Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 07:05
  • Data zakończenia: 12 maja 2026 07:46

Egzamin zdany!

Wynik: 29/40 punktów (72,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby utworzyć obraz dysku twardego, można skorzystać z programu

A. HW Monitor
B. Acronis True Image
C. Digital Image Recovery
D. SpeedFan
Acronis True Image to profesjonalne oprogramowanie przeznaczone do tworzenia obrazów dysków twardych, co oznacza, że jest w stanie skopiować zawartość całego dysku, w tym system operacyjny, aplikacje oraz dane, do jednego pliku obrazowego. Takie podejście jest niezwykle przydatne w kontekście tworzenia kopii zapasowych, ponieważ pozwala na szybkie przywrócenie systemu do stanu sprzed awarii w przypadku utraty danych. Acronis stosuje zaawansowane algorytmy kompresji, co ogranicza rozmiar tworzonych obrazów, a dodatkowo oferuje funkcje synchronizacji i klonowania dysków. W praktyce, użytkownik, który chce zabezpieczyć swoje dane lub przenosić system na inny dysk, może skorzystać z tej aplikacji do efektywnego zarządzania swoimi kopiami zapasowymi, co jest zgodne z najlepszymi praktykami w zakresie ochrony danych. Acronis True Image jest także zgodny z różnymi systemami plików i może być używany w środowiskach zarówno domowych, jak i biznesowych.

Pytanie 2

Aby zidentyfikować, który program najbardziej obciąża CPU w systemie Windows, należy otworzyć program

A. msconfig
B. regedit
C. menedżer zadań
D. dxdiag
Menedżer zadań w systemie Windows to narzędzie, które umożliwia monitorowanie i zarządzanie uruchomionymi procesami oraz aplikacjami. Jest on szczególnie przydatny do oceny obciążenia procesora, ponieważ wyświetla bieżące zużycie CPU przez poszczególne procesy. Aby otworzyć Menedżera zadań, można użyć skrótu klawiszowego Ctrl + Shift + Esc lub prawym przyciskiem myszy kliknąć na pasku zadań i wybrać odpowiednią opcję. Po uruchomieniu Menedżera zadań, w zakładce 'Procesy' można sortować aplikacje według użycia CPU, co pozwala szybko zidentyfikować, które programy obciążają system najbardziej. W praktyce, korzystanie z Menedżera zadań jest kluczowe w diagnostyce problemów z wydajnością, ponieważ umożliwia użytkownikom natychmiastowe reagowanie na sytuacje, w których jeden z procesów może powodować spowolnienie systemu. Zgodnie z dobrą praktyką, regularne monitorowanie procesów pozwala na optymalizację wydajności systemu oraz zapobieganie problemom związanym z nadmiernym zużyciem zasobów.

Pytanie 3

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. spalanie odpadów w maksymalnie wysokiej temperaturze.
B. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
C. przechowywanie odpadów nie dłużej niż przez rok.
D. poddanie odpadów w pierwszej kolejności procesowi odzysku.
Ustawa z dnia 14 grudnia 2012 r. o odpadach kładzie szczególny nacisk na hierarchię postępowania z odpadami, w której odzysk jest traktowany jako priorytet. Oznacza to, że przed składowaniem czy spalaniem odpadów, powinny być one poddane procesom, które umożliwiają ich ponowne wykorzystanie lub przetworzenie. Przykłady odzysku obejmują recykling materiałów, takich jak papier, szkło czy tworzywa sztuczne, co przyczynia się do zmniejszenia ilości odpadów trafiających na wysypiska oraz obniżenia zapotrzebowania na surowce naturalne. Zgodnie z dobrymi praktykami branżowymi, efektywne zarządzanie odpadami powinno opierać się na strategiach promujących zmniejszenie, ponowne użycie oraz recykling, co jest zgodne z celami zrównoważonego rozwoju. Odzysk odpadów nie tylko wspiera ochronę środowiska, ale także może generować oszczędności ekonomiczne poprzez zmniejszenie kosztów związanych z utylizacją i zakupem nowych surowców.

Pytanie 4

Podaj poprawną sekwencję czynności, które należy wykonać, aby przygotować nowy laptop do użycia.

A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
B. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego
D. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego
Twoja odpowiedź jest na pewno dobra, bo założenie baterii oraz podłączenie laptopa do prądu to naprawdę ważne kroki, żeby wszystko działało jak trzeba. Najpierw wkładasz baterię, a potem dopiero podłączasz zasilacz. Dlaczego? Bo inaczej laptop może działać tylko na prąd, co może sprawić różne kłopoty z zasilaniem. Jak już masz zamontowaną baterię, to podłączenie do sieci da Ci pewność, że laptop ma wystarczającą moc, żeby się uruchomić i zainstalować system operacyjny. Potem, jak włączasz laptopa, zaczynasz proces konfiguracji, co jest kluczowe, żeby sprzęt działał. Na końcu, wyłączając laptopa, zamykasz wszystko w dobry sposób. Z mojego doświadczenia najlepiej trzymać się tej kolejności kroków, żeby uniknąć problemów z działaniem laptopa w przyszłości.

Pytanie 5

Które z poniższych kont nie jest wbudowane w system Windows XP?

