Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 09:48
  • Data zakończenia: 12 maja 2026 09:54

Egzamin niezdany

Wynik: 12/40 punktów (30,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Który z wymienionych protokołów jest szyfrowanym protokołem do zdalnego dostępu?

A. SSH
B. POP3
C. telnet
D. TFTP
TFTP to taki prosty protokół do przesyłania plików, głównie w sieciach lokalnych. Problem z nim jest taki, że nie ma żadnego szyfrowania ani autoryzacji, więc nie nadaje się w sytuacjach, gdzie potrzeba więcej bezpieczeństwa. Do tego działa na bazie UDP, co sprawia, że jest prostszy, ale też mniej bezpieczny niż inne opcje. Dlatego rzadko korzysta się z TFTP do zdalnego zarządzania serwerami czy przesyłania wrażliwych danych. Z kolei Telnet też obsługuje zdalne logowanie, ale znowu nie ma szyfrowania. Wszystko leci w postaci niezaszyfrowanej, więc ryzyko, że ktoś przechwyci dane logowania, jest dosyć duże. POP3, z drugiej strony, to protokół do odbierania e-maili, ale też nie szyfruje domyślnie. Dlatego, żeby bezpiecznie odbierać maile, lepiej wybrać POP3S, co używa SSL/TLS. Także, wybierając protokół do zdalnej komunikacji, musimy pamiętać, żeby decydować się na te, które oferują odpowiedni poziom zabezpieczeń. Takie rzeczy jak SSH są tu naprawdę kluczowe.

Pytanie 2

Aby możliwe było przekierowanie drukowanego dokumentu na dysk twardy, należy w opcjach konfiguracyjnych drukarki wybrać drukowanie do portu

A. COM
B. LPT
C. USB001
D. FILE
Opcja FILE w ustawieniach drukarki to taka trochę ukryta perełka, o której wiele osób nawet nie wie. W praktyce, gdy wybierzesz port FILE, system operacyjny (najczęściej Windows) nie wysyła danych bezpośrednio do fizycznej drukarki, ale tworzy plik na dysku – najczęściej z rozszerzeniem .prn albo .pdf, zależnie od sterownika. To świetne rozwiązanie, gdy chcesz zachować dane wydruku na później, przesłać je do innej osoby, wydrukować później na zupełnie innym komputerze lub nawet skonwertować do innego formatu. Z mojego doświadczenia, FILE bywa wykorzystywany przez techników IT, którzy muszą analizować błędy wydruku albo testować ustawienia bez straty papieru. W praktyce, standard branżowy sugeruje korzystanie z FILE przy wszelkich testach wydajnościowych czy w środowiskach serwerowych, gdzie nie zawsze masz podpiętą fizyczną drukarkę. Moim zdaniem, zawsze warto wiedzieć, gdzie szukać tej opcji, bo może naprawdę ułatwić życie. Dodam jeszcze, że operacje na portach takich jak FILE są zgodne z polityką bezpieczeństwa danych, bo nie każdy dokument powinien się od razu znaleźć na papierze. Można go najpierw przechować, zarchiwizować lub przesłać dalej – dokładnie tak, jak wymagają tego dobre praktyki biurowe czy nawet normy ISO dotyczące zarządzania dokumentacją. To jest właśnie ten techniczny detal, który odróżnia przeciętnego użytkownika od kogoś ogarniętego w IT.

Pytanie 3

Na ilustracji przedstawiono sieć lokalną zbudowaną na kablach kat. 6. Stacja robocza "C" nie ma możliwości komunikacji z siecią. Jaki problem w warstwie fizycznej może powodować brak połączenia?

Ilustracja do pytania
A. Błędny adres IP
B. Niewłaściwy kabel
C. Nieodpowiedni typ przełącznika
D. Zła długość kabla
Zła długość kabla w sieci lokalnej może powodować problemy z komunikacją, ponieważ kabel kategorii 6 ma określone standardy długości, które nie powinny być przekraczane. Według TIA/EIA-568-B, maksymalna długość kabla krosowego dla kategorii 6 wynosi 100 metrów. Przekroczenie tej długości może prowadzić do tłumienia sygnału i zwiększenia przesłuchu, co negatywnie wpływa na jakość transmisji danych. Praktyczne rozwiązania tego problemu obejmują zastosowanie repeaterów lub przełączników, które mogą wzmocnić sygnał i umożliwić jego transmisję na większe odległości. Warto również pamiętać o zachowaniu odpowiednich parametrów przy kładzeniu kabli, takich jak unikanie ostrych zakrętów czy zbyt dużego zagięcia kabla, co również może wpływać na jego skuteczność. Zrozumienie tych zasad jest kluczowe dla zapewnienia efektywności oraz niezawodności sieci lokalnych, szczególnie w większych instalacjach biurowych, gdzie odległości mogą być znaczne. Dbałość o te aspekty pozwala na utrzymanie stabilnej i szybkiej komunikacji w sieciach komputerowych.

Pytanie 4

Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.

Nr czynnościDziałanie
1Odgięcie dźwigni i otwarcie klapki
2Montaż układu chłodzącego
3Zamknięcie klapki i dociśnięcie dźwigni
4Podłączenie układu chłodzącego do zasilania
5Lokalizacja gniazda procesora
6Nałożenie pasty termoprzewodzącej
7Włożenie procesora do gniazda
A. 5, 6, 1, 7, 2, 3, 4
B. 5, 7, 6, 1, 4, 3, 2
C. 5, 2, 3, 4, 1, 6, 7
D. 5, 1, 7, 3, 6, 2, 4
Aby poprawnie zamontować procesor w gnieździe LGA na nowej płycie głównej, należy rozpocząć od lokalizacji gniazda procesora, co jest kluczowe dla dalszych działań. Po zidentyfikowaniu gniazda, odginamy dźwignię i otwieramy klapkę, co umożliwia umiejscowienie procesora w gnieździe. Następnie należy ostrożnie włożyć procesor, uważając na odpowiednie dopasowanie pinów oraz kierunek montażu, co jest zgodne z oznaczeniami na płycie głównej. Po umieszczeniu procesora, zamykamy klapkę i dociągamy dźwignię, co zapewnia stabilne połączenie. W kolejnych krokach nakładamy pastę termoprzewodzącą, co jest niezbędne do efektywnego odprowadzania ciepła, a następnie montujemy układ chłodzący, który powinien być odpowiednio dobrany do specyfikacji procesora. Na końcu podłączamy układ chłodzący do zasilania, co jest kluczowe dla prawidłowego działania systemu. Taka struktura montażu jest zgodna z najlepszymi praktykami w branży i zapewnia długotrwałą wydajność systemu komputerowego.

Pytanie 5

W technologii Ethernet 100BaseTX do przesyłania danych wykorzystywane są żyły kabla UTP podłączone do pinów

Ilustracja do pytania
A. 1, 2, 3, 4
B. 1, 2, 3, 6
C. 1, 2, 5, 6
D. 4, 5, 6, 7
Niewłaściwe połączenie pinów w kablu UTP może prowadzić do różnych problemów z transmisją danych w sieci Ethernet. Odpowiedzi sugerujące użycie pinów 1 2 3 4 lub 4 5 6 7 nie są zgodne z standardem Ethernet 100BaseTX który określa użycie pinów 1 2 3 i 6 dla przesyłania sygnałów. Piny 4 5 6 7 często są błędnie kojarzone z konfiguracjami stosowanymi w innych systemach komunikacyjnych na przykład w telefonii gdzie mogą być używane różne parami przewodów. Standard Ethernet 100BaseTX wymaga konkretnej specyfikacji okablowania aby zapewnić kompatybilność i niezawodność połączeń sieciowych. Piny 1 i 2 są przeznaczone do nadawania sygnałów podczas gdy 3 i 6 są używane do odbioru. Nieprzestrzeganie tego standardu może prowadzić do problemów z jakością sygnału i prędkością transmisji danych co jest kluczowe w środowiskach o wysokim obciążeniu sieciowym. Dlatego istotne jest aby technicy sieciowi dokładnie przestrzegali specyfikacji takich jak EIA/TIA-568A/B podczas konfiguracji sieci. Umiejętność poprawnego zakończenia kabli według tych standardów jest niezbędna do zapewnienia efektywnego działania nowoczesnych sieci komputerowych. Niewłaściwe rozłożenie pinów może prowadzić do zakłóceń i utraty danych co w konsekwencji skutkuje spadkiem wydajności i stabilności sieci. Dlatego zrozumienie specyfikacji standardu Ethernet jest kluczowe dla wszelkich działań związanych z instalacją i zarządzaniem sieciami komputerowymi. Przy projektowaniu i wdrażaniu sieci istotne jest aby unikać takich błędów które mogą prowadzić do poważnych problemów z łącznością i wydajnością sieciową w środowiskach korporacyjnych i domowych.

Pytanie 6

W systemie Linux uprawnienia pliku wynoszą 541. Właściciel ma możliwość:

A. odczytu, zapisu i wykonania
B. odczytu i wykonania
C. zmiany
D. wyłącznie wykonania
W ustawieniach uprawnień systemu Linux, liczba 541 oznacza konkretne przydzielenie dostępu dla właściciela, grupy i innych użytkowników. Właściciel ma prawo do odczytu (4) oraz wykonania (1) pliku, co razem daje 5. Wskazanie, że właściciel może odczytać i wykonać plik jest zgodne z zasadami przydzielania uprawnień. W praktyce, uprawnienia te są niezwykle istotne w kontekście bezpieczeństwa systemu, ponieważ umożliwiają kontrolowanie, kto ma dostęp do danych i w jaki sposób mogą być one wykorzystywane. Dla programisty lub administratora systemu znajomość uprawnień jest kluczowa przy zarządzaniu dostępem do plików oraz przy konfigurowaniu środowiska pracy. Przykładowo, przy tworzeniu skryptów, które mają być wykonywane przez różnych użytkowników, ważne jest, aby odpowiednio ustawić te uprawnienia, aby zapewnić ich bezpieczeństwo oraz prawidłowe działanie. Zrozumienie tego mechanizmu stanowi fundament dobrej praktyki w administracji systemów operacyjnych typu Unix.

Pytanie 7

Który z podanych adresów należy do kategorii publicznych?

A. 172.31.0.1
B. 11.0.0.1
C. 192.168.255.1
D. 10.0.0.1
Adresy jak 10.0.0.1, 172.31.0.1 i 192.168.255.1 to przykłady adresów prywatnych. Zdefiniowane w standardzie RFC 1918, używa się ich głównie w lokalnych sieciach i nie są dostępne w Internecie. Na przykład 10.0.0.1 to część bloku 10.0.0.0/8, który jest sporym zasięgiem adresów wykorzystywanym często w różnych firmach. Z kolei 172.31.0.1 należy do zakresu 172.16.0.0/12 i też jest przeznaczony do użycia wewnętrznego. Natomiast adres 192.168.255.1 to część bardzo popularnego zakresu 192.168.0.0/16, który znajdziemy w domowych routerach. Wiele osób myli te adresy z publicznymi, bo wyglądają jak każdy inny adres IP. Typowe jest myślenie, że jak adres wygląda jak IP, to można go używać w Internecie. Tylko, żeby to działało, potrzebna jest technika NAT, która tłumaczy te prywatne adresy na publiczny adres, co umożliwia im komunikację z Internetem. Warto też pamiętać, że używanie adresów prywatnych jest ważne dla efektywnego zarządzania przestrzenią adresową IP, co staje się coraz bardziej kluczowe w dzisiejszych czasach, biorąc pod uwagę rosnącą liczbę urządzeń w sieci.

Pytanie 8

Po włączeniu komputera wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Może to być spowodowane

A. uszkodzonym kontrolerem DMA
B. brakiem pliku NTLDR
C. dyskietką umieszczoną w napędzie
D. skasowaniem BIOS-u komputera
Zrozumienie problemu z komunikatem "Non-system disk or disk error" wymaga znajomości podstawowych zasad działania komputerów osobistych i ich BIOS-u. Sugerowanie, że przyczyną problemu może być brak pliku NTLDR, jest błędne, ponieważ ten plik jest kluczowy dla rozruchu systemu Windows, a komunikat wskazuje na problem z bootowaniem z nośnika, a nie na brak pliku w zainstalowanym systemie. Twierdzenie, że uszkodzony kontroler DMA mógłby być odpowiedzialny za ten błąd, również jest mylące. Kontroler DMA odpowiada za przesyłanie danych między pamięcią a urządzeniami peryferyjnymi, a jego uszkodzenie raczej skutkowałoby problemami z wydajnością lub dostępem do danych, a nie bezpośrednio z komunikatem o braku systemu. Skasowany BIOS komputera to kolejna koncepcja, która nie znajduje zastosowania w tej sytuacji. BIOS, będący podstawowym oprogramowaniem uruchamiającym, nie może być "skasowany" w tradycyjnym sensie; może być jedynie zaktualizowany, a jego usunięcie uniemożliwiłoby jakiekolwiek bootowanie systemu. Często w takich sytuacjach występuje brak zrozumienia, że komunikaty o błędach mogą odnosić się do problemów z rozruchem i należy je interpretować w kontekście obecności nośników w napędzie oraz ich zawartości. Warto więc zwracać uwagę na to, co znajduje się w napędach przed uruchomieniem komputera.

Pytanie 9

Aby przekształcić zeskanowany obraz na tekst, należy użyć oprogramowania, które stosuje techniki

A. DTP
B. DPI
C. OCR
D. OMR
DPI, czyli dots per inch, to miara rozdzielczości obrazu, która wskazuje, ile punktów atramentu lub pikseli mieści się na cal. DPI jest kluczowe w kontekście jakości druku i wyświetlania obrazów, ale nie ma bezpośredniego związku z zamianą zeskanowanego obrazu na tekst. Wysoka rozdzielczość obrazu wpływa na jakość skanowania, lecz sama wartość DPI nie przekształca obrazu w tekst. Z kolei DTP, czyli desktop publishing, to proces tworzenia publikacji za pomocą komputerów, który może obejmować skład tekstu i grafiki, ale także nie jest odpowiedzialny za konwersję obrazów na tekst. DTP skupia się bardziej na estetyce i układzie materiałów drukowanych niż na ich zawartości tekstowej. OMR, czyli Optical Mark Recognition, to technologia służąca do rozpoznawania zaznaczeń, takich jak odpowiedzi na testach wielokrotnego wyboru. Choć OMR jest przydatna w określonych kontekstach, takich jak przetwarzanie formularzy, nie ma zastosowania w rozpoznawaniu tekstu, co czyni ją nieodpowiednią w kontekście tego pytania. Pojęcia te są często mylone, ponieważ wszystkie dotyczą przetwarzania informacji, ale ich zastosowania są różne, co prowadzi do błędnych wniosków i nieporozumień w zrozumieniu funkcji technologii.

Pytanie 10

Jakie urządzenie jest używane do pomiaru wartości rezystancji?

A. woltomierz
B. amperomierz
C. omomierz
D. watomierz
Wiele osób może pomylić omomierz z innymi przyrządami pomiarowymi, co prowadzi do nieporozumień w zakresie ich zastosowania. Watomierz, na przykład, jest urządzeniem służącym do pomiaru mocy elektrycznej, która jest iloczynem napięcia i natężenia prądu. Jego zastosowanie ogranicza się do oceny wydajności urządzeń elektrycznych, a nie do pomiaru rezystancji. Woltomierz, z kolei, mierzy napięcie elektryczne między dwoma punktami w obwodzie, co również nie jest równoznaczne z pomiarem oporu. Amperomierz, natomiast, służy do pomiaru natężenia prądu w obwodzie, a więc również nie odnosi się do wartości rezystancji. Typowym błędem myślowym jest mylenie funkcji tych urządzeń; każdy z wymienionych przyrządów ma specyficzne zastosowanie i nie można ich używać zamiennie. Dlatego tak ważne jest zrozumienie zasad działania oraz przeznaczenia poszczególnych mierników, aby uniknąć błędów w pomiarach i analizach, co może prowadzić do nieprawidłowych wniosków w diagnostyce i naprawach urządzeń elektrycznych.

Pytanie 11

Cienki klient (thin client) korzysta z protokołu

A. RDP
B. HTTP
C. NTP
D. FTP
NTP, FTP i HTTP to protokoły, które służą zupełnie innym celom niż RDP. NTP, czyli Network Time Protocol, jest używany do synchronizacji czasu na komputerach w sieci. Choć synchronizacja czasu jest istotna dla wielu aplikacji, nie ma związku z zdalnym dostępem do systemów, co czyni go nieodpowiednim dla cienkich klientów. FTP (File Transfer Protocol) to protokół używany do transferu plików pomiędzy komputerami, umożliwiający przesyłanie i pobieranie plików z serwerów. Choć FTP jest ważnym narzędziem w zarządzaniu danymi, nie wspiera interaktywnego zdalnego dostępu do aplikacji czy pulpitu. HTTP (Hypertext Transfer Protocol) jest standardowym protokołem do przesyłania danych w sieci WWW, który umożliwia przeglądanie stron internetowych. Chociaż HTTP jest niezbędny dla funkcjonowania aplikacji internetowych, nie dostarcza możliwości pełnego zdalnego dostępu do desktopów czy aplikacji. Typowym błędem myślowym jest zakładanie, że każdy protokół związany z siecią można wykorzystać do zdalnego dostępu; w rzeczywistości, odpowiednie protokoły muszą być wybrane na podstawie ich funkcji i zastosowań.

Pytanie 12

Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość

A. /etc/inittab
B. bcdedit
C. boot.ini
D. /etc/grub
W sumie, jak chcesz zarządzać wieloma systemami na jednym komputerze, musisz wiedzieć, jak ustawić ich kolejność uruchamiania. Wybierając złe odpowiedzi, łatwo się pogubić w tym, jak systemy się uruchamiają. Aha, opcja bcdedit dotyczy Windowsa i służy do edytowania danych rozruchowych, więc w Linuxie nie zadziała. Boot.ini to coś, co było w starszym Windowsie, tak jak XP, ale w Linuxie jest nieprzydatne. Plik /etc/inittab też nie zajmuje się ustawianiem kolejności systemów, tylko określa, co ma się uruchomić podczas startu. Myśląc o tym, warto rozróżniać mechanizmy uruchamiania różnych systemów, bo to się często myli. Wiedza o różnicach między tymi plikami pomoże lepiej zarządzać systemami na komputerze.

Pytanie 13

Urządzenie peryferyjne z interfejsem Mini-DIN podłącza się do gniazda oznaczonego na ilustracji

Ilustracja do pytania
A. numerem 1.
B. numerem 3.
C. numerem 4.
D. numerem 2.
Na zdjęciu widać kilka różnych interfejsów, które łatwo ze sobą pomylić, jeśli patrzy się tylko na kształt obudowy albo kolor złączy. Pytanie dotyczy jednak wyraźnie interfejsu Mini‑DIN, a w praktyce komputerowej oznacza to złącze PS/2 dla klawiatury i myszy. Jest to jedyne okrągłe gniazdo na tylnym panelu, z sześcioma pinami w środku, zwykle w fioletowo‑zielonej wkładce. Na ilustracji właśnie tak wygląda port oznaczony numerem 1 i tylko on spełnia definicję Mini‑DIN w tym kontekście. Pozostałe złącza pełnią zupełnie inne funkcje. Złącze oznaczone numerem 2 ma prostokątny kształt i gęsto rozmieszczone piny – to DVI, standardowe gniazdo do podłączania monitora. Nie jest to złącze z rodziny Mini‑DIN, ale interfejs wideo, który przesyła sygnał cyfrowy i analogowy według specyfikacji Digital Visual Interface. Złącze opisane numerem 3 jest małe i płaskie, przypomina USB typu C lub inne nowoczesne gniazdo danych/obrazu, o zupełnie innej konstrukcji mechanicznej i elektrycznej niż Mini‑DIN. Natomiast złącze numer 4 to DisplayPort – interfejs cyfrowy do monitora, rozpoznawalny po charakterystycznym kształcie z jednym ściętym rogiem. W żadnym z tych portów nie występuje okrągła obudowa z pinami w układzie typowym dla Mini‑DIN. Typowym błędem jest kierowanie się tylko położeniem portu na płycie głównej lub zakładaniem, że „skoro to też służy do monitora czy danych, to może być Mini‑DIN”. W rzeczywistości nazwa Mini‑DIN odnosi się głównie do konstrukcji mechanicznej (okrągła wtyczka, określona liczba pinów), a nie do funkcji. Dlatego dobre podejście to najpierw kojarzyć ogólne rodziny złączy: okrągłe Mini‑DIN/PS2 dla klawiatury/myszy, szerokie prostokątne DVI, wąskie DisplayPort, prostokątne USB. W serwisie i montażu sprzętu poprawne rozpoznawanie tych interfejsów jest absolutną podstawą, bo pomylenie portów może prowadzić nie tylko do błędów na egzaminie, ale też do realnych problemów przy podłączaniu urządzeń.

Pytanie 14

Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?

A. Sesje SSH prowadzą do przesyłania danych w formie zwykłego tekstu, bez szyfrowania
B. Protokół do pracy zdalnej na odległym komputerze nie zapewnia szyfrowania transmisji
C. Bezpieczny protokół terminalu sieciowego oferujący usługi szyfrowania połączenia
D. Sesje SSH nie umożliwiają weryfikacji autentyczności punktów końcowych
Wszystkie niepoprawne odpowiedzi skupiają się na błędnych założeniach dotyczących funkcji i właściwości protokołu SSH. Pierwsza z nich sugeruje, że sesje SSH przesyłają zwykły tekst i niezaszyfrowane dane, co jest całkowicie nieprawdziwe. SSH, w przeciwieństwie do protokołów takich jak Telnet, z definicji zapewnia szyfrowanie danych, chroniąc je przed podsłuchiwaniem. Taka koncepcja błędnie interpretuje podstawową funkcjonalność protokołu. Kolejna nieprawidłowa odpowiedź stwierdza, że sesje SSH nie pozwalają na weryfikację autentyczności punktów końcowych, co jest mylnym stwierdzeniem, ponieważ SSH obsługuje mechanizmy weryfikacji, takie jak klucze publiczne i prywatne, które pozwalają na potwierdzenie tożsamości zdalnego hosta. Protokół ten również nie jest jedynie narzędziem do zdalnej pracy, ale oferuje szeroką gamę funkcji, w tym tunelowanie i przekazywanie portów, co znacznie zwiększa jego wszechstronność. Narzędzia do zdalnego dostępu, które nie implementują szyfrowania, są narażone na ataki i mogą prowadzić do wycieku danych, co czyni SSH niezastąpionym w profesjonalnych środowiskach IT. Ignorowanie tych zasad bezpieczeństwa może prowadzić do poważnych naruszeń bezpieczeństwa, dlatego ważne jest, aby programiści i administratorzy rozumieli podstawy działania protokołu SSH oraz jego zastosowania w praktyce.

Pytanie 15

Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?

Sequence number: 117752    (relative sequence number)
Acknowledgment number: 33678    (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. HTTP (Hypertext Transfer Protocol)
B. UDP (User Datagram Protocol)
C. TCP (Transmission Control Protocol)
D. IP (Internet Protocol)
Wybór innych protokołów niż TCP w kontekście pojęć sequence number i acknowledgment number wynika z nieporozumienia związanych z ich funkcjonalnością. HTTP, choć bardzo powszechny, jest protokołem warstwy aplikacji służącym głównie do przesyłania dokumentów hipertekstowych. Nie zajmuje się on kontrolą przepływu danych ani ich sekwencjonowaniem jak TCP dlatego sequence number i acknowledgment number nie mają w nim zastosowania. UDP jest protokołem warstwy transportowej podobnie jak TCP jednak różni się tym że jest protokołem bezpołączeniowym. UDP nie zapewnia mechanizmów do śledzenia kolejności czy potwierdzania odbioru danych dlatego jest używany w aplikacjach gdzie czas dostarczenia jest ważniejszy niż niezawodność jak w przypadku transmisji wideo czy gier online. IP natomiast działa na warstwie sieciowej i służy do przesyłania pakietów danych pomiędzy różnymi urządzeniami w sieci. IP nie dba o porządek pakietów ani nie zapewnia ich dostarczenia dlatego sequence number i acknowledgment number są poza jego zakresem działania. Wybór protokołów innych niż TCP często wynika z braku zrozumienia ich roli i zastosowań co może prowadzić do błędnego przypisywania im cech charakterystycznych dla TCP.

Pytanie 16

Sprzęt używany w sieciach komputerowych, posiadający dedykowane oprogramowanie do blokowania nieautoryzowanego dostępu do sieci, to

A. firewall
B. repeater
C. bridge
D. gateway
Wybór odpowiedzi innych niż firewall wskazuje na pewne zrozumienie roli różnych urządzeń w sieciach komputerowych, jednak każda z tych odpowiedzi ma inne funkcje, które nie są związane z zabezpieczaniem dostępu do sieci. Repeater jest urządzeniem stosowanym do wzmacniania sygnału i powiększania zasięgu sieci lokalnej. Jego głównym zadaniem jest regeneracja i przesyłanie sygnału, co ma na celu utrzymanie jakości komunikacji między urządzeniami, ale nie ma wbudowanych mechanizmów bezpieczeństwa, co czyni go nieodpowiednim do ochrony przed atakami. Bridge działa na warstwie 2 modelu OSI, łącząc różne segmenty sieci lokalnej i umożliwiając im komunikację. Jego rola polega na przesyłaniu danych między różnymi sieciami, ale również nie oferuje funkcji zabezpieczeń. Gateway to urządzenie, które łączy różne protokoły i umożliwia komunikację między różnymi sieciami, ale również nie pełni funkcji zabezpieczających. Wykorzystanie tych urządzeń w kontekście ochrony przed niepowołanym dostępem może prowadzić do nieporozumień i błędów w projektowaniu architektury sieci, ponieważ nie są one zaprojektowane z myślą o ochronie, a raczej o komunikacji i rozszerzeniu zasięgu. Zrozumienie różnic pomiędzy tymi urządzeniami jest kluczowe dla skutecznego projektowania i zabezpieczania infrastruktury sieciowej.

Pytanie 17

Podaj maksymalną liczbę hostów, które można przypisać w każdej z 8 równych podsieci, utworzonych z sieci o adresie 10.10.10.0/24.

A. 16
B. 14
C. 30
D. 62
Wybór 14, 16 lub 62 jako maksymalnej liczby adresów hostów w każdej z podsieci jest wynikiem nieprawidłowego rozumienia zasad związanych z adresowaniem IP i podsieciowaniem. W kontekście sieci 10.10.10.0/24, pełna sieć zawiera 256 adresów IP, z czego niektóre są zarezerwowane. W przypadku podziału na 8 podsieci, każda podsieć musi mieć wystarczającą ilość adresów do obsługi hostów. Odpowiedzi 14 i 16 źle odzwierciedlają obliczenia związane z liczbą dostępnych adresów. Gdybyśmy uznali, że w każdej podsieci powinno być 16 adresów hostów, zapomnielibyśmy o obowiązkowych adresach rezerwowych, co ograniczałoby liczbę urządzeń w sieci. Odpowiedź 62 sugeruje, że w każdej podsieci mogłoby być więcej adresów, niż rzeczywiście jest dostępnych, co jest sprzeczne z zasadami podsieciowania. Kluczowym błędem jest nie uwzględnienie dwóch zarezerwowanych adresów w każdej podsieci, co prowadzi do zawyżenia liczby dostępnych hostów. W praktyce, każda podsieć powinna efektywnie wykorzystywać dostępne adresy, co jest kluczowe w zarządzaniu dużymi sieciami. Zasady projektowania sieci i uzasadnione podejście do adresacji są fundamentalnymi elementami dla każdej organizacji, aby uniknąć problemów związanych z ograniczeniami adresowymi w przyszłości.

Pytanie 18

Rysunek obrazuje zasadę działania drukarki

Ilustracja do pytania
A. igłowej.
B. sublimacyjnej.
C. atramentowej.
D. laserowej.
To jest dobry wybór, bo rysunek dokładnie pokazuje zasadę działania drukarki atramentowej, a konkretniej tej z głowicą termiczną. W tej technologii, jak widać na schemacie, atrament jest podgrzewany przez mały element grzejny, co powoduje powstanie pęcherzyka pary. Ten pęcherzyk dosłownie wypycha kroplę atramentu przez dyszę na papier. Z mojego doświadczenia wynika, że w praktyce taki mechanizm sprawia, że atramentówki mogą drukować bardzo szczegółowe obrazy, teksty i zdjęcia w dobrej rozdzielczości, bo kontrola nad rozmiarem kropli jest naprawdę precyzyjna. Takie rozwiązania spotyka się w większości domowych i biurowych drukarek, szczególnie marek takich jak Canon, HP czy Brother. Warto też wiedzieć, że drukarki atramentowe są popularne, bo są tanie w zakupie i oferują dobrą jakość druku na różnych nośnikach. Moim zdaniem ten typ drukarki jest świetny do codziennego użytku, choć do masowego druku lepiej sprawdzają się już inne technologie. Element grzejny i pęcherzyk pary to kluczowe kwestie odróżniające tę technologię od np. drukarek igłowych czy laserowych. Dodatkowo, według standardów branżowych, właśnie taka metoda jest najczęściej spotykana przy szybkim kolorowym druku niskonakładowym.

Pytanie 19

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 2 modułów, każdy po 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 20

Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?

A. w mieszkaniu
B. w biurze
C. w pociągu
D. w samolocie
Odpowiedzi "w biurze", "w mieszkaniu" oraz "w pociągu" nie uwzględniają specyficznych regulacji dotyczących użycia urządzeń bezprzewodowych w kontekście ochrony przed zakłóceniami. W biurze oraz w mieszkaniu, użytkowanie komputerów przenośnych z dostępem do bezprzewodowych sieci LAN jest powszechne i nie wymaga specjalnych ograniczeń. W tych środowiskach, stosowanie technologii Wi-Fi odbywa się w oparciu o krajowe regulacje dotyczące emisji fal radiowych, które zazwyczaj są mniej rygorystyczne niż te obowiązujące w lotnictwie. Ponadto, w pociągach, chociaż również mogą być wprowadzone ograniczenia, to jednak nie są one tak surowe jak w samolotach. Typowym błędem w rozumieniu sytuacji jest zbytnie uogólnienie dotyczące zakłóceń radiowych, które nie zawsze są problemem w codziennych warunkach użytkowania w biurze czy w domu. Dlatego ważne jest, aby być świadomym kontekstu, w jakim korzystamy z technologii bezprzewodowych, mając na uwadze, że przepisy i standardy są dostosowane do specyficznych sytuacji, takich jak bezpieczeństwo lotnicze.

Pytanie 21

Wskaż błędny sposób podziału dysku MBR na partycje

A. 2 partycje podstawowe i jedna rozszerzona
B. 3 partycje podstawowe oraz jedna rozszerzona
C. 1 partycja podstawowa oraz jedna rozszerzona
D. 1 partycja podstawowa i dwie rozszerzone
W przypadku systemu partycjonowania MBR (Master Boot Record), maksymalna liczba partycji podstawowych, które można utworzyć, wynosi cztery. Spośród nich można również stworzyć jedną partycję rozszerzoną, która może zawierać wiele partycji logicznych. Odpowiedź wskazująca na jedną partycję podstawową i dwie rozszerzone jest poprawna, ponieważ w MBR można mieć maksymalnie jedną rozszerzoną partycję. Przykładowo, jeśli chcesz podzielić dysk na partycje do instalacji różnych systemów operacyjnych lub dla organizacji danych, przestrzeganie tych zasad jest kluczowe. Zwróć uwagę, że partycjonowanie dysku powinno być zaplanowane zgodnie z wymaganiami i przeznaczeniem danych, dlatego warto przyjrzeć się, jakie systemy planujesz zainstalować i jakie dane przechowywać. Przykładem zastosowania może być podział dysku na partycje dla systemu Windows i Linux, gdzie każda z tych partycji ma swoje specyficzne potrzeby. Warto pamiętać, że w przypadku większych dysków lub bardziej złożonych konfiguracji, zaleca się korzystanie z systemu GPT (GUID Partition Table), który oferuje znacznie większą elastyczność w partycjonowaniu.

Pytanie 22

Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?

A. 73-249
B. 2368-2544
C. 148-159
D. 1168-3984
To, że wybrałeś inne odpowiedzi, może wynikać z paru nieporozumień co do konwersji systemów liczbowych. Wartości 2368-2544, 1168-3984 oraz 73-249 zdecydowanie nie pasują do heksadecymalnego zakresu 0094-009F. Często w takich sytuacjach myli się sposób, w jaki się przekształca liczby z heksadecymalnego na dziesiętny. Kluczowe jest, żeby pamiętać, że 0094 to 148, a 009F to 159. Może się zdarzyć, że ludzie myślą, iż heksadecymalne liczby można traktować jako zwykłe dziesiętne. Takie podejście prowadzi do problemów w zarządzaniu pamięcią. I pamiętaj, jeśli chodzi o kontrolery DMA, to może być naprawdę kiepsko, jak źle dobierzesz zakresy adresowe, bo to prowadzi do kolizji, a to wpływa na stabilność systemu. Dlatego warto znać zasady konwersji i wiedzieć, jak to działa w praktyce, zwłaszcza dla tych, którzy programują lub robią coś z komputerami.

Pytanie 23

Jaki protokół sieciowy używa portu 53?

A. FTP
B. DNS
C. SMTP
D. HTTP
Wybór innych protokołów, takich jak FTP, HTTP czy SMTP, w kontekście portu 53 jest błędny, ponieważ każdy z nich korzysta z odmiennych portów dla swoich operacji. FTP (File Transfer Protocol) używa portu 21, a jego głównym celem jest przesyłanie plików pomiędzy komputerami w sieci. Protokół ten jest wykorzystywany głównie do transferu plików, co sprawia, że jego zastosowanie jest zupełnie inne niż DNS, który koncentruje się na rozwiązywaniu nazw. HTTP (Hypertext Transfer Protocol) działa na porcie 80 i jest odpowiedzialny za przesyłanie stron internetowych oraz zasobów w sieci, co również różni się zasadniczo od funkcji DNS. Z kolei SMTP (Simple Mail Transfer Protocol) używa portu 25 i służy do wysyłania e-maili. Błędem jest myślenie, że różne protokoły mogą współdziałać na tym samym porcie, ponieważ porty są zaprojektowane tak, aby uniknąć konfliktów w komunikacji sieciowej. Każdy protokół ma swoje unikalne zdefiniowane porty, które są zgodne z dobrymi praktykami branżowymi, co zapewnia efektywną i bezpieczną wymianę danych w sieci. Właściwe zrozumienie różnic między protokołami i ich przypisanymi portami jest kluczowe dla efektywnego zarządzania sieciami oraz dla rozwiązywania problemów, które mogą występować w codziennym użytkowaniu systemów komputerowych.

Pytanie 24

Jaki będzie wynik operacji odejmowania dwóch liczb szesnastkowych: 60Aₕ – 3BFₕ?

A. 2AEₕ
B. 39Aₕ
C. 349ₕ
D. 24Bₕ
Wynik odejmowania dwóch liczb szesnastkowych: 60A₁₆ – 3BF₁₆ faktycznie daje 24B₁₆ i to jest poprawna odpowiedź. Często spotyka się takie operacje przy pracy z adresami pamięci albo rejestrami mikrokontrolerów. Odejmowanie w systemie szesnastkowym działa na podobnej zasadzie jak w dziesiętnym, tylko podstawą jest tutaj 16 zamiast 10. Ja zawsze polecam najpierw zamienić liczby na dziesiętne, żeby sprawdzić czy rachunek się zgadza, a potem wrócić do szesnastkowego – to bardzo ułatwia weryfikację wyniku. 60A₁₆ to 1546₁₀, 3BF₁₆ to 959₁₀, po odjęciu mamy 587₁₀, co daje właśnie 24B₁₆ po zamianie z powrotem. Branża IT czy elektronika często wymaga sprawnego liczenia w różnych systemach, bo np. podczas debugowania kodu czy przy analizie zrzutów pamięci można spotkać się tylko z szesnastkami. Warto wiedzieć, że standard HEX jest też używany w sieciach komputerowych, np. przy adresach MAC. Moim zdaniem opanowanie takich prostych operacji to must-have dla każdego, kto myśli o poważnej pracy z elektroniką albo programowaniem niskopoziomowym. Z doświadczenia wiem, że taka umiejętność mocno przyspiesza zrozumienie różnych narzędzi używanych w praktyce technicznej.

Pytanie 25

Jakie złącze jest przypisane do kategorii 7?

A. TERA
B. E2000
C. RJ45
D. ST
Wybór E2000, RJ45 i ST jako odpowiedzi na pytanie dotyczące złącza kategorii 7 może prowadzić do nieporozumień, ponieważ każde z tych złączy ma swoje specyficzne zastosowania i nie odpowiada na wymagania kategorii 7. Złącze E2000, choć używane w aplikacjach optycznych, nie jest związane z kategorią 7, która koncentruje się na standardach transmisji miedzianych. RJ45 to popularne złącze dla standardu Ethernet, ale w kontekście kategorii 7, które obsługuje wyższe przepustowości i lepszą ochronę przed zakłóceniami, RJ45 nie wystarcza. Z kolei złącze ST, przeznaczone głównie do kabli światłowodowych, również nie spełnia wymagań technicznych kategorii 7. Typowe błędy myślowe obejmują mylenie zastosowania złączy optycznych z miedzianymi, a także nieznajomość specyfikacji technicznych dotyczących przewodów i złączy. Zrozumienie różnic pomiędzy tymi złączami oraz ich zastosowania w różnych standardach jest kluczowe dla prawidłowego projektowania i wdrażania nowoczesnych sieci komputerowych.

Pytanie 26

Czym jest patchcord?

A. ekranowane złącze RJ45
B. kabel krosowy wykorzystywany do łączenia urządzeń lub gniazd
C. krótki fragment światłowodu z fabrycznie wykonanym zakończeniem
D. pasywny komponent będący elementem wyposażenia szafy krosowniczej do instalacji gniazd
Wybór niewłaściwej odpowiedzi może wynikać z pomylenia roli patchcordu z innymi elementami infrastruktury sieciowej. Pasywne elementy, takie jak gniazda w szafach krosowniczych, nie pełnią funkcji połączeniowej, a jedynie umożliwiają dostęp do sieci, co oznacza, że nie można ich uznać za odpowiednik patchcordu. W kontekście odpowiedzi dotyczącej krótkiego odcinka światłowodu z fabrycznie zarobioną końcówką, warto podkreślić, że chociaż patchcordy mogą być wykonane z włókien światłowodowych, ich definicja wykracza poza ten opis. Patchcordy są przede wszystkim używane do szybkiego łączenia urządzeń, a nie jedynie jako element światłowodowy. Również ekranowane gniazdo RJ45, jako komponent systemu, nie pełni funkcji patchcordu, lecz jest jedynie punktem przyłączeniowym, co nie koresponduje z definicją patchcordu. Właściwe zrozumienie funkcji różnych elementów sieciowych jest kluczowe w projektowaniu i utrzymaniu efektywnych systemów komunikacyjnych. Typowe błędy myślowe prowadzące do takich wniosków to niedostateczna znajomość zastosowań konkretnych komponentów oraz brak zrozumienia ich roli w całym ekosystemie sieciowym. Właściwe rozróżnienie między różnymi rodzajami kabli i elementów sieciowych jest niezbędne dla efektywnego projektowania infrastruktury sieciowej, co jest kluczowe dla zapewnienia wysokiej wydajności i niezawodności systemów teleinformatycznych.

Pytanie 27

Który z przyrządów służy do usuwania izolacji?

Ilustracja do pytania
A. B
B. A
C. C
D. D
Narzędzie oznaczone jako C jest profesjonalnym przyrządem do ściągania izolacji z przewodów. Jest to narzędzie precyzyjne, często nazywane ściągaczem izolacji lub stripperem. Umożliwia ono bezpieczne i efektywne usunięcie warstwy izolacyjnej z przewodów bez uszkadzania samego przewodu. Takie narzędzia są powszechnie stosowane w branży elektrotechnicznej i telekomunikacyjnej do przygotowywania przewodów do łączenia, lutowania lub montażu złącz. Standardy branżowe, takie jak IEC 60364, wskazują na konieczność właściwego przygotowania przewodów elektrycznych w celu zapewnienia bezpieczeństwa i niezawodności połączeń. Ściągacze izolacji wyposażone są w regulowane ostrza, co pozwala na dostosowanie ich do różnej grubości izolacji, co z kolei minimalizuje ryzyko uszkodzenia przewodnika. Praktyczne zastosowanie tego narzędzia obejmuje prace instalacyjne, serwisowe oraz produkcyjne, gdzie szybkość i precyzja są kluczowe. Używanie odpowiednich narzędzi zgodnie z ich przeznaczeniem jest podstawą profesjonalizmu w pracy z instalacjami elektrycznymi.

Pytanie 28

Sprzęt, na którym można skonfigurować sieć VLAN, to

A. switch
B. regenerator (repeater)
C. most przezroczysty (transparent bridge)
D. firewall
Regenerator, czyli repeater, jest urządzeniem, które ma na celu wzmacnianie sygnału sieciowego, aby przedłużyć zasięg połączenia. Jego funkcjonalność kończy się na warstwie fizycznej modelu OSI, co oznacza, że nie jest w stanie zarządzać ruchem ani segregować danych w sposób, w jaki pozwala to na to switch. Zastosowanie repeatara w kontekście VLAN-ów jest błędne, ponieważ nie ma on zdolności do rozdzielania ruchu na różne sieci logiczne. Firewall, z drugiej strony, pełni rolę zabezpieczającą, monitorując i kontrolując ruch sieciowy na podstawie określonych zasad, ale również nie jest urządzeniem, które konfiguruje VLAN-y. Most przezroczysty, chociaż może przełączać ruch między sieciami, nie ma takiej samej funkcjonalności jak switch w zakresie zarządzania VLAN-ami. W praktyce, niepoprawne zrozumienie funkcji tych urządzeń może prowadzić do problemów w projektowaniu sieci, takich jak brak odpowiedniej segmentacji, co obniża bezpieczeństwo i wydajność komunikacji. Aby uniknąć tych pułapek, warto dokładnie zapoznać się z rolą każdego z tych urządzeń w sieci oraz ich możliwościami zgodnie z obowiązującymi standardami branżowymi.

Pytanie 29

Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?

A. LPT
B. DMA
C. USB
D. AGP
Odpowiedź USB jest prawidłowa, ponieważ port USB (Universal Serial Bus) jest standardem szeroko stosowanym do podłączania różnych urządzeń peryferyjnych, w tym dysków zewnętrznych, do komputerów i laptopów. Porty USB pozwalają na szybkie przesyłanie danych oraz zasilanie podłączonych urządzeń, co czyni je niezwykle praktycznymi w codziennym użytkowaniu. Standardy USB, takie jak USB 3.0 i USB 3.1, oferują prędkości transferu danych odpowiednio do 5 Gbps oraz 10 Gbps, co umożliwia efektywne przenoszenie dużych plików, na przykład filmów czy baz danych. Ponadto, porty USB są uniwersalne i obsługują wiele różnych urządzeń, co sprawia, że są one preferowanym wyborem dla użytkowników poszukujących łatwego i niezawodnego sposobu na podłączenie dysków zewnętrznych. Przykładem zastosowania portu USB może być podłączenie przenośnego dysku twardego do laptopa w celu wykonania kopii zapasowej danych lub przeniesienia plików między urządzeniami, co jest szczególnie ważne w kontekście bezpieczeństwa danych w pracy oraz w życiu prywatnym.

Pytanie 30

W celu konserwacji elementów z łożyskami oraz ślizgami w urządzeniach peryferyjnych wykorzystuje się

A. powłokę grafitową
B. sprężone powietrze
C. smar syntetyczny
D. tetrową szmatkę
Sprężone powietrze, mimo że jest często stosowane w różnych aplikacjach przemysłowych, nie jest odpowiednim środkiem do konserwacji elementów łożyskowanych i ślizgowych. Może wprawdzie służyć do oczyszczania z zanieczyszczeń, jednak nie dostarcza ono żadnej substancji smarnej, co jest kluczowe dla zmniejszenia tarcia i zużycia. Użycie jedynie sprężonego powietrza może prowadzić do szybszego zużycia łożysk, ponieważ nie zabezpiecza ich przed korozją ani nie zmniejsza tarcia. Ponadto, stosowanie tetrowej szmatki do konserwacji jest równie niewłaściwe, ponieważ mimo że może być użyta do czyszczenia, nie ma właściwości smarnych, które są niezbędne do zapewnienia długotrwałej ochrony. Natomiast powłoka grafitowa, choć ma właściwości smarne, nie jest tak efektywna jak smar syntetyczny w długoterminowych aplikacjach, szczególnie tam, gdzie występują zmienne obciążenia i wysokie prędkości. W związku z tym, opieranie się na tych metodach może skutkować zwiększonym zużyciem urządzeń oraz wyższymi kosztami utrzymania. Należy pamiętać, że skuteczna konserwacja wymaga zastosowania odpowiednich substancji smarnych, co podkreśla znaczenie stosowania smaru syntetycznego w odpowiednich aplikacjach.

Pytanie 31

Jak określić długość prefiksu adresu sieci w adresie IPv4?

A. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4
B. liczbę bitów o wartości 1 w części hosta adresu IPv4
C. liczbę bitów o wartości 0 w dwóch pierwszych oktetach adresu IPv4
D. liczbę bitów o wartości 0 w trzech pierwszych oktetach adresu IPv4
Wybierając odpowiedzi, które wskazują na liczbę bitów mających wartość 0 w oktetach adresu IPv4 lub na bity w części hosta, można wpaść w pułapki błędnego myślenia. Istotne jest, aby zrozumieć, że adres IPv4 składa się z czterech oktetów, z których każdy ma 8 bitów, co daje łącznie 32 bity. Próbując określić długość prefiksu poprzez liczenie bitów o wartości 0, można dojść do błędnych wniosków, ponieważ to właśnie bity o wartości 1 w masce podsieci definiują, jaka część adresu dotyczy sieci. Zrozumienie znaczenia maski sieciowej jest kluczowe; maska ta dzieli adres IP na część sieciową i hostową. Nieprawidłowe podejście do analizy bitów w częściach hosta prowadzi do pomyłek w ocenie, jakie adresy IP mogą być przydzielane w danej podsieci oraz jakie są możliwości jej rozbudowy. Kluczowym błędem jest zatem pomieszanie pojęcia adresu sieci i hosta, co może prowadzić do nieefektywnego zarządzania zasobami adresowymi. Podstawowe zasady projektowania sieci oraz najlepsze praktyki, takie jak te zawarte w standardach IETF, jednoznacznie wskazują na konieczność właściwego zrozumienia maski podsieci i operacji na bitach, aby uniknąć poważnych problemów w zarządzaniu i konfiguracji sieci.

Pytanie 32

Jaki jest największy rozmiar pojedynczego datagramu IPv4, uwzględniając jego nagłówek?

A. 64 kB
B. 256 kB
C. 32 kB
D. 128 kB
Maksymalny rozmiar datagramu IPv4 to 65 535 bajtów, a po odjęciu nagłówka, to tak naprawdę 65 507 bajtów na same dane. Dlatego odpowiedzią 64 kB jest właściwa – jest blisko tej maksymalnej wartości, no bo 64 kB to 65 536 bajtów. W sieciach komputerowych to jest mega istotne, bo inżynierowie muszą pamiętać o tych rozmiarach, żeby nie było problemów z fragmentacją. Jak datagramy będą za duże, to mogą spowolnić przesyłanie danych, a to nam się nie opłaca. W RFC 791, który mówi o protokole IPv4, są dokładnie opisane te wartości, co jest ważne dla programistów i sieciowców. Rozumienie maksymalnych rozmiarów datagramów naprawdę pomaga w lepszym przesyłaniu danych i sprawia, że wszystko działa sprawniej na różnych urządzeniach w sieci.

Pytanie 33

Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują

A. liczbę dni od ostatniej zmiany hasła i liczbę dni do wygaśnięcia hasła
B. identyfikator użytkownika i grupy w systemie
C. numer koloru tekstu oraz numer koloru tła w terminalu
D. liczbę pomyślnych oraz niepomyślnych prób logowania
Wśród błędnych odpowiedzi można zauważyć zrozumienie, które nie uwzględnia rzeczywistej struktury i funkcji pliku /etc/passwd. Liczby 1001 oraz 100 nie odnoszą się do liczby udanych lub nieudanych prób logowania. Tego rodzaju dane są przechowywane w innych miejscach, najczęściej w logach systemowych, takich jak /var/log/auth.log lub /var/log/secure, gdzie zapisywane są szczegóły dotyczące sesji logowania użytkowników. Kolejnym mylnym rozumowaniem jest mylenie UID i GID z kolorami czcionki i tła w terminalu. W rzeczywistości, kolory w terminalach są konfigurowane w innych plikach, zwykle na poziomie powłoki użytkownika lub konfiguracji terminala, a nie przez identyfikatory użytkowników i grup. Z kolei liczba dni od ostatniej zmiany hasła oraz dni do wygaśnięcia hasła są informacjami przechowywanymi w pliku /etc/shadow, który jest odpowiedzialny za zarządzanie bezpieczeństwem haseł i nie mają związku z UID i GID. Takie pomyłki mogą wynikać z niezrozumienia różnic pomiędzy zarządzaniem użytkownikami a bezpieczeństwem systemu, co jest kluczowe w administracji systemami operacyjnymi. Użytkownicy powinni być świadomi, że każda z tych funkcji pełni odrębne role i jest zarządzana w różnych kontekstach w systemie.

Pytanie 34

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który zmusza go do automatycznej aktualizacji, są

A. nieprawidłowo zainstalowane sterowniki sprzętowe
B. niepoprawne hasła użytkowników mających prawa administratora
C. dziury w oprogramowaniu systemowym
D. nieprawidłowo skonfigurowane uprawnienia do plików
Wymienione odpowiedzi dotyczą różnych aspektów bezpieczeństwa systemu operacyjnego, jednak nie prowadzą one bezpośrednio do automatycznej aktualizacji systemu. Niewłaściwie ustawione prawa do plików mogą prowadzić do nieuprawnionego dostępu do danych, ale nie są one bezpośrednim zagrożeniem, które wymuszałoby automatyczne aktualizacje. Z kolei błędnie zainstalowane sterowniki urządzeń mogą powodować problemy z kompatybilnością oraz stabilnością systemu, jednak same w sobie nie stanowią luki, która wymuszałaby pilne działania aktualizacyjne. Błędne hasła użytkowników z prawami administratora, mimo że mogą zagrażać bezpieczeństwu, nie są bezpośrednio związane z lukami w oprogramowaniu systemowym. Typowym błędem myślowym jest utożsamianie kwestii dostępu z lukami w oprogramowaniu. Automatyczne aktualizacje mają na celu eliminację luk w oprogramowaniu, które mogą być wykorzystane przez atakujących, a nie problemów związanych z innymi czynnikami, które wymieniono. Dlatego kluczowe jest zrozumienie, że zagrożenia z zakresu bezpieczeństwa IT są zróżnicowane i wymagają różnych strategii ochrony.

Pytanie 35

Jaką ochronę zapewnia program antyspyware?

A. atakom typu DoS i DDoS (Denial of Service)
B. programom antywirusowym
C. programom szpiegującym
D. programom typu robak
Wiele osób myli programy antyspyware z innymi rodzajami zabezpieczeń, co prowadzi do nieporozumień w kontekście ich funkcji. Programy typu robak to złośliwe oprogramowanie, które samodzielnie się replikuje i rozprzestrzenia, niekoniecznie ingerując w prywatność użytkowników. Choć programy te mogą być niebezpieczne, ich działanie jest różne od programów szpiegujących, które są zaprojektowane, aby gromadzić dane użytkowników. Ponadto, programy antywirusowe są ukierunkowane na wykrywanie i usuwanie złośliwego oprogramowania, w tym wirusów, robaków i trojanów, ale nie są tożsame z funkcjonalnością programów antyspyware, które koncentrują się na wykrywaniu narzędzi do szpiegowania. Z kolei ataki typu DoS i DDoS dotyczą obciążania serwerów w celu uniemożliwienia użytkownikom dostępu do usług, co jest zupełnie innym rodzajem zagrożenia, niewspółmiernym do działania programów szpiegujących. Dlatego ważne jest, aby zrozumieć, że różne rodzaje oprogramowania ochronnego mają różne cele i zastosowania, co jest kluczowe dla skutecznej ochrony przed zagrożeniami w sieci. Zrozumienie tej różnorodności pozwala na bardziej świadome podejmowanie decyzji dotyczących zabezpieczeń komputerowych.

Pytanie 36

Który z poniższych protokołów jest wykorzystywany do uzyskiwania dynamicznych adresów IP?

A. DHCP
B. FTP
C. DNS
D. HTTP
Protokół DNS (Domain Name System) nie jest związany z uzyskiwaniem dynamicznych adresów IP. Jego zadaniem jest tłumaczenie nazw domenowych na adresy IP, co umożliwia użytkownikom łatwiejsze korzystanie z zasobów sieciowych. Gdy wpisujesz adres URL w przeglądarce, DNS odpowiada za przekształcenie tej nazwy na adres IP serwera, do którego chcesz się połączyć. To kluczowa funkcja dla nawigacji w Internecie, ale nie wiąże się bezpośrednio z przypisywaniem adresów IP do urządzeń. HTTP (Hypertext Transfer Protocol) to kolejny protokół, który nie ma związku z przydzielaniem adresów IP. Jego główną rolą jest przesyłanie danych w sieci WWW, a szczególnie dokumentów hipertekstowych. HTTP jest fundamentem komunikacji w Internecie, ale nie bierze udziału w procesie dynamicznego przypisywania adresów IP. FTP (File Transfer Protocol) jest używany do przesyłania plików między komputerami w sieci. Choć ważny dla transferu danych, nie ma funkcji związanej z konfiguracją adresów IP. FTP jest prostym narzędziem do przesyłania danych, ale nie oferuje mechanizmów do zarządzania adresami IP. W kontekście dynamicznego przydzielania adresów IP, tylko DHCP pełni taką rolę, zapewniając automatyzację i efektywność w zarządzaniu siecią.

Pytanie 37

Jakie urządzenie wskazujące działa w reakcji na zmiany pojemności elektrycznej?

A. joystick
B. trackpoint
C. touchpad
D. wskaźnik optyczny
Mysz, dżojstik i trackpoint to urządzenia wskazujące, które różnią się zasadą działania od touchpada. Mysz, na przykład, wykorzystuje technologię optyczną lub laserową do śledzenia ruchu na powierzchni, co polega na rejestrowaniu przemieszczenia się urządzenia w przestrzeni, a nie na zmianie pojemności elektrycznej. Dżojstik z kolei, często stosowany w grach komputerowych i symulatorach, reaguje na ruchy w kilku płaszczyznach, wykorzystując mechaniczne lub elektroniczne czujniki, ale nie działa na zasadzie pojemności elektrycznej. Trackpoint, czyli mały joystick umieszczony na klawiaturze, również nie opiera się na pojemności, lecz na mechanizmach, które rejestrują nacisk i kierunek ruchu. Błędne rozumienie zasad działania tych urządzeń często prowadzi do mylnego postrzegania ich funkcji. W praktyce oznacza to, że użytkownicy mogą nie docenić różnic w precyzji, komforcie użytkowania oraz w funkcjonalności, co jest kluczowe w wielu zastosowaniach, zwłaszcza w kontekście pracy biurowej czy gier komputerowych. Dlatego, aby w pełni wykorzystać możliwości urządzeń wejściowych, ważne jest zrozumienie ich różnorodności oraz specyfiki działania.

Pytanie 38

Jakie kable powinny być używane z narzędziem pokazanym na fotografii?

Ilustracja do pytania
A. Kable U/UTP.
B. Wielomodowe światłowodowe.
C. Jednomodowe światłowodowe.
D. Kable koncentryczne.
Narzędzie przedstawione na zdjęciu to zaciskarka służąca do zakończania kabli U/UTP, które są powszechnie wykorzystywane w instalacjach sieci komputerowych. Kable U/UTP, znane jako kable nieekranowane, są popularne ze względu na swoją elastyczność i łatwość instalacji. Zaciskarka umożliwia przymocowanie wtyków RJ-45 na końcach przewodów, co jest niezbędne do prawidłowego funkcjonowania sieci Ethernet. Proces ten wymaga odpowiedniego ułożenia przewodów we wtyku zgodnie ze standardem T568A lub T568B, co zapewnia niezawodne połączenie. Narzędzie to jest kluczowe dla techników sieciowych, umożliwiając szybkie i efektywne zakończenie przewodów oraz diagnostykę problemów z połączeniami. Zastosowanie zaciskarki zgodnie z najlepszymi praktykami branżowymi, takimi jak testowanie połączeń po zakończeniu, zwiększa trwałość i niezawodność sieci. Wiedza na temat obsługi tego narzędzia jest fundamentalna dla każdego specjalisty zajmującego się instalacją i utrzymaniem sieci komputerowych.

Pytanie 39

Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?

A. SSH
B. ARP
C. SSL
D. FTP
Każda z pozostałych opcji reprezentuje różne protokoły i technologie, które nie są przeznaczone bezpośrednio do udostępniania plików w architekturze klient-serwer. Protokół SSH (Secure Shell) jest używany głównie do bezpiecznego zdalnego logowania i zarządzania systemami, co czyni go nieodpowiednim do przesyłania plików w tradycyjny sposób. Choć SSH może być używane w kontekście transferu plików przez SFTP, to sam protokół nie jest bezpośrednio związany z udostępnianiem plików, a jego główną funkcją jest zapewnienie bezpiecznego dostępu do urządzeń. SSL (Secure Sockets Layer) to protokół używany do zabezpieczania transmisji danych przez sieć, ale nie jest to protokół transferu plików. Jego rolą jest szyfrowanie połączeń, co pozwala na bezpieczną wymianę informacji, jednak nie dotyczy bezpośrednio samego udostępniania plików. Protokół ARP (Address Resolution Protocol) działa na niższym poziomie sieciowym, odpowiadając za mapowanie adresów IP na adresy MAC i nie ma żadnego związku z transferem plików. Typowym błędem myślowym jest mylenie funkcji różnych protokołów oraz nieznajomość ich zastosowań w praktyce. Warto pamiętać, że wybór odpowiedniego protokołu transferu plików powinien opierać się na jego specyficznych możliwościach oraz zgodności z wymaganiami dotyczącymi bezpieczeństwa i efektywności."

Pytanie 40

Które z poniższych urządzeń jest przykładem urządzenia peryferyjnego wejściowego?

A. Monitor
B. Drukarka
C. Projektor
D. Klawiatura
Monitor, drukarka i projektor to urządzenia peryferyjne, które pełnią różne role, ale nie są urządzeniami wejściowymi. Monitor jest urządzeniem wyjściowym, które wyświetla dane wizualne. Umożliwia użytkownikowi interakcję z komputerem poprzez wizualizację danych i informacji. Monitory są nieodłącznym elementem każdego stanowiska komputerowego, ponieważ pozwalają na bieżące śledzenie pracy systemu i aplikacji. Drukarka to kolejne urządzenie wyjściowe, które służy do przenoszenia danych cyfrowych na papier. Umożliwia tworzenie fizycznych kopii dokumentów, co bywa niezbędne w biurach i instytucjach. Drukarki mogą być różnego typu, jak atramentowe, laserowe czy igłowe, każda z nich oferuje różne zalety w zależności od potrzeb użytkownika. Projektor natomiast, podobnie jak monitor, jest urządzeniem wyjściowym, które wyświetla obraz na większej powierzchni, umożliwiając prezentacje i wyświetlanie treści dla większej grupy odbiorców. Wszystkie te urządzenia mają swoje specyficzne zastosowania, ale nie wprowadzają danych do systemu, co jest kluczową cechą urządzeń peryferyjnych wejściowych, takich jak klawiatura czy mysz. Często błędnie zakłada się, że każde urządzenie podłączone do komputera musi być wejściowe lub wyjściowe, ale ich klasyfikacja zależy od funkcji, jaką pełnią w systemie komputerowym. Rozróżnienie to jest kluczowe w administracji systemów, gdzie każde urządzenie ma przypisane konkretne zadania i funkcjonalność, co pozwala na efektywne zarządzanie zasobami i optymalizację pracy systemu.