie istnieje duże zapotrzebowanie na szybki Internet i telewizję o wysokiej jakości. HFC jest standardem uznawanym w branży, co potwierdzają liczne wdrożenia przez operatorów telekomunikacyjnych na całym świecie. Przykładem zastosowania HFC mogą być usługi oferowane przez takie firmy jak Comcast w Stanach Zjednoczonych czy UPC w Europie, które łączą transmisję telewizyjną z Internetem w jednym pakiecie usług, co zwiększa wygodę dla użytkowników.