A. Asystent
B. Użytkownik
C. Administrator
D. Admin
Wybór odpowiedzi 'Gość' lub 'Administrator' może być mylący, ponieważ oba te konta są wbudowane w system Windows XP i pełnią określone funkcje. Konto 'Gość' umożliwia tymczasowy dostęp do systemu z ograniczonymi uprawnieniami, co jest przydatne w przypadku, gdy użytkownicy potrzebują dostępu do zasobów bez potrzeby logowania się na pełne konto. Warto jednak pamiętać, że to konto powinno być używane ostrożnie, aby nie narażać systemu na nieautoryzowany dostęp. Konto 'Administrator' to natomiast konto z pełnymi uprawnieniami, które jest kluczowe w zarządzaniu systemem, instalacji oprogramowania oraz konfigurowaniu ustawień systemowych. Zakładając, że 'Admin' to zdrobnienie od 'Administrator', może prowadzić to do błędnych wniosków. Tworzenie konta 'Admin' jako nowego konta z uprawnieniami administracyjnymi nie jest standardową praktyką w Windows XP, co potwierdza, że taki typ konta nie istnieje w tej wersji systemu. Kluczowe jest zrozumienie, jakie konta są dostępne w systemie i jak ich uprawnienia wpływają na bezpieczeństwo i funkcjonalność całego środowiska komputerowego. Niezrozumienie różnic między tymi kontami może prowadzić do niewłaściwego zarządzania uprawnieniami, co może zwiększać ryzyko naruszeń bezpieczeństwa i problemów z dostępem do danych.

Pytanie 6

Wartość 101011101102 zapisana w systemie szesnastkowym to

A. AE6
B. 536
C. 576
D. A76
Wybór innych opcji jest wynikiem błędnego rozumienia podstaw konwersji liczby z jednego systemu liczbowego do innego. Odpowiedź AE6 sugeruje, że konwersja binarna do szesnastkowego została wykonana poprawnie, jednak przyczyna błędu leży w niewłaściwym podziale i ocenie grup bitów. Liczba 10101110110 zawiera 11 bitów, co, gdy podzielimy na grupy po cztery, daje zbyt mało pełnych grup. Odpowiedź 536, mimo że przedstawia liczbę, która mogłaby być wynikiem konwersji, nie jest zgodna z wartością binarną, ponieważ przeliczenie nie uwzględnia prawidłowej interpretacji wartości poszczególnych bitów. Dodatkowo, odpowiedź 576 może być mylona z innym systemem, ale praktyczne przeliczenie wymaga dokładnego przypisania wartości, co w tym przypadku nie zostało wykonane. Typowym błędem jest chęć szybkiego przeliczenia wartości bez uważnego podziału i analizy bitów, co prowadzi do niepoprawnych wyników. Dobrą praktyką jest zawsze weryfikowanie każdego kroku konwersji, aby uzyskać pełną pewność, że każda grupa została prawidłowo przeliczona oraz że końcowy wynik jest zgodny z oczekiwaniami. W kontekście programowania, umiejętność przeliczania systemów liczbowych jest niezbędna do efektywnego rozwiązywania problemów związanych z wydajnością i zarządzaniem pamięcią.

Pytanie 7

Jaką pamięć RAM można użyć z płytą główną GIGABYTE GA-X99-ULTRA GAMING/ X99/ 8x DDR4 2133, ECC, obsługującą maksymalnie 128GB, 4x PCI-E 16x, RAID, USB 3.1, S-2011-V3/ATX?

A. HPE 32GB (1x16GB) Dual Rank x4 PC3L-10600R (DDR3-1333) Registered CAS-9 , Non-ECC
B. HPE 32GB (1x32GB) Quad Rank x4 DDR4-2133 CAS-15-15-15 Load Reduced Memory Kit, ECC
C. HPE 32GB (1x32GB) Quad Rank x4 PC3-14900L (DDR3-1866) Load Reduced CAS-13 Memory Kit
D. HPE 16GB (1x16GB) Dual Rank x4 PC3-14900R (DDR3-1866) Registered CAS-13 Memory Kit
Odpowiedź HPE 32GB (1x32GB) Quad Rank x4 DDR4-2133 CAS-15-15-15 Load Reduced Memory Kit, ECC jest poprawna, ponieważ spełnia wszystkie wymagania techniczne płyty głównej GIGABYTE GA-X99-ULTRA GAMING. Ta płyta obsługuje pamięci DDR4, a wybrany moduł ma specyfikacje DDR4-2133, co oznacza, że działa z odpowiednią prędkością. Dodatkowo, pamięć ta obsługuje technologię ECC (Error-Correcting Code), która jest istotna w aplikacjach wymagających wysokiej niezawodności, takich jak serwery czy stacje robocze. Dzięki pamięci z technologią ECC, system jest w stanie wykrywać i korygować błędy w danych, co znacząco zwiększa stabilność i bezpieczeństwo operacji. Warto również zauważyć, że maksymalna pojemność, jaką można zainstalować na tej płycie, wynosi 128 GB, a wybrany moduł ma 32 GB, co pozwala na wykorzystanie pełnego potencjału płyty. W praktyce, takie rozwiązanie jest idealne dla zaawansowanych użytkowników, którzy potrzebują dużej pojemności RAM do obliczeń, renderowania lub pracy z dużymi zbiorami danych.

Pytanie 8

Drukarka została zainstalowana w systemie Windows. Aby ustawić między innymi domyślną orientację wydruku, liczbę stron na arkusz oraz kolorystykę, podczas jej konfiguracji należy skorzystać z opcji

A. preferencji drukowania
B. prawa drukowania
C. zabezpieczenia drukarki
D. udostępniania drukarki
Preferencje drukowania to istotna opcja w systemach operacyjnych rodziny Windows, która pozwala na dostosowanie ustawień dotyczących procesu wydruku. W ramach tej opcji można skonfigurować takie parametry jak domyślna orientacja wydruku (pionowa lub pozioma), liczba stron na arkusz, format papieru, a także tryb kolorów (kolorowy lub czarno-biały). Na przykład, jeśli często drukujesz dokumenty w formacie PDF, możesz ustawić orientację na poziomą, co ułatwi czytelność zawartości. Dodatkowo, ludzie często wykorzystują możliwość drukowania kilku stron na jednym arkuszu, co jest przydatne w przypadku oszczędności papieru i kosztów druku. Dobrą praktyką jest także dostosowanie kolorów w zależności od rodzaju dokumentów – do dokumentów roboczych lepiej sprawdza się wydruk czarno-biały, natomiast do projektów graficznych warto korzystać z trybu kolorowego. Zrozumienie i umiejętne korzystanie z preferencji drukowania może znacząco poprawić efektywność i jakość wydruku, co jest zgodne z zaleceniami dobrych praktyk w zarządzaniu dokumentami.

Pytanie 9

Poprawę jakości skanowania można osiągnąć poprzez zmianę

A. formatu pliku źródłowego
B. wielkości wydruku
C. rozmiaru skanowanego dokumentu
D. rozdzielczości
Wybór innych opcji, takich jak zmiana wielkości wydruku, formatu pliku wejściowego lub rozmiaru skanowanego dokumentu, nie prowadzi bezpośrednio do poprawy jakości skanowania. Zmiana wielkości wydruku może mieć wpływ na to, jak obraz wygląda po wydrukowaniu, ale nie wpływa na jakość skanowania samego dokumentu. Ponadto, format pliku wejściowego ma znaczenie w kontekście kompresji danych i zachowania jakości, jednakzmiana formatu po skanowaniu nie poprawi samych szczegółów uchwyconych przez skaner. Na przykład, konwersja do formatu JPEG może prowadzić do utraty jakości z powodu kompresji stratnej, co jest sprzeczne z celem uzyskiwania wysokiej jakości skanów. Zmiana rozmiaru skanowanego dokumentu również nie wpłynie na jakość skanowania. Skanując mały dokument w wysokiej rozdzielczości, uzyskujemy taką samą jakość, jak w przypadku skanowania dużego dokumentu w niskiej rozdzielczości. Kluczowym mylnym przekonaniem jest, że rozmiar lub format skanowanego materiału mają wpływ na jego jakość, gdyż w rzeczywistości to rozdzielczość skanera jest najważniejszym czynnikiem determinującym jakość finalnego obrazu.

Pytanie 10

Instalacja systemów Linux oraz Windows 7 przebiegła bez żadnych problemów. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy tej samej konfiguracji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować

A. błędnie skonfigurowane bootowanie napędów
B. brak sterowników
C. uszkodzenie logiczne dysku twardego
D. nieprawidłowe ułożenie zworek w dysku twardym
Złe ułożenie zworek w dysku twardym oraz uszkodzenie logiczne dysku twardego to potencjalne problemy, które mogą powodować błąd wykrycia dysków twardych, ale w tym konkretnym przypadku są mniej prawdopodobne. W przypadku złego ułożenia zworek, zazwyczaj prowadzi to do sytuacji, w której system w ogóle nie wykrywa dysku twardego, a nie do wyświetlania komunikatu o braku dysków podczas instalacji. Z kolei uszkodzenia logiczne, takie jak usunięcie partycji czy problem z systemem plików, zazwyczaj skutkują innymi rodzajami błędów lub ostrzeżeń, które pojawiają się po uruchomieniu systemu, a nie podczas samej instalacji. Ustawienie bootowania napędów ma kluczowe znaczenie, jednak w tym przypadku system Windows 7 oraz Linux zainstalowały się poprawnie, co sugeruje, że bootowanie było skonfigurowane właściwie. W związku z tym brak sterowników jest najbardziej oczywistą przyczyną, gdyż Windows XP, w przeciwieństwie do nowszych systemów operacyjnych, może nie być w stanie automatycznie rozpoznać nowoczesnych kontrolerów dysków. To często prowadzi do błędnych wniosków, gdzie użytkownicy skupiają się na sprzętowych aspektach zamiast na dostosowywaniu środowiska instalacyjnego poprzez zapewnienie odpowiednich sterowników. Warto również zauważyć, że w przypadku starszych systemów, takich jak Windows XP, zapewnienie zgodności sprzętowej i aktualności sterowników jest kluczowe, aby uniknąć problemów podczas instalacji.

Pytanie 11

W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie

A. df
B. watch
C. free
D. ps
Polecenie 'df' służy do wyświetlania informacji o przestrzeni dyskowej na systemie plików, a nie do monitorowania bieżących procesów. Użytkownicy często mylą te funkcje, ponieważ obie komendy dostarczają istotnych informacji o stanie systemu, ale ich zastosowanie jest zupełnie różne. 'free' to polecenie, które pokazuje ilość dostępnej pamięci RAM oraz swapu, co również jest ważne, ale nie dotyczy monitorowania procesów. Z kolei 'watch' jest używane do powtarzalnego wywoływania innego polecenia w określonych odstępach czasu, co może być mylone z monitorowaniem, ale nie dostarcza szczegółowych informacji o procesach. Kluczowym błędem myślowym jest mylenie różnorodnych narzędzi i ich funkcji, co prowadzi do niewłaściwego ich zastosowania. Wiedza o tym, jakie polecenia służą do jakich celów, jest fundamentalna dla efektywnego zarządzania systemem w środowisku Linux. Rekomendowane jest, aby użytkownicy zapoznali się z dokumentacją poleceń, aby zrozumieć ich specyfikę i unikać błędów, które mogą prowadzić do nieefektywnego zarządzania systemem oraz błędnej diagnostyki problemów.

Pytanie 12

Jak wygląda układ przewodów w złączu RJ45 zgodnie z kolejnością połączeń T568A?

Ilustracja do pytania
A. Biało-brązowy Brązowy Biało-pomarańczowy Pomarańczowy Biało-zielony Niebieski Biało-niebieski Zielony
B. Biało-pomarańczowy Pomarańczowy Biało-zielony Niebieski Biało-niebieski Zielony Biało-brązowy Brązowy
C. Biało-niebieski Niebieski Biało-brązowy Brązowy Biało-zielony Zielony Biało-pomarańczowy Pomarańczowy
D. Biało-zielony Zielony Biało-pomarańczowy Niebieski Biało-niebieski Pomarańczowy Biało-brązowy Brązowy
Sekwencja T568A dla wtyków RJ45 to jeden z tych dwóch standardów, które mamy w sieciach. Dobrze się znać na kolejności przewodów, bo to naprawdę ważne. W T568A mamy: biało-zielony, zielony, biało-pomarańczowy, niebieski, biało-niebieski, pomarańczowy, biało-brązowy i brązowy. Ta sekwencja jest istotna, bo zapewnia, że wszystko działa jak należy. Słyszałem, że w domowych sieciach czy w firmach, gdzie się stosuje różne urządzenia jak routery i switche, ten standard jest dość popularny. Jak się przestrzega takich norm, to można uzyskać lepszą jakość przesyłu danych i uniknąć zakłóceń elektromagnetycznych, co jest super ważne w sieciach Ethernet. Poznanie i używanie takich standardów jak T568A na pewno poprawia wydajność systemów teleinformatycznych, więc warto się tym zainteresować.

Pytanie 13

Na ilustracji przedstawiono tylną stronę

Ilustracja do pytania
A. routera
B. mostu
C. modemu
D. koncentratora
Tylna część urządzenia przedstawiona na rysunku to router co można rozpoznać po charakterystycznych portach WAN i LAN które pozwalają na jednoczesne połączenie z siecią zewnętrzną i lokalną Router jest kluczowym elementem infrastruktury sieciowej w biurach i domach umożliwiającym kierowanie ruchem danych między sieciami wykorzystuje tablice routingu i różne protokoły sieciowe dla optymalizacji przepływu danych W praktyce routery mogą obsługiwać różne funkcje takie jak firewall zarządzanie pasmem czy tworzenie sieci VPN co zwiększa bezpieczeństwo i wydajność sieci Zgodnie ze standardami IEEE routery są urządzeniami warstwy trzeciej modelu OSI co oznacza że operują na poziomie sieci dostarczając inteligentne funkcje routingu które są nieosiągalne dla innych urządzeń sieciowych jak mosty czy koncentratory które operują na niższych warstwach Routery często posiadają także funkcje bezprzewodowe obsługujące standardy Wi-Fi co pozwala na elastyczne tworzenie sieci bezprzewodowych integrując różne urządzenia końcowe w jednym punkcie dostępu

Pytanie 14

Którego urządzenia dotyczy strzałka na rysunku?

Ilustracja do pytania
A. Serwera
B. Routera
C. Koncentratora
D. Przełącznika
Router to urządzenie sieciowe, które kieruje pakiety danych między różnymi sieciami. Działa na trzeciej warstwie modelu OSI, wykorzystując adresy IP do podejmowania decyzji o trasowaniu danych. Routery są kluczowe w zarządzaniu ruchem internetowym, umożliwiając komunikację pomiędzy sieciami lokalnymi a globalną siecią Internet. Dzięki nim możliwe jest przesyłanie danych na dużą skalę, co jest niezbędne w nowoczesnych organizacjach i przedsiębiorstwach. Routery mogą realizować różne protokoły routingu, takie jak RIP, OSPF czy BGP, co pozwala im dynamicznie dostosowywać się do zmieniających się warunków w sieci. W praktyce routery zapewniają nie tylko podstawową funkcję routingu, ale także mogą pełnić role takie jak firewall, kontrola dostępu czy VPN. Wiedza na temat działania routerów i ich konfiguracji jest fundamentalna dla specjalistów sieciowych, a umiejętność ich efektywnego wykorzystania zgodnie z dobrymi praktykami, takimi jak segmentacja sieci czy zapewnienie redundancji, jest nieodłącznym elementem zarządzania infrastrukturą IT.

Pytanie 15

Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?

A. regenerator
B. koncentrator
C. punkt dostępowy
D. firewall sprzętowy
Firewall sprzętowy, znany również jako zapora ogniowa, to kluczowe urządzenie w architekturze bezpieczeństwa sieci, które służy do monitorowania i kontrolowania ruchu sieciowego w celu ochrony przed nieautoryzowanym dostępem oraz atakami z sieci. Funkcjonalność firewalla obejmuje nie tylko blokowanie niepożądanych połączeń, ale także możliwość szyfrowania przesyłanych danych, co znacząco podnosi poziom bezpieczeństwa informacji. Przykładowo, w przedsiębiorstwie firewall może być skonfigurowany do automatycznego powiadamiania administratora o podejrzanych aktywnościach, co pozwala na szybką reakcję na potencjalne zagrożenia. Zgodnie z najlepszymi praktykami branżowymi, firewalle powinny być regularnie aktualizowane oraz dostosowywane do zmieniających się warunków w sieci, aby skutecznie przeciwdziałać nowym typom zagrożeń. Wiele organizacji wdraża rozwiązania firewallowe w połączeniu z innymi technologiami zabezpieczeń, co tworzy wielowarstwowy system ochrony, zgodny z zaleceniami standardów bezpieczeństwa takich jak ISO/IEC 27001.

Pytanie 16

Wskaż właściwą formę maski

A. 255.255.255.96
B. 255.255.255.192
C. 255.255.255.228
D. 255.255.255.64
Maska podsieci 255.255.255.192 jest poprawną postacią maski, ponieważ jest zgodna ze standardami IPv4 i prawidłowo definiuje podział sieci na podsieci. Maska ta, w zapisie binarnym, wygląda następująco: 11111111.11111111.11111111.11000000. Oznacza to, że pierwsze 26 bitów jest zarezerwowanych dla adresu sieciowego, a pozostałe 6 bitów dla adresów hostów. Dzięki temu możemy utworzyć 4 podsieci (2^2) z grupy adresów, co daje nam możliwość przypisania do 64 adresów hostów w każdej z nich (2^6). Taka konstrukcja jest szczególnie przydatna w dużych organizacjach, gdzie istnieje potrzeba segmentacji sieci w celu zwiększenia bezpieczeństwa i efektywności zarządzania. Używanie odpowiednich masek podsieci pozwala również na lepsze wykorzystanie dostępnej puli adresów IP, co jest zgodne z dobrymi praktykami w zakresie projektowania sieci. Warto również wspomnieć, że w kontekście routingu, użycie poprawnych masek podsieci umożliwia routerom efektywne kierowanie ruchu, co jest kluczowe dla utrzymania wydajności sieci.

Pytanie 17

W jakiej topologii fizycznej sieci każde urządzenie w sieci posiada dokładnie dwa połączenia, jedno z każdym z sąsiadów, a dane są przesyłane z jednego komputera do drugiego w formie pętli?

A. Drzewa
B. Siatki
C. Gwiazdy
D. Pierścienia
Topologia pierścieniowa jest charakterystyczna dla sieci, w której każde urządzenie ma dokładnie dwa połączenia, tworząc zamkniętą pętlę. W tej konfiguracji dane są przesyłane w określonym kierunku od jednego komputera do następnego, co pozwala na prostą i efektywną transmisję. Zaletą tej topologii jest możliwość łatwego dodawania nowych urządzeń do sieci bez zakłócania pracy pozostałych. W praktycznych zastosowaniach, topologia pierścieniowa może być używana w lokalnych sieciach komputerowych, takich jak sieci Token Ring, gdzie dane są przesyłane w formie tokenów, co minimalizuje ryzyko kolizji. Przykładowo, w biurach lub instytucjach edukacyjnych, gdzie wymagana jest stabilna transmisja danych, stosowanie topologii pierścieniowej może zapewnić efektywność i niezawodność. Zgodnie ze standardami branżowymi, ta topologia jest również stosunkowo łatwa do diagnostyki, ponieważ awaria jednego z urządzeń wpływa na całą pętlę, co ułatwia lokalizację problemu.

Pytanie 18

Jakie urządzenie jest kluczowe do połączenia pięciu komputerów w sieci o topologii gwiazdy?

A. ruter.
B. modem.
C. most.
D. przełącznik.
Przełącznik, znany również jako switch, jest kluczowym urządzeniem w sieciach komputerowych, szczególnie w topologii gwiazdy, gdzie wszystkie urządzenia są podłączone do jednego punktu centralnego. Jego główną funkcją jest przekazywanie danych między komputerami w sieci lokalnej, co czyni go idealnym rozwiązaniem dla łączenia pięciu komputerów. W odróżnieniu od koncentratorów, które przesyłają dane do wszystkich portów, przełączniki działają na poziomie warstwy drugiej modelu OSI i inteligentnie kierują pakiety tylko do odpowiednich portów, co zwiększa wydajność sieci i zmniejsza kolizje danych. W praktyce, jeśli pięć komputerów wymaga współdzielenia zasobów, takich jak pliki czy drukarki, przełącznik zapewni szybkie i niezawodne połączenia, co jest kluczowe w środowiskach biurowych. Dodatkowo, nowoczesne przełączniki oferują funkcje zarządzania, takie jak VLAN, co umożliwia segmentację sieci i zwiększa bezpieczeństwo oraz efektywność. Dlatego wybór przełącznika jako centralnego urządzenia w topologii gwiazdy jest zgodny z najlepszymi praktykami w projektowaniu sieci lokalnych.

Pytanie 19

Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu

A. Mail Bombing
B. Flooding
C. DDoS (Distributed Denial of Service)
D. DNS snooping
Atak typu DDoS (Distributed Denial of Service) polega na zasypywaniu serwera dużą ilością zapytań, co prowadzi do jego przeciążenia i w konsekwencji do unieruchomienia usługi. W opisywanym przypadku, tysiące zapytań DNS na sekundę z różnych adresów IP sugerują, że atakujący wykorzystali sieć zainfekowanych urządzeń, znaną jako botnet, by zwiększyć skuteczność ataku. DDoS jest jedną z najczęstszych form cyberataków, używaną przeciwko różnym rodzajom usług online, od stron internetowych po serwery gier. Aby zabezpieczyć się przed takim zagrożeniem, zaleca się wdrożenie systemów ochrony, takich jak zapory sieciowe, systemy wykrywania intruzów oraz usługi mitigacyjne oferowane przez zewnętrznych dostawców. Ponadto, regularne monitorowanie ruchu sieciowego oraz stosowanie technik analizy danych mogą pomóc w wczesnym wykryciu anomalii i potencjalnych ataków.

Pytanie 20

Ile liczb w systemie szesnastkowym jest wymaganych do zapisania pełnej formy adresu IPv6?

A. 24
B. 16
C. 8
D. 12
Wybór liczby bloków w postaci adresu IPv6 wymaga zrozumienia, jak ten adres jest skonstruowany. Adres IPv6 składa się z 128 bitów, które są grupowane w osiem bloków, a każdy blok jest reprezentowany jako liczba szesnastkowa. Odpowiedzi takie jak 12, 16 czy 24 są błędne, ponieważ nie odzwierciedlają rzeczywistej struktury adresu IPv6. Typowym błędem jest mylenie liczby bloków z długością samego adresu. W rzeczywistości, każdy z ośmiu bloków mieści cztery cyfry szesnastkowe, co łącznie daje 32 cyfry, ale nie oznacza to, że mamy większą ilość bloków. Zrozumienie architektury adresacji IPv6, w tym koncepcji segmentacji adresów oraz hierarchii, jest kluczowe dla efektywnego wykorzystania tego protokołu w nowoczesnych sieciach. Warto zwrócić uwagę na standardy, takie jak RFC 4291, które precyzują sposób reprezentacji i użycia adresów IPv6, wskazując na znaczenie 8 bloków w zapewnieniu elastyczności i rozwoju w zakresie adresacji internetowej.

Pytanie 21

Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?

A. Unix
B. OS X Server
C. Windows Server 2012
D. Linux
Linux jest systemem operacyjnym, który jest udostępniony na licencji GNU General Public License (GPL), co oznacza, że jego kod źródłowy jest publicznie dostępny i może być modyfikowany oraz rozpowszechniany. Licencja ta umożliwia każdemu użytkownikowi na używanie, modyfikowanie oraz dystrybucję oprogramowania, co sprzyja innowacjom i rozwojowi technologii. Dzięki temu Linux stał się podstawą dla wielu dystrybucji, takich jak Ubuntu, Fedora czy Debian, które są szeroko stosowane w różnych środowiskach, od komputerów osobistych, przez serwery, aż po urządzenia wbudowane. Przykładem zastosowania Linuxa w praktyce jest jego dominacja w środowiskach serwerowych, gdzie zapewnia stabilność, bezpieczeństwo oraz elastyczność. Wiele dużych firm oraz organizacji wybiera Linux ze względu na niski koszt licencji i możliwość dostosowania systemu do swoich specyficznych potrzeb, co czyni go idealnym wyborem w kontekście rozwoju technologii open-source.

Pytanie 22

Jakie urządzenie powinno zostać użyte do segmentacji domeny rozgłoszeniowej?

A. Ruter.
B. Most.
C. Koncentrator.
D. Przełącznik.
Most, ruter, przełącznik i koncentrator to urządzenia sieciowe, które pełnią różne funkcje, jednak tylko ruter jest odpowiedni do podziału domeny rozgłoszeniowej. Most służy do łączenia segmentów tej samej sieci, a jego zadaniem jest przekazywanie ramki tylko wtedy, gdy jest to konieczne, co nie wpływa na podział domeny rozgłoszeniowej. Z kolei przełącznik, choć może segregować ruch w obrębie jednego segmentu, nie jest w stanie wykonywać funkcji routingowych, które są kluczowe dla podziału rozgłoszeń w różnych podsieciach. Koncentrator to urządzenie warstwy fizycznej, które działa na zasadzie przesyłania sygnału do wszystkich podłączonych urządzeń, co prowadzi do niekontrolowanego rozgłaszania danych. Użytkownicy często mylą te urządzenia, nie dostrzegając ich zasadniczych różnic. Typowym błędem myślowym jest założenie, że każde urządzenie, które obsługuje ruch sieciowy, ma zdolność do segregacji domeny rozgłoszeniowej. W rzeczywistości, by skutecznie podzielić ruch w sieci, konieczne jest zastosowanie rutera, który filtruje i kieruje dane zgodnie z ustalonymi regułami, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 23

Adres MAC (Medium Access Control Address) stanowi fizyczny identyfikator interfejsu sieciowego Ethernet w obrębie modelu OSI

A. trzeciej o długości 48 bitów
B. trzeciej o długości 32 bitów
C. drugiej o długości 48 bitów
D. drugiej o długości 32 bitów
Wszystkie podane odpowiedzi, które wskazują na długość 32 bitów, są niepoprawne, ponieważ adres MAC zawsze ma długość 48 bitów, co odpowiada 6 bajtom. Wartość 32 bitów jest typowa dla adresów IPv4, które są używane w warstwie trzeciej modelu OSI, natomiast adresy MAC funkcjonują w warstwie drugiej. To fundamentalne rozróżnienie jest kluczowe dla zrozumienia architektury sieciowej. Adresy w warstwie drugiej służą do lokalizacji urządzeń w sieci lokalnej, zaś adresy w warstwie trzeciej są używane do komunikacji między różnymi sieciami. Często myli się te dwie warstwy, co prowadzi do błędnych wniosków. Adres MAC nie jest przypisywany na poziomie routingu, a raczej jest on używany w kontekście ramki danych w sieci Ethernet. Ponadto, wskazywanie na 'trzecią warstwę' w kontekście adresu MAC może wskazywać na nieporozumienie dotyczące modelu OSI. Adresy MAC są kluczowe w protokołach takich jak ARP (Address Resolution Protocol), który działa na poziomie warstwy drugiej, umożliwiając mapowanie adresów IP na adresy MAC. W praktyce, zrozumienie adresacji MAC jest niezbędne do efektywnego projektowania i zarządzania nowoczesnymi sieciami komputerowymi.

Pytanie 24

Dostosowywanie parametrów TCP/IP hosta w oparciu o adres MAC karty sieciowej to funkcjonalność jakiego protokołu?

A. DNS
B. DHCP
C. HTTP
D. FTP
Wybierając inny protokół zamiast DHCP, można naprawdę narobić sobie kłopotów, bo inne protokoły jak FTP, DNS czy HTTP mają zupełnie inne zadania w sieci. FTP służy do przesyłania plików między komputerami, więc kompletnie nie zajmuje się przydzielaniem adresów IP ani zarządzaniem konfiguracją. Podobnie DNS jest odpowiedzialny za tłumaczenie nazw stron na adresy IP, ale też nie ma nic wspólnego z dynamiczną konfiguracją. HTTP, to z kolei odpowiada za przesyłanie danych w Internecie - głównie chodzi o strony WWW. Myślę, że wybór tych protokołów jako odpowiedzi może być wynikiem pomylenia ich z funkcją DHCP. Często mylimy te różne protokoły i myślimy, że pełnią tę samą rolę, co prowadzi do bałaganu w zarządzaniu siecią. Właściwie, żeby skutecznie zarządzać adresami IP i hostami, trzeba znać protokoły takie jak DHCP, które są stworzone specjalnie do tego celu. Każdy protokół ma swoją specyfikę i zastosowanie, co jest bardzo ważne w inżynierii sieciowej.

Pytanie 25

Jakie urządzenie wykorzystuje się do łączenia lokalnej sieci bezprzewodowej z siecią kablową?

A. modem
B. switch
C. hub
D. punkt dostępu
Punkt dostępu (ang. access point) jest urządzeniem, które umożliwia połączenie lokalnej sieci bezprzewodowej (Wi-Fi) z siecią przewodową, taką jak Ethernet. Działa jako most między tymi dwiema sieciami, co pozwala na łatwe i wygodne korzystanie z zasobów sieciowych przez urządzenia mobilne oraz komputery. W praktyce, punkty dostępu są szeroko stosowane w biurach, szkołach i miejscach publicznych, gdzie potrzeba dostępu do internetu jest kluczowa. Dzięki wykorzystaniu standardów takich jak 802.11ac czy 802.11ax, nowoczesne punkty dostępu oferują wysoką wydajność oraz zasięg, co jest niezwykle istotne w gęsto zaludnionych obszarach. Dobre praktyki w instalacji punktów dostępu obejmują odpowiednie rozmieszczenie urządzeń, aby zminimalizować martwe strefy, a także zapewnienie bezpieczeństwa sieci poprzez stosowanie silnych haseł i szyfrowania WPA3. Zrozumienie roli punktu dostępu w infrastrukturze sieciowej jest kluczowe dla efektywnego projektowania i zarządzania sieciami bezprzewodowymi.

Pytanie 26

Aby aktywować lub dezaktywować usługi w zainstalowanej wersji systemu operacyjnego Windows, należy wykorzystać narzędzie

A. dcpol.msc
B. services.msc
C. dfsgui.msc
D. lusrmgr.msc
Odpowiedź 'services.msc' jest poprawna, ponieważ jest to narzędzie w systemie Windows, które umożliwia zarządzanie usługami systemowymi. Usługi w Windows to w tle działające procesy, które wspierają różne funkcje systemu operacyjnego oraz aplikacji. Używając przystawki 'services.msc', użytkownicy mogą łatwo włączać lub wyłączać usługi, a także zmieniać ich ustawienia, takie jak typ uruchamiania (automatyczny, ręczny lub wyłączony). Przykładem praktycznego zastosowania tego narzędzia jest zarządzanie usługą Windows Update, co pozwala na kontrolowanie aktualizacji systemu. Z perspektywy bezpieczeństwa i wydajności, właściwe zarządzanie usługami jest kluczowe, aby minimalizować ryzyko ataków i zapewniać optymalne wykorzystanie zasobów systemowych. W ramach dobrych praktyk zaleca się monitorowanie, które usługi są uruchamiane i ich wpływ na system, co można zrealizować właśnie za pomocą 'services.msc'. Podsumowując, 'services.msc' jest niezbędnym narzędziem dla administratorów systemów Windows, którzy dążą do utrzymania stabilności i bezpieczeństwa środowiska operacyjnego.

Pytanie 27

Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień

A. funkcji Snap i Peak
B. pliku wymiany
C. harmonogramu zadań
D. pulpitu systemowego
Harmonogram zadań w systemie Windows to zaawansowane narzędzie, które umożliwia automatyzację zadań, takich jak uruchamianie aplikacji w określonych momentach. Aby skonfigurować automatyczne uruchamianie programu Kalkulator przy starcie systemu, należy otworzyć Harmonogram zadań, utworzyć nowe zadanie, a następnie wskazać, że ma się ono uruchamiać przy starcie systemu. Użytkownik powinien określić ścieżkę do pliku kalkulatora (calc.exe) oraz ustawić odpowiednie warunki, takie jak uruchamianie zadania tylko wtedy, gdy komputer jest zasilany z sieci elektrycznej. Użycie Harmonogramu zadań jest zgodne z najlepszymi praktykami administracyjnymi, ponieważ pozwala na zarządzanie różnymi procesami w sposób zautomatyzowany, co zwiększa efektywność operacyjną systemu. Dodatkowo, użytkownik może dostosować parametry zadania, co pozwala na lepsze zarządzanie zasobami systemowymi oraz ich optymalizację.

Pytanie 28

Zaproponowany fragment ustawień zapory sieciowej umożliwia przesył danych przy użyciu protokołów ```iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT```

A. HTTPS, IMAP
B. FTP, SSH
C. POP3, TFTP
D. HTTP, SMPT
Fragment konfiguracji zapory sieciowej wskazuje na zezwolenie na ruch dotyczący protokołów HTTPS oraz IMAP. W szczególności reguły iptables określają porty TCP 443 oraz 143. Port 443 jest standardowym portem używanym przez protokół HTTPS, który zapewnia bezpieczną komunikację w sieci, chroniąc dane przesyłane między klientem a serwerem za pomocą szyfrowania SSL/TLS. W kontekście praktycznym, jest on szeroko stosowany w serwisach internetowych wymagających zabezpieczenia danych, takich jak bankowość online czy e-commerce. Z kolei port 143 jest używany przez protokół IMAP, który umożliwia dostęp do wiadomości e-mail na serwerze, pozwalając na zarządzanie nimi w czasie rzeczywistym. IMAP jest preferowany w środowiskach, gdzie użytkownicy potrzebują dostępu do swoich wiadomości z różnych urządzeń, co przyczynia się do zwiększenia efektywności pracy. Znajomość tych protokołów oraz ich właściwe konfigurowanie w zaporze sieciowej jest kluczowe dla zapewnienia bezpieczeństwa oraz właściwego działania aplikacji webowych.

Pytanie 29

Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?

A. Putty
B. OpenVPN
C. TinghtVNC
D. Ethereal
OpenVPN to wiodący projekt oprogramowania typu open source, który zapewnia bezpieczne połączenia VPN (Virtual Private Network). Najnowsza wersja klienta OpenVPN wyposaża użytkowników w możliwość korzystania z silnych protokołów szyfrujących, co zapewnia wysoką ochronę danych przesyłanych pomiędzy hostem a komputerem lokalnym. Wspiera on autoryzację z użyciem kluczy publicznych oraz certyfikatów, a także umożliwia logowanie przy użyciu nazw użytkowników i haseł. Dzięki temu OpenVPN jest często stosowany w środowiskach korporacyjnych oraz przez osoby prywatne pragnące zwiększyć swoje bezpieczeństwo w Internecie. Użytkownicy mogą korzystać z dodatkowych funkcji, takich jak obsługa wielu protokołów oraz integracja z różnymi systemami operacyjnymi, co czyni go niezwykle elastycznym rozwiązaniem. Przykładowe zastosowanie obejmuje zdalny dostęp do zasobów firmowych, zabezpieczanie połączeń podczas korzystania z publicznych sieci Wi-Fi czy też obejście geoblokad. OpenVPN jest zgodny z najlepszymi praktykami branżowymi dotyczącymi bezpieczