Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 kwietnia 2026 08:12
  • Data zakończenia: 27 kwietnia 2026 08:36

Egzamin zdany!

Wynik: 34/40 punktów (85,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Z jakim protokołem związane są terminy 'sequence number' oraz 'acknowledgment number'?

Sequence number: 117752    (relative sequence number)
Acknowledgment number: 33678    (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. UDP (User Datagram Protocol)
B. TCP (Transmission Control Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. IP (Internet Protocol)
Protokół TCP (Transmission Control Protocol) jest jednym z fundamentów komunikacji w sieciach komputerowych i służy do zapewniania niezawodnego przesyłu danych. Kluczowymi elementami tego protokołu są numery sekwencyjne (sequence numbers) i numery potwierdzeń (acknowledgment numbers). Numer sekwencyjny pozwala na numerowanie bajtów przesyłanych danych co umożliwia odbiorcy uporządkowanie ich w prawidłowej kolejności a także identyfikację brakujących segmentów. Protokół TCP dzięki temu mechanizmowi zapewnia tzw. transmisję ze zorientowaniem na połączenie co oznacza iż nadawca i odbiorca ustanawiają sesję komunikacyjną przed rozpoczęciem wymiany danych. Numer potwierdzenia jest używany przez odbiorcę do informowania nadawcy które bajty zostały poprawnie odebrane i które należy ponownie wysłać w przypadku ich utraty. Dzięki tym mechanizmom TCP zapewnia niezawodność i kontrolę przepływu danych co jest kluczowe w aplikacjach takich jak przeglądanie stron WWW czy przesyłanie plików gdzie utrata danych mogłaby prowadzić do niepoprawnego działania aplikacji.

Pytanie 2

Przesyłanie danych przez router, które wiąże się ze zmianą adresów IP źródłowych lub docelowych, określa się skrótem

A. IANA
B. IIS
C. FTP
D. NAT
NAT, czyli Network Address Translation, to taka fajna technologia, która działa w routerach. Dzięki niej możemy zmieniać adresy IP w pakietach danych, co pozwala na przesyłanie ruchu sieciowego między różnymi sieciami. W sumie NAT jest naprawdę ważny dla internetu, zwłaszcza jeśli chodzi o ochronę prywatności i zarządzanie adresami IP. Weźmy na przykład sytuację, w której kilka urządzeń w domu korzysta z jednego publicznego adresu IP. To pozwala zaoszczędzić adresy IPv4. Działa to tak, że NAT tłumaczy adresy lokalne na publiczny, kiedy wysyłamy dane na zewnątrz, a potem robi odwrotnie, gdy przyjmuje dane z internetu. Są różne typy NAT, jak statyczny, który przypisuje jeden publiczny adres do jednego prywatnego, oraz dynamiczny, który korzysta z puli dostępnych adresów. Dzięki temu zarządzanie ruchem staje się łatwiejsze, a sieć jest bardziej bezpieczna, co zmniejsza ryzyko ataków z zewnątrz. Dlatego NAT jest naprawdę ważnym narzędziem w nowoczesnych sieciach komputerowych.

Pytanie 3

Do podłączenia projektora multimedialnego do komputera, nie można użyć złącza

A. SATA
B. USB
C. HDMI
D. D-SUB
Wybrałeś SATA, czyli złącze, którego faktycznie nie używa się do podłączania projektora multimedialnego do komputera. SATA to interfejs, który służy w komputerach głównie do podłączania dysków twardych, SSD czy napędów optycznych, a nie urządzeń typu projektor czy monitor. Z mojego doświadczenia wynika, że nawet osoby dobrze obeznane w sprzęcie czasem mylą funkcje poszczególnych portów – łatwo zapomnieć, że SATA nie przesyła obrazu ani dźwięku, tylko dane w postaci plików z lub na dysk. Standardy takie jak HDMI, D-SUB (VGA) czy czasem USB są wykorzystywane właśnie do transmisji sygnału wideo (i niekiedy audio), co pozwala na komfortowe wyświetlanie obrazu z komputera na dużym ekranie projektora. W praktyce coraz częściej do projektorów używa się HDMI, bo to wygodne, zapewnia wysoką jakość obrazu i obsługuje dźwięk. D-SUB to już trochę przeszłość, ale nadal bywa spotykany w starszym sprzęcie – w sumie z ciekawości warto kiedyś wypróbować, jak oba standardy się różnią wizualnie. USB bywa używany do prezentacji multimedialnych bezpośrednio z pendrive’a czy do funkcji smart, ale to już inna bajka. SATA natomiast, mówiąc wprost, nie jest i nie był przewidziany do transmisji sygnału wideo do projektora – nie spotkałem się z żadnym projektorem wyposażonym w port SATA. Dobrym nawykiem jest przy podłączaniu urządzeń zawsze zerkać, do czego konkretnie służy dany port – sporo można uniknąć nieporozumień.

Pytanie 4

Jaką rolę pełni protokół DNS?

A. mapowanie nazw domenowych na adresy IP
B. automatyczne przypisywanie adresacji urządzeniom w sieci
C. mapowanie fizycznych adresów MAC na adresy IP
D. statyczne przypisywanie adresacji urządzeniom w sieci
Protokół DNS to naprawdę ważny kawałek Internetu. Dzięki niemu możemy zamienić nazwy stron, jak na przykład www.przyklad.pl, na adresy IP, które są niezbędne, żeby komputery mogły się ze sobą komunikować. To jest spoko, bo zamiast zapamiętywać długie ciągi cyfr, możemy korzystać z łatwiejszych do zapamiętania nazw. Na przykład, gdy wpisujesz adres w przeglądarkę, DNS zamienia to na odpowiedni adres IP serwera, z którym się łączysz, a to pozwala załadować stronę. W praktyce, DNS działa w sposób hierarchiczny i ma różne poziomy, takie jak serwery główne i te, które odpowiadają za końcówki domen. Dodatkowo, DNS wykorzystuje różne triki, jak caching, żeby szybciej podawać informacje o adresach IP i poprawić wydajność całego systemu. Wiedza o tym protokole jest naprawdę potrzebna dla adminów sieci, bo błędy w jego konfiguracji mogą sprawić, że strony czy usługi przestaną działać.

Pytanie 5

Użytkownik napotyka trudności z uruchomieniem systemu Windows. W celu rozwiązania tego problemu skorzystał z narzędzia System Image Recovery, które

A. przywraca system, wykorzystując punkty przywracania
B. naprawia pliki startowe, używając płyty Recovery
C. odtwarza system na podstawie kopii zapasowej
D. odzyskuje ustawienia systemowe, korzystając z kopii rejestru systemowego backup.reg
Narzędzie System Image Recovery jest kluczowym elementem w systemie Windows, które umożliwia przywrócenie systemu operacyjnego na podstawie wcześniej utworzonej kopii zapasowej. Użytkownicy mogą skorzystać z tej funkcji w sytuacjach kryzysowych, takich jak awarie sprzętowe czy uszkodzenia systemowe, które uniemożliwiają normalne uruchomienie systemu. Proces przywracania systemu za pomocą obrazu dysku polega na odtworzeniu stanu systemu w momencie, gdy wykonano kopię zapasową, co oznacza, że wszystkie zainstalowane programy, ustawienia oraz pliki osobiste są przywracane do tego punktu. Dobrą praktyką jest regularne tworzenie kopii zapasowych systemu, aby zminimalizować ryzyko utraty danych. Warto również pamiętać, że obrazy systemu mogą być przechowywane na różnych nośnikach, takich jak zewnętrzne dyski twarde czy chmury, co zwiększa bezpieczeństwo danych. Użytkując to narzędzie, można skutecznie przywrócić system do działania bez konieczności reinstalacji, co oszczędza czas i umożliwia szybsze odzyskanie dostępu do danych.

Pytanie 6

Okablowanie pionowe w sieci strukturalnej łączy się

A. w głównym punkcie rozdzielczym do gniazda abonenckiego
B. w pośrednim punkcie rozdzielczym do gniazda abonenckiego
C. w gnieździe abonenckim
D. w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi
Okablowanie pionowe w sieci strukturalnej to naprawdę ważny element, łączący główny punkt rozdzielczy z pośrednimi punktami. Ten główny punkt, zwany MDF, to jakby centrum, gdzie schodzą się różne sygnały, a jego rola to rozdzielanie ich do różnych miejsc w budynku. Pośrednie punkty, IDF, pomagają w dostarczaniu tych sygnałów do konkretnych lokalizacji, co sprawia, że cała sieć działa lepiej i jest bardziej elastyczna. W dużych obiektach, jak biura czy centra handlowe, ma to ogromne znaczenie, bo ułatwia zarządzanie siecią i zmniejsza zakłócenia sygnału. Warto pamiętać, że projektując takie okablowanie, trzeba trzymać się norm, takich jak ANSI/TIA-568, które mówią, jakie trasy kablowe są najlepsze oraz jakie wymagania powinny spełniać przewody, żeby wszystko działało jak należy.

Pytanie 7

Podczas pracy z bazami danych, jakiego rodzaju operację wykonuje polecenie "SELECT"?

A. Aktualizowanie danych
B. Tworzenie tabel
C. Wybieranie danych
D. Usuwanie danych
Polecenie "SELECT" w języku SQL jest używane do wybierania danych z jednej lub więcej tabel w bazie danych. Jest to jedno z najczęściej używanych poleceń w SQL, ponieważ pozwala na przeszukiwanie i wyświetlanie danych bez ich modyfikacji. Dzięki "SELECT", możemy określić, które kolumny chcemy zobaczyć, a także zastosować różne filtry i sortowanie, aby uzyskać dokładnie te dane, które nas interesują. Na przykład, jeśli mamy tabelę klientów, możemy użyć "SELECT", aby wyświetlić tylko imiona i nazwiska klientów, którzy mieszkają w określonym mieście. To polecenie jest podstawą do tworzenia raportów i analiz danych, ponieważ pozwala na łatwe i szybkie przeglądanie informacji przechowywanych w bazie danych. W praktyce, "SELECT" można łączyć z innymi klauzulami, takimi jak "WHERE", "ORDER BY" czy "GROUP BY", co daje ogromne możliwości w zakresie manipulowania danymi w celu uzyskania konkretnych wyników. Jest to zgodne z dobrymi praktykami w branży, gdzie analiza danych jest kluczowym elementem zarządzania informacjami.

Pytanie 8

W celu konserwacji elementów z łożyskami oraz ślizgami w urządzeniach peryferyjnych wykorzystuje się

A. tetrową szmatkę
B. sprężone powietrze
C. smar syntetyczny
D. powłokę grafitową
Smar syntetyczny jest optymalnym rozwiązaniem do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych ze względu na swoje wyjątkowe właściwości tribologiczne. Charakteryzuje się niskim współczynnikiem tarcia, wysoką odpornością na ścinanie oraz stabilnością termiczną, co sprawia, że jest idealny do zastosowań w warunkach wysokotemperaturowych i dużych obciążeń. Przykładowo, w silnikach elektrycznych lub napędach mechanicznych, smar syntetyczny zmniejsza zużycie elementów ściernych, co wydłuża żywotność urządzeń. Zgodnie z normą ISO 6743, smary syntetyczne są klasyfikowane według różnych wymagań aplikacyjnych, co pozwala na dobór odpowiedniego produktu do specyficznych warunków pracy. Użycie smaru syntetycznego jest również zgodne z najlepszymi praktykami w zakresie utrzymania ruchu, co przyczynia się do zwiększenia efektywności energetycznej oraz zmniejszenia kosztów operacyjnych.

Pytanie 9

Jakiej klasy należy adres IP 130.140.0.0?

A. Należy do klasy B
B. Należy do klasy A
C. Należy do klasy C
D. Należy do klasy D
Adres 130.140.0.0 należy do klasy B, ponieważ jego pierwszy oktet (130) mieści się w zakresie od 128 do 191, co jest charakterystyczne dla tej klasy. Klasa B jest zazwyczaj wykorzystywana w większych sieciach, gdzie potrzebna jest możliwość obsługi zarówno dużej liczby adresów hostów, jak i segmentacji sieci. W przypadku klasy B, 16 bitów jest przeznaczonych na identyfikację sieci, a pozostałe 16 bitów na identyfikację hostów, co pozwala na stworzenie 16,384 różnych sieci, z maksymalnie 65,534 hostami w każdej z nich. Przykładem zastosowania adresów z klasy B mogą być instytucje edukacyjne lub średniej wielkości przedsiębiorstwa, które potrzebują więcej adresów IP niż te, które są dostępne w klasie C, ale nie tak wiele jak te, które oferuje klasa A. W praktyce klasę B często wykorzystuje się w większych organizacjach, gdzie liczba urządzeń w sieci przekracza możliwości klas niższych. Zrozumienie klasyfikacji adresów IP jest kluczowe dla projektowania skutecznych i skalowalnych sieci, a znajomość ich zakresów umożliwia efektywne zarządzanie infrastrukturą sieciową.

Pytanie 10

Jakie urządzenie diagnostyczne jest pokazane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?

Ilustracja do pytania
A. Multimetr cyfrowy
B. Reflektometr optyczny
C. Diodowy tester okablowania
D. Analizator sieci bezprzewodowych
Analizator sieci bezprzewodowych to zaawansowane urządzenie diagnostyczne przeznaczone do zarządzania i analizy sieci WLAN. Jego główną funkcją jest monitorowanie i ocena wydajności sieci bezprzewodowych zgodnych ze standardami 802.11 a/b/g/n. Urządzenie to pozwala na identyfikację źródeł zakłóceń i optymalizację wydajności, co jest kluczowe dla utrzymania wysokiej jakości usług sieciowych. Dzięki możliwości analizowania konfiguracji, oceny zabezpieczeń przed zagrożeniami oraz rozwiązywania problemów związanych z połączeniami, analizator jest nieocenionym narzędziem dla administratorów sieci. Często stosowany jest w przedsiębiorstwach, gdzie stabilność i optymalizacja sieci są priorytetem. Urządzenia te wspierają również raportowanie, co jest istotne dla dokumentacji i analizy długoterminowej. Dobre praktyki branżowe zalecają regularne korzystanie z analizatorów w celu utrzymania sieci w optymalnym stanie i szybkiego reagowania na ewentualne problemy. Ponadto, możliwość podłączenia anteny zewnętrznej zwiększa jego funkcjonalność, umożliwiając precyzyjne pomiary w różnych warunkach środowiskowych.

Pytanie 11

Wykonanie polecenia net use Z:192.168.20.2data /delete spowoduje?

A. podłączenie katalogu data do dysku Z:
B. rozłączenie katalogu data z dyskiem Z:
C. rozłączenie zasobów komputera 192.168.20.2 od dysku Z:
D. podłączenie zasobów komputera 192.168.20.2 do dysku Z:
Odpowiedź \"odłączenie katalogu data od dysku Z:\" jest poprawna, ponieważ polecenie 'net use' służy do zarządzania połączeniami z zasobami sieciowymi w systemie Windows. W tym przypadku, przy użyciu składni 'net use Z: \\192.168.20.2\data /delete', komenda ta konkretne odłącza przypisany wcześniej zasób sieciowy, którym w tym przypadku jest katalog 'data' z hosta o adresie IP 192.168.20.2. Użytkownicy często korzystają z komendy 'net use' w celu zarządzania przydzielonymi napędami w sieci lokalnej, co pozwala na wygodny dostęp do plików i zasobów. Warto znać tę komendę, aby efektywnie zarządzać połączeniami w środowiskach wielofunkcyjnych, a także w sytuacjach, gdy dostęp do zasobów sieciowych jest ograniczony. Używanie odpowiednich poleceń do odłączania zasobów jest istotne dla zapewnienia bezpieczeństwa i kontroli nad dostępem do danych."

Pytanie 12

Zrzut ekranu ilustruje wynik polecenia arp -a. Jak należy zrozumieć te dane?

Ikona CMDWiersz polecenia
C:\>arp -a
Nie znaleziono wpisów ARP

C:\>
A. Host nie jest podłączony do sieci
B. Komputer ma przypisany niewłaściwy adres IP
C. Brak aktualnych wpisów w protokole ARP
D. Adres MAC hosta jest niepoprawny
Wiesz, adres fizyczny hosta nie jest w ogóle błędny w kontekście tabeli ARP, bo brak wpisów znaczy, że nie doszło do tłumaczenia IP na MAC. W ogóle to nie mamy tu do czynienia z adresem fizycznym. Mogą być różne przyczyny, dlaczego host nie ma dostępu do internetu, jak np. problemy z konfiguracją sieci, ale brak tych wpisów ARP tego od razu nie sugeruje. ARP działa tylko w lokalnej sieci i te wpisy nie mają nic wspólnego z tym, czy internet działa. Jakby co, błędny adres IP mógłby wpłynąć na komunikację w sieci, ale brak wpisów ARP niekoniecznie wskazuje na ten problem. To może być po prostu tak, że komputer nie miał jeszcze szansy skontaktować się z innymi urządzeniami, co się często zdarza po uruchomieniu lub resecie interfejsu. Także wydaje mi się, że problem z protokołem ARP nie powinien być przypisywany do rzeczy, które nie mają z tym związku. Jak skaczą problemy z ARP, to warto najpierw sprawdzić kable, konfigurację sieci i czy interfejs działa, zanim zacznie się szukać winy tylko w braku wpisów w tabeli ARP.

Pytanie 13

Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. Brute force
B. DDoS
C. Atak słownikowy
D. Spoofing
Atak DDoS, czyli Distributed Denial of Service, to forma ataku, w której wiele komputerów, często zainfekowanych złośliwym oprogramowaniem (botnet), współpracuje w celu zablokowania dostępu do zasobów systemu komputerowego. Głównym celem takiego ataku jest przeciążenie serwera, aby uniemożliwić normalne funkcjonowanie usług, co może prowadzić do poważnych strat finansowych oraz problemów z reputacją. W praktyce ataki DDoS mogą być przeprowadzane na różne sposoby, w tym poprzez nadmierne wysyłanie zapytań HTTP, UDP flood, czy też SYN flood. W kontekście bezpieczeństwa IT, organizacje powinny wdrażać rozwiązania ochronne, takie jak firewalle, systemy detekcji intruzów (IDS) oraz korzystać z usług ochrony DDoS oferowanych przez dostawców zewnętrznych, co jest zgodne z najlepszymi praktykami w zarządzaniu bezpieczeństwem informacji. Ponadto, podnoszenie świadomości pracowników na temat zagrożeń związanych z cyberatakami jest kluczowe dla zapobiegania takim incydentom.

Pytanie 14

Podaj adres rozgłoszeniowy sieci, do której przynależy host o adresie 88.89.90.91/6?

A. 91.255.255.255
B. 88.255.255.255
C. 88.89.255.255
D. 91.89.255.255
Obliczenie adresu rozgłoszeniowego dla hosta z adresem 88.89.90.91/6 to niezła sztuka, ale spokojnie, damy radę! Zaczynamy od maski /6, co znaczy, że mamy 6 bitów, które identyfikują sieć, a pozostałe 26 to adresy hostów. Adres IP, 88.89.90.91 w postaci binarnej wygląda tak: 01011000.01011001.01011010.01011000.00000000. Przy tej masce, wszystkie adresy zaczynają się od 01011000. I co z tego mamy? Że adresy w sieci mieszczą się w przedziale od 88.0.0.0 do 91.255.255.255. A adres rozgłoszeniowy? To ostatni adres w tej sieci, czyli 91.255.255.255. Wiedza o rozgłoszeniowych adresach jest ważna, bo pomaga w zarządzaniu sieciami i ułatwia przesyłanie danych do wszystkich hostów. Przydaje się to m.in. przy konfigurowaniu routerów czy diagnozowaniu problemów z komunikacją.

Pytanie 15

Która licencja pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik dba o środowisko naturalne?

A. Grenware
B. Adware
C. Donationware
D. OEM
Grenware to typ licencji, który pozwala na bezpłatne wykorzystywanie oprogramowania pod warunkiem, że użytkownik będzie dbał o środowisko naturalne. Koncepcja ta zakłada, że użytkownicy mogą korzystać z oprogramowania bez ponoszenia kosztów, jednak w zamian są zobowiązani do podejmowania działań na rzecz ochrony środowiska, takich jak recykling, oszczędzanie energii lub udział w projektach ekologicznych. Tego rodzaju licencje stają się coraz bardziej popularne w kontekście rosnącej świadomości ekologicznej społeczeństw. Przykłady zastosowania tej licencji można znaleźć w aplikacjach promujących zrównoważony rozwój, gdzie użytkownicy są motywowani do działania na rzecz planety poprzez korzystanie z innowacyjnych rozwiązań technologicznych. Grenware wyróżnia się na tle innych licencji, takich jak Donationware czy Adware, ponieważ wprowadza bezpośrednie powiązanie między korzystaniem z oprogramowania a ekologicznymi zachowaniami użytkowników. Daje to możliwość nie tylko uzyskania dostępu do wartościowych narzędzi, ale również aktywnego uczestnictwa w działaniach proekologicznych, co jest zgodne z aktualnymi trendami w branży IT i społeczeństwa.

Pytanie 16

GRUB, LILO, NTLDR to

A. programy rozruchowe
B. firmware dla dysku twardego
C. aplikacje do aktualizacji BIOSU
D. wersje głównego interfejsu sieciowego
Wybór niepoprawnych opcji może wynikać z mylnego zrozumienia podstawowych terminów i funkcji w dziedzinie informatyki. Wersje głównego interfejsu sieciowego to termin odnoszący się do protokołów używanych w komunikacji sieciowej, takich jak TCP/IP, które nie mają związku z processami rozruchowymi systemów operacyjnych. Aplikacje do aktualizacji BIOSU również są nieodpowiednim wyborem, ponieważ BIOS (Basic Input/Output System) jest oprogramowaniem uruchamianym przed systemem operacyjnym, które odpowiada za inicjalizację sprzętu, a nie za uruchamianie systemów. Firmware dla dysku twardego odnosi się do oprogramowania zainstalowanego na dysku, które kontroluje jego funkcje, lecz nie ma to związku z zarządzaniem rozruchem systemu operacyjnego. Bootloadery, takie jak GRUB, LILO i NTLDR, są odpowiedzialne za wybór i uruchamianie systemu operacyjnego, to ich podstawowa funkcja. W dzisiejszych złożonych systemach IT, zrozumienie różnicy między tymi terminami i ich rolą jest kluczowe dla efektywnego zarządzania infrastrukturą komputerową. Powszechne błędy myślowe mogą wynikać z nieznajomości tych koncepcji, a także z mylenia funkcji poszczególnych komponentów systemu komputerowego. Rekomenduje się dokładne zapoznanie się z dokumentacją techniczną oraz standardami branżowymi, aby lepiej zrozumieć, jakie są różnice i jak wpływają one na działanie systemów operacyjnych.

Pytanie 17

Który z parametrów okablowania strukturalnego wskazuje na relację mocy sygnału testowego w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?

A. Suma przeników zdalnych
B. Przenik zdalny
C. Suma przeników zbliżonych i zdalnych
D. Przenik zbliżny
Przenik zbliżny to kluczowy parametr okablowania strukturalnego, który określa stosunek mocy sygnału testowego w jednej parze do mocy sygnału, który został wyindukowany w sąsiedniej parze na tym samym końcu kabla. Jest to istotne z punktu widzenia jakości transmisji danych, ponieważ wysokie wartości przeniku zbliżnego mogą prowadzić do zakłóceń i obniżenia wydajności sieci. Przykładowo, w zastosowaniach takich jak Ethernet, przenik zbliżny jest szczególnie ważny, gdyż pozwala na właściwe funkcjonowanie sieci w warunkach dużych prędkości przesyłania danych. W standardach takich jak ISO/IEC 11801 czy ANSI/TIA-568, przenik zbliżny jest definiowany jako kluczowy wskaźnik jakości, który musi być monitorowany i utrzymywany w określonych granicach, aby zapewnić niezawodność i integralność przesyłanych sygnałów. Praktyczne podejście do tego zagadnienia obejmuje regularne testowanie i certyfikowanie kabli oraz komponentów w celu zapewnienia ich zgodności z przyjętymi standardami branżowymi.

Pytanie 18

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem

A. FM2
B. FM2+
C. AM2+
D. AM1
Gniazdo AM2+ to następca popularnego AM2, ale co ważne, zachowuje ono wsteczną kompatybilność z procesorami AMD przeznaczonymi na AM2. Oznacza to, że jeśli masz procesor działający na AM2, to w ogromnej większości przypadków możesz go po prostu przełożyć do płyty z gniazdem AM2+ – BIOS płyty powinien go rozpoznać i obsłużyć. Podobnie jest z pamięciami RAM – obie platformy korzystają z pamięci DDR2, nie trzeba więc wymieniać kości. Z praktyki wiem, że w serwisie komputerowym AM2+ często służyło jako szybka podmiana bez zbędnych komplikacji, szczególnie gdy klient nie chciał inwestować w nowy procesor czy RAM. Dla technika to spora wygoda, bo nie trzeba się martwić o zasilanie, rozmiar chłodzenia czy nietypowe ustawienia BIOS – wszystko zazwyczaj działa "z marszu". AMD przez długi czas trzymało się zasady, żeby kolejne platformy były kompatybilne wstecz, co pozwalało użytkownikom na stopniowy upgrade sprzętu bez dużych wydatków. Z własnego doświadczenia powiem, że różnice między AM2 a AM2+ były głównie po stronie obsługiwanych procesorów (nowsze modele na AM2+), ale stary sprzęt bez problemu działa na nowym gnieździe. To jest rozwiązanie w duchu dobrych praktyk branżowych – maksymalna elastyczność i minimalizacja kosztów modernizacji.

Pytanie 19

Aby zmienić istniejące konto użytkownika przy użyciu polecenia net user oraz wymusić reset hasła po kolejnej sesji logowania użytkownika, jaki parametr należy dodać do tego polecenia?

A. passwordchg
B. expirespassword
C. passwordreq
D. logonpasswordchg
Parametr logonpasswordchg w poleceniu net user służy do wymuszenia zmiany hasła użytkownika przy następnym logowaniu. Jest to kluczowy element zarządzania bezpieczeństwem kont w systemie Windows, ponieważ regularna zmiana haseł pomaga w ochronie przed nieautoryzowanym dostępem. W praktyce, aby wymusić zmianę hasła, administratorzy mogą używać polecenia w następujący sposób: net user nazwa_użytkownika /logonpasswordchg:yes. Taki sposób umożliwia nie tylko zabezpieczenie konta, ale również spełnia wymogi wielu organizacji dotyczące polityki haseł. Dobre praktyki w zakresie bezpieczeństwa informatycznego zalecają, aby użytkownicy zmieniali hasła co pewien czas, co zwiększa ogólny poziom bezpieczeństwa. Warto również pamiętać o stosowaniu złożonych haseł oraz korzystaniu z mechanizmów takich jak MFA (Multi-Factor Authentication), aby dodatkowo wzmocnić ochronę konta.

Pytanie 20

Jaką usługę trzeba zainstalować na serwerze, aby umożliwić korzystanie z nazw domen?

A. DNS
B. DHCP
C. AD
D. SNTP
Usługa DNS, czyli System Nazw Domenowych, to naprawdę ważny element internetu. Dzięki niej mamy możliwość wpisywania prostych nazw, jak www.przyklad.pl, zamiast męczyć się z trudnymi adresami IP. Kiedy wchodzisz na stronę, przeglądarka pyta serwer DNS o odpowiedni adres IP, a ten mu go zwraca. To świetnie działa w praktyce i pozwala nam szybko łączyć się z serwerami. Korzystanie z DNS to też dobra praktyka, bo daje nam możliwość zarządzania nazwami w sieciach lokalnych, co bardzo ułatwia życie. Aha, i warto też wiedzieć, że DNS obsługuje różne rodzaje rekordów, jak A, CNAME czy MX, co daje nam sporą elastyczność przy zarządzaniu domenami.

Pytanie 21

Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy

A. zrobić punkt przywracania systemu
B. wymienić dysk na nowy
C. przeprowadzić defragmentację dysku
D. sformatować dysk i zainstalować system
Wymiana dysku twardego na nowy jest właściwą decyzją w sytuacji, gdy podczas jego pracy pojawiają się niepokojące dźwięki, takie jak stukanie, a także gdy system operacyjny uruchamia się bardzo wolno. Takie objawy mogą wskazywać na uszkodzenie mechaniczne dysku, co z kolei grozi utratą danych. Wymiana dysku jest najlepszym rozwiązaniem, ponieważ zapewnia całkowite wyeliminowanie problemu, a także umożliwia użytkownikowi korzystanie z nowoczesnych technologii, takich jak dyski SSD, które oferują znacznie lepsze parametry wydajnościowe. Przykładowo, standardowe dyski SSD charakteryzują się czasem dostępu na poziomie milisekundowym, podczas gdy tradycyjne HDD mogą potrzebować znacznie więcej czasu, co przekłada się na szybsze uruchamianie aplikacji oraz systemu operacyjnego. Wymiana na nowy dysk pozwala również na skorzystanie z gwarancji producenta, co może być istotnym czynnikiem w przypadku dalszych problemów. Ponadto, w sytuacji, gdy dane zostały uprzednio zabezpieczone na nośniku zewnętrznym, proces migracji danych na nowy dysk będzie znacznie prostszy i bezpieczniejszy.

Pytanie 22

Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi:

Nazwa sprzętuCena minimalnaCena maksymalna
Jednostka centralna1300,00 zł4550,00 zł
Monitor650,00 zł2000,00 zł
Klawiatura28,00 zł100,00 zł
Myszka22,00 zł50,00 zł
A. 6700,00 zł
B. 4350,00 zł
C. 5000,50 zł
D. 2000,00 zł
Poprawna odpowiedź wynika z policzenia średniej arytmetycznej z podanych w tabeli cen minimalnych i maksymalnych całego zestawu. Najpierw obliczamy koszt minimalny stanowiska: 1300 zł (jednostka centralna) + 650 zł (monitor) + 28 zł (klawiatura) + 22 zł (mysz) = 2000 zł. Potem koszt maksymalny: 4550 zł + 2000 zł + 100 zł + 50 zł = 6700 zł. Średni koszt to (2000 zł + 6700 zł) / 2 = 4350 zł. I to właśnie jest średni koszt wyposażenia jednego stanowiska komputerowego. W praktyce takie liczenie średniej ceny jest bardzo typowe przy planowaniu budżetu w firmie, szkole czy serwerowni. Administrator, który ma wyposażyć np. 15 stanowisk, często przyjmuje tego typu średni koszt jednostkowy, żeby oszacować całkowity wydatek, zanim wejdzie w szczegóły konkretnego modelu sprzętu. Moim zdaniem warto od razu wyrabiać w sobie nawyk rozdzielania kosztu minimalnego, maksymalnego i uśrednionego, bo to pomaga w rozmowach z klientem: można zaproponować wariant „oszczędny”, „średni” i „wydajny”. W branży IT przy wycenach zestawów komputerowych standardem jest właśnie podawanie widełek cenowych oraz średniej, żeby łatwiej było porównywać oferty. Tego typu proste obliczenia są też podstawą do późniejszego liczenia TCO (Total Cost of Ownership), czyli całkowitego kosztu posiadania stanowiska, gdzie dochodzą jeszcze koszty serwisu, energii, wymiany podzespołów itd. Jeżeli dobrze ogarniasz takie podstawowe rachunki, to potem dużo łatwiej przechodzisz do bardziej złożonych analiz kosztów infrastruktury IT.

Pytanie 23

Przedstawiony moduł pamięci należy zamontować na płycie głównej w gnieździe

Ilustracja do pytania
A. DDR
B. SO-DIMM DDR4
C. DDR2
D. SO-RIMM
Wybrałeś SO-DIMM DDR4 – i bardzo dobrze, bo dokładnie tego typu moduł masz przedstawiony na zdjęciu. SO-DIMM DDR4 to pamięć stosowana głównie w laptopach, komputerach typu mini PC i niektórych systemach embedded, gdzie liczy się kompaktowość oraz efektywność energetyczna. Wyróżnia się mniejszym rozmiarem w porównaniu do klasycznych DIMM-ów (stosowanych w desktopach), a także niższym napięciem zasilania (najczęściej 1.2V), co przekłada się na mniejsze zużycie energii. DDR4 jest obecnie standardem w nowych konstrukcjach, bo zapewnia lepszą przepustowość i wyższą wydajność niż starsze DDR3. Praktyka pokazuje, że montaż SO-DIMM DDR4 to już niemal codzienność przy serwisowaniu laptopów. Osobiście uważam, że rozpoznawanie tych modułów po etykiecie i wycięciach w laminacie to jedna z podstawowych umiejętności technika IT. Warto wiedzieć, że SO-DIMM występuje też w wersjach DDR3, jednak różnią się liczbą pinów i nie są kompatybilne – standard branżowy nie pozwala na pomyłkę przy montażu, bo wycięcia są w innych miejscach. Moduły DDR4 przynoszą też większą stabilność pracy dzięki niższym temperaturom i lepszym parametrom timingów. W praktyce – jeśli masz laptopa z wejściem na DDR4, to tylko taki SO-DIMM da się tam zamontować. Branżowa dobra praktyka to zawsze sprawdzanie specyfikacji płyty głównej przed zakupem pamięci – zwłaszcza w laptopach, gdzie miejsce na rozbudowę jest mocno ograniczone.

Pytanie 24

Aby połączyć dwa przełączniki oddalone o 200 m i osiągnąć minimalną przepustowość 200 Mbit/s, jakie rozwiązanie należy zastosować?

A. światłowód
B. skrętkę STP
C. skrętkę UTP
D. kabel koncentryczny 50 Ω
Światłowód to świetny wybór, gdy chcemy połączyć dwa przełączniki na dystansie 200 m, zwłaszcza, że potrzebujemy minimalnej przepustowości 200 Mbit/s. W porównaniu do skrętki UTP czy STP, które mają ograniczenia do 100 m i są bardziej podatne na zakłócenia, światłowody pozwalają na przesył danych na znacznie większe odległości bez żadnych strat jakości sygnału. Co więcej, światłowody oferują dużo wyższą przepustowość, co jest mega ważne w miejscach z dużym ruchem, jak serwery czy biura z wieloma osobami. W praktyce coraz częściej widzimy, że technologie światłowodowe stają się standardem w sieciach LAN, szczególnie w aplikacjach, które potrzebują wysokiej wydajności i niezawodności, na przykład przy transmisji wideo czy w chmurze. Z tego co wiem, światłowody zgodne z normami IEEE 802.3 wspierają różne standardy, jak 100BASE-FX czy 1000BASE-LX, co daje dużą elastyczność w rozwoju sieci.

Pytanie 25

Serwis serwerowy, który pozwala na udostępnianie usług drukowania w systemie Linux oraz plików dla stacji roboczych Windows, to

A. Samba
B. Vsftpd
C. CUPS
D. Postfix
Samba to otwarte oprogramowanie, które implementuje protokoły SMB/CIFS, umożliwiając stacjom roboczym z systemem Windows dostęp do plików i drukarek z serwerów działających na systemach Unix i Linux. Dzięki Samba użytkownicy Windows mogą korzystać z zasobów udostępnionych na serwerach Linux, co czyni ją niezbędnym narzędziem w mieszanych środowiskach sieciowych. W praktyce, Samba pozwala na tworzenie wspólnych folderów, które mogą być łatwo przeglądane i edytowane przez użytkowników Windows, co znacząco ułatwia współpracę w zespołach. Dodatkowo, Samba obsługuje autoryzację użytkowników i umożliwia zarządzanie dostępem do zasobów, co jest kluczowe w kontekście bezpieczeństwa danych. Wykorzystywanie Samby w środowisku produkcyjnym jest zgodne z najlepszymi praktykami branżowymi, ponieważ wspiera interoperacyjność pomiędzy różnymi systemami operacyjnymi oraz zwiększa elastyczność infrastruktury IT. Warto również zauważyć, że Samba jest często używana w większych organizacjach, gdzie integracja systemów jest kluczowa dla efektywnego zarządzania danymi i zasobami.

Pytanie 26

Na ilustracji zaprezentowany jest graficzny symbol

Ilustracja do pytania
A. przełącznika
B. mostu sieciowego
C. zapory sieciowej
D. rutera
Symbol przedstawiony na rysunku reprezentuje zaporę sieciową często nazywaną również firewallem. Zapora sieciowa jest kluczowym elementem infrastruktury bezpieczeństwa IT. Działa jako bariera między zaufanymi segmentami sieci a potencjalnie niebezpiecznymi zewnętrznymi źródłami danych. Firewalle analizują przychodzący i wychodzący ruch sieciowy zgodnie z zdefiniowanymi regułami bezpieczeństwa. Mogą działać na różnych warstwach modelu OSI ale najczęściej funkcjonują na warstwie sieciowej i aplikacyjnej. Przykłady zastosowania zapór obejmują ochronę przed atakami DDoS filtrowanie złośliwego oprogramowania i zapobieganie nieautoryzowanemu dostępowi do sieci firmowej. Standardowe praktyki obejmują konfigurację reguł dostępu logowanie oraz regularne aktualizacje aby chronić przed nowymi zagrożeniami. Dzięki zaawansowanym funkcjom takim jak wykrywanie włamań czy blokowanie adresów IP zapory sieciowe stanowią fundament nowoczesnej architektury bezpieczeństwa IT i są nieodzowne w każdej firmie dbającej o integralność i poufność danych.

Pytanie 27

W ustawieniach haseł w systemie Windows Server aktywowano opcję, że hasło musi spełniać wymagania dotyczące złożoności. Z jakiej minimalnej liczby znaków musi składać się hasło użytkownika?

A. 12 znaków
B. 10 znaków
C. 5 znaków
D. 6 znaków
Hasło użytkownika w systemie Windows Server, gdy włączona jest opcja wymuszająca złożoność, musi składać się z co najmniej 6 znaków. To wymóg, który ma na celu zwiększenie bezpieczeństwa kont użytkowników. Złożone hasła powinny zawierać kombinację wielkich i małych liter, cyfr oraz znaków specjalnych, co sprawia, że są trudniejsze do odgadnięcia. Na przykład, silne hasło może wyglądać jak 'P@ssw0rd!' i zawierać wszystkie te elementy. Warto pamiętać, że stosowanie złożonych haseł jest zalecane przez wiele organizacji zajmujących się bezpieczeństwem, w tym NIST (National Institute of Standards and Technology). Zastosowanie takiego podejścia przyczynia się do ochrony przed atakami słownikowymi oraz innymi formami nieautoryzowanego dostępu, co jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem.

Pytanie 28

Jakie kanały są najodpowiedniejsze dla trzech sieci WLAN 2,4 GHz, aby zminimalizować ich wzajemne interferencje?

A. 2, 5, 7
B. 1, 3, 12
C. 1, 6, 11
D. 3, 6, 12
Wybór kanałów 2, 5, 7, 3, 6, 12 oraz 1, 3, 12 wskazuje na niepełne zrozumienie zasad działania sieci WLAN w paśmie 2,4 GHz. Kluczowym aspektem jest fakt, że kanały w tym paśmie nakładają się na siebie, co prowadzi do interferencji. Na przykład, wybór kanałów 2 i 3 w bezpośrednim sąsiedztwie kanału 1 stwarza sytuację, w której sygnały z tych kanałów będą się wzajemnie zakłócać, co negatywnie wpływa na jakość połączenia. Również kanały 5 i 7, mimo że są oddalone od siebie, nadal pozostają w zasięgu interferencji, co może powodować problemy z przepustowością i stabilnością połączenia. Kolejnym typowym błędem jest wybór kanału 12, który może być mniej dostępny w niektórych regionach ze względu na regulacje dotyczące użycia pasma 2,4 GHz, co dodatkowo komplikuje sprawę. W kontekście projektowania sieci bezprzewodowych, kluczowe jest stosowanie się do zasad planowania, takich jak unikanie nakładających się kanałów oraz korzystanie z odpowiednich narzędzi do analizy widma radiowego, aby zapewnić optymalne warunki dla użytkowników końcowych.

Pytanie 29

Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?

A. kontrolerem domeny
B. serwerem plików
C. serwerem WWW
D. serwerem DHCP
Serwer Windows z zainstalowaną usługą Active Directory nazywa się kontrolerem domeny, ponieważ pełni kluczową rolę w zarządzaniu infrastrukturą informatyczną w organizacjach. Kontroler domeny jest odpowiedzialny za przechowywanie obiektów, takich jak konta użytkowników, komputery oraz zasoby sieciowe, a także za autoryzację i uwierzytelnianie użytkowników, co zapewnia bezpieczeństwo i kontrolę dostępu do zasobów. Korzystając z Active Directory, administratorzy mogą centralnie zarządzać politykami bezpieczeństwa, przypisywać uprawnienia oraz konfigurować zasady grupowe, co jest zgodne z najlepszymi praktykami w zakresie zarządzania systemami informatycznymi. Przykładem zastosowania kontrolera domeny może być organizacja, w której pracownicy logują się do swoich komputerów za pomocą tych samych poświadczeń, co umożliwia im dostęp do wspólnych zasobów i aplikacji w sposób bezpieczny i efektywny. Warto zaznaczyć, że kontrolery domeny mogą być zreplikowane w środowisku, co zwiększa niezawodność i dostępność usług.

Pytanie 30

Do serwisu komputerowego przyniesiono laptopa, którego matryca wyświetla obraz w bardzo słabej jakości. Dodatkowo obraz jest znacząco ciemny i widoczny jedynie z niewielkiej odległości. Co może być przyczyną tej usterki?

A. uszkodzony inwerter
B. uszkodzone łącze między procesorem a matrycą
C. uszkodzone gniazdo HDMI
D. rozbita matryca
Pęknięta matryca teoretycznie może wpływać na jakość wyświetlanego obrazu, jednak objawy wskazane w pytaniu, tj. ciemność obrazu i problemy z jego widocznością, bardziej wskazują na problemy ze źródłem podświetlenia. Pęknięcie matrycy zazwyczaj prowadzi do widocznych uszkodzeń w postaci pasów, plam lub całkowitego braku obrazu. Uszkodzone gniazdo HDMI, z kolei, dotyczy wyjścia obrazu na zewnętrzny monitor, a nie samego wyświetlania na matrycy laptopa. W przypadku uszkodzenia gniazda HDMI, obraz na matrycy laptopa nie powinien być w żaden sposób wpływany, ponieważ komunikacja między laptopem a zewnętrznym urządzeniem nie ma wpływu na funkcjonowanie matrycy. Uszkodzone łącze między procesorem a matrycą, chociaż może powodować problemy z wyświetlaniem, często objawia się całkowitym brakiem obrazu lub artefaktami, a nie tylko ciemnością. Zrozumienie różnicy między tymi uszkodzeniami jest kluczowe dla skutecznej diagnostyki. Wiele błędnych wniosków wynika z niepełnego zrozumienia roli poszczególnych komponentów w laptopie oraz ich interakcji. Dlatego tak ważne jest, aby przy diagnostyce usterek korzystać z wiedzy na temat funkcji poszczególnych podzespołów oraz ich wpływu na ogólne działanie urządzenia.

Pytanie 31

Jaką liczbę punktów abonenckich (2 x RJ45) zgodnie z wytycznymi normy PN-EN 50167 powinno się zainstalować w biurze o powierzchni 49 m2?

A. 5
B. 9
C. 1
D. 4
Zgodnie z normą PN-EN 50167, która reguluje układanie instalacji teleinformatycznych, na każdych 10 m² powierzchni biurowej należy przewidzieć jeden punkt abonencki z dwoma gniazdami RJ45. W przypadku pomieszczenia biurowego o powierzchni 49 m², odpowiednia liczba punktów abonenckich wynosi 5. Ta liczba jest wynikiem zaokrąglenia w górę, co jest zgodne z podejściem do zapewnienia wystarczającej ilości przyłączy dla użytkowników, aby umożliwić im efektywne korzystanie z sieci. Praktyczne aspekty tego rozwiązania obejmują możliwość podłączenia różnych urządzeń, takich jak komputery, drukarki czy telefony VoIP, co staje się niezbędne w coraz bardziej zintegrowanym środowisku biurowym. Warto również zauważyć, że odpowiednia liczba punktów abonenckich zwiększa elastyczność aranżacji przestrzeni biurowej oraz wspiera rozwój technologii, takich jak IoT (Internet rzeczy), co czyni biura bardziej przyszłościowymi.

Pytanie 32

W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?

A. 777
B. 711
C. 621
D. 543
Odpowiedź 711 jest prawidłowa, ponieważ prawa dostępu do folderu w systemie Linux są reprezentowane w postaci trzech grup: właściciel, grupa i inni użytkownicy. W ciągu znaków rwx--x--x, 'rwx' oznacza, że właściciel ma pełne prawa (czytanie, pisanie i wykonywanie), co odpowiada wartości 7 w systemie ósemkowym. '---' dla grupy oznacza brak jakichkolwiek praw dostępu, co daje wartość 0, a '--x' dla innych użytkowników oznacza, że mają oni jedynie prawo do wykonywania, co daje wartość 1. Zsumowanie wartości dla tych trzech grup daje 711, co jest poprawnym odzwierciedleniem tych uprawnień. W praktyce, poprawne ustawienie praw dostępu jest kluczowe dla bezpieczeństwa systemu. Dobrą praktyką jest stosowanie minimalnych niezbędnych uprawnień, aby ograniczyć dostęp do wrażliwych danych. Na przykład, serwer webowy może mieć ustawione uprawnienia 755, aby zezwolić na odczyt i wykonywanie dla wszystkich, ale pisanie tylko dla właściciela, co zwiększa bezpieczeństwo.

Pytanie 33

Jakie urządzenie powinno być podłączone do lokalnej sieci w miejscu zaznaczonym na rysunku, aby komputery mogły korzystać z Internetu?

Ilustracja do pytania
A. Bridge.
B. Hub.
C. Switch.
D. Router.
Ruter jest urządzeniem sieciowym, które łączy dwie sieci komputerowe, w tym przypadku sieć lokalną z Internetem. Ruter pełni kluczową rolę w przekazywaniu pakietów danych między siecią lokalną a siecią zewnętrzną, dzięki czemu urządzenia w sieci lokalnej mogą wymieniać dane z urządzeniami w Internecie. Ruter działa na warstwie sieciowej modelu OSI i wykorzystuje tablice routingu oraz protokoły routingu, takie jak OSPF czy BGP, do wyznaczania optymalnych tras dla pakietów danych. Ponadto, ruter często posiada funkcje NAT (Network Address Translation), które umożliwiają maskowanie prywatnych adresów IP urządzeń w sieci lokalnej na jeden publiczny adres IP. Dzięki temu, ruter nie tylko pozwala na dostęp do Internetu, ale także zapewnia dodatkową warstwę bezpieczeństwa. W praktyce ruter jest niezbędny w każdym domu i biurze, gdzie istnieje potrzeba podłączenia sieci lokalnej do Internetu. Wybór odpowiedniego rutera zależy od wielu czynników, takich jak przepustowość łącza, liczba obsługiwanych urządzeń, a także dodatkowe funkcje jak QoS czy zabezpieczenia firewall.

Pytanie 34

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 16 GB.
D. 1 modułu 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 35

Rezultat wykonania komendy ls -l w systemie Linux ilustruje poniższy rysunek

Ilustracja do pytania
A. rys. d
B. rys. b
C. rys.
D. rys. c
Zrozumienie działania polecenia ls -l jest kluczowe dla efektywnego zarządzania plikami w systemie Linux. Pierwsza przedstawiona lista błędnych odpowiedzi może dezorientować ponieważ rysunki A i C dotyczą innych poleceń. Rysunek A pokazuje wynik polecenia free które dostarcza informacji o użyciu pamięci RAM takie jak całkowita ilość pamięci używana i wolna pamięć oraz pamięć buforowana. Rysunek C przedstawia wynik polecenia top które służy do monitorowania procesów systemowych i pokazuje takie dane jak PID użytkownik priorytet użycie CPU i pamięci dla poszczególnych procesów. Natomiast rysunek B jest podobny do rysunku D lecz brakuje w nim pełnych dat co jest niezgodne z formatem ls -l który wyświetla pełne daty modyfikacji. Typowym błędem jest mylenie poleceń związanych z zarządzaniem systemem co prowadzi do nieprawidłowej interpretacji danych. Ważne jest aby dokładnie rozpoznawać struktury wyjściowe różnych poleceń oraz ich kontekst co pozwala na ich prawidłowe zastosowanie w praktyce administracyjnej. Wiedza ta jest kluczowa dla każdego administratora systemu który musi zarządzać zasobami systemowymi w sposób efektywny i bezpieczny. Rozpoznanie odpowiedniego wyjścia pozwala na szybkie podejmowanie decyzji dotyczących zarządzania plikami i procesami w systemie.

Pytanie 36

Jaką maskę podsieci powinien mieć serwer DHCP, aby mógł przydzielić adresy IP dla 510 urządzeń w sieci o adresie 192.168.0.0?

A. 255.255.252.0
B. 255.255.254.0
C. 255.255.255.128
D. 255.255.255.192
Maska 255.255.254.0 (ciężkości /23) pozwala na stworzenie sieci, która może obsłużyć do 510 adresów IP. W kontekście sieci IPv4, każda podmaska dzieli przestrzeń adresową na mniejsze segmenty. Maska /23 oznacza, że 23 bity są używane do identyfikacji sieci, co pozostawia 9 bitów dla hostów. Wzór na obliczenie liczby dostępnych adresów IP w sieci to 2^(liczba bitów hostów) - 2, gdzie odejmujemy 2 z powodu adresu sieci i adresu rozgłoszeniowego. W tym przypadku: 2^9 - 2 = 512 - 2 = 510. Taka konfiguracja jest często stosowana w lokalnych sieciach komputerowych, gdzie serwery DHCP przydzielają adresy IP w oparciu o zdefiniowaną pulę. Dobre praktyki w zarządzaniu adresacją IP sugerują staranne planowanie puli adresów, by uniknąć konfliktów i zapewnić odpowiednią ilość dostępnych adresów dla wszystkich urządzeń w danej sieci.

Pytanie 37

Przedstawiony na rysunku kolor zapisany w modelu RGB, w systemie szesnastkowym będzie zdefiniowany następująco

Ilustracja do pytania
A. 71A0B2
B. 77A0C1
C. 77A1C1
D. 76A3C1
Zamiana wartości RGB na zapis szesnastkowy może wydawać się prosta, ale bardzo łatwo o pomyłkę, jeśli nie zwróci się uwagi na detale. Wskazane odpowiedzi zawierają typowe pułapki, które często spotykam podczas pracy ze studentami lub początkującymi grafikami. Najczęstszy błąd polega na nieprawidłowym przeliczeniu wartości z dziesiętnego na szesnastkowy albo na pomyleniu kolejności składników (R, G, B). Przykładowo, 71A0B2 czy 77A1C1 zawierają albo złą wartość jednego ze składników, albo drobne przekłamanie w zapisie drugiej czy trzeciej pary znaków. Warto przypomnieć, że w zapisie heksadecymalnym każda para znaków odpowiada konkretnej wartości jednej składowej koloru – pierwszy składnik to czerwień (R), drugi to zieleń (G), trzeci to niebieski (B). Jeśli np. zamienimy miejscami wartości albo użyjemy niewłaściwego kodu dla danej liczby dziesiętnej, powstanie kolor, który w żaden sposób nie odpowiada temu przedstawionemu na rysunku. Takie błędy są często efektem nieuważnego odczytania liczby lub automatycznego skojarzenia z podobnymi ciągami znaków, które gdzieś już widzieliśmy. Prawidłowa praktyka to dokładne przeliczanie wartości – np. 119 dziesiętnie to 77 szesnastkowo, 160 to A0, a 193 to C1. Każdy inny wariant, nawet jeśli wydaje się zbliżony, nie spełnia wymogów dokładności. Dlatego tak ważne jest świadome przechodzenie przez każdy etap konwersji i sprawdzenie wyników. Z mojego doświadczenia wynika, że solidne opanowanie tej zamiany przekłada się nie tylko na poprawność projektów, ale też na szybszą i bardziej efektywną współpracę z innymi specjalistami – czy to grafikami, programistami, czy osobami odpowiedzialnymi za branding.

Pytanie 38

Przedstawione na ilustracji narzędzie jest przeznaczone do

Ilustracja do pytania
A. montażu okablowania miedzianego.
B. zdejmowania izolacji z okablowania światłowodowego.
C. zdejmowania izolacji z okablowania miedzianego.
D. łączenia okablowania światłowodowego.
To narzędzie na ilustracji to specjalistyczny stripper do włókien światłowodowych, najczęściej typu Miller CFS-3 lub bardzo podobny. Jego główne zadanie to precyzyjne zdejmowanie izolacji z okablowania światłowodowego – dokładnie tak, jak wskazuje poprawna odpowiedź. W światłowodzie mamy kilka warstw: płaszcz zewnętrzny, powłokę 900 µm (tight buffer), powłokę 250 µm oraz samo włókno szklane o średnicy 125 µm. Ten rodzaj ściągacza ma wyfrezowane gniazda o konkretnych średnicach właśnie pod te warstwy, co pozwala zdjąć izolację bez zarysowania ani mikropęknięć rdzenia. W praktyce, przy przygotowaniu złączy SC, LC czy spawów mechanicznych, zawsze wykonuje się sekwencję: cięcie kabla, zdejmowanie płaszcza, zdejmowanie powłoki 900/250 µm takim narzędziem, czyszczenie alkoholem izopropylowym, dopiero potem cleaver i spawarka. Branżowe standardy i dobre praktyki (np. zalecenia producentów osprzętu oraz normy dotyczące instalacji światłowodów, jak ISO/IEC 11801 czy zalecenia ITU-T) podkreślają, że używanie dedykowanych stripperów jest kluczowe dla zachowania tłumienności złącza na niskim poziomie. Z mojego doświadczenia, użycie zwykłych kombinerek albo uniwersalnego ściągacza do miedzi kończy się często uszkodzeniem włókna, niewidocznym gołym okiem, ale potem wychodzi przy pomiarach reflektometrem lub miernikiem mocy. Dlatego profesjonalne ekipy światłowodowe zawsze wożą ze sobą właśnie takie narzędzia o żółtych rękojeściach, z opisanymi średnicami na szczękach. To jest taki podstawowy „must have” przy każdej pracach z optyką.

Pytanie 39

Który z komponentów komputera, gdy zasilanie jest wyłączone, zachowuje program inicjujący uruchamianie systemu operacyjnego?

Ilustracja do pytania
A. I/O
B. ROM
C. RAM
D. CPU
ROM czyli Read-Only Memory to rodzaj pamięci komputerowej, która przechowuje dane nawet po wyłączeniu zasilania. Kluczowym elementem ROM w komputerach jest BIOS lub nowsza wersja UEFI które są odpowiedzialne za inicjowanie podstawowych procedur rozruchowych systemu operacyjnego. ROM zawiera programy i dane niezbędne do uruchomienia komputera czyli oprogramowanie które kontroluje początkowy proces inicjalizacji sprzętu oraz przekazuje kontrolę do systemu operacyjnego. Praktyczne zastosowanie ROM obejmuje systemy wbudowane w urządzeniach takich jak routery czy drukarki gdzie niezmienność danych jest kluczowa. Standardowe rozwiązania w zakresie ROM w komputerach osobistych obejmują implementację BIOS lub UEFI zgodnie z normami takimi jak UEFI Specification które definiują jak powinien działać interfejs oprogramowania układowego. Pamięć ROM jest istotna dla zapewnienia stabilności i bezpieczeństwa procesu startowego co jest szczególnie ważne w środowiskach przemysłowych i serwerowych gdzie jakiekolwiek zakłócenia mogłyby prowadzić do poważnych problemów operacyjnych.

Pytanie 40

Umowa, na mocy której użytkownik ma między innymi wgląd do kodu źródłowego oprogramowania w celu jego analizy oraz udoskonalania, to licencja

A. MOLP
B. OEM
C. GNU GPL
D. OLP
GNU GPL to tak zwana licencja wolnego oprogramowania, która faktycznie daje użytkownikowi szerokie prawa – nie tylko do używania, ale też do analizy, modyfikacji i dalszego udostępniania kodu źródłowego. I to jest bardzo istotna różnica w porównaniu do większości komercyjnych licencji. W praktyce, jeśli masz dostęp do programu na licencji GNU GPL, możesz go przeglądać, uczyć się na jego podstawie, poprawiać błędy, rozwijać kolejne funkcje czy nawet rozpowszechniać własne modyfikacje – oczywiście pod warunkiem zachowania tej samej licencji dla pochodnych dzieł. To podejście świetnie sprawdza się w środowisku edukacyjnym i w projektach, gdzie zespoły są rozproszone, bo każdy może dołożyć swoją cegiełkę. Z mojego doświadczenia wynika, że korzystanie z oprogramowania na licencji GNU GPL to dla uczniów i młodych programistów fantastyczna możliwość wejścia w świat open source. Taka otwartość też często przyspiesza rozwój technologii, bo dużo osób może błyskawicznie naprawiać błędy czy dodawać nowości. Takie licencje promują współdzielenie wiedzy, co moim zdaniem jest jedną z największych zalet pracy w IT. Warto znać GNU GPL i wiedzieć, że takie licencje mają ogromny wpływ na sposób, w jaki rozwija się dzisiejsze oprogramowanie – przykładem mogą być systemy Linux, wiele narzędzi devopsowych czy edytory tekstu typu Vim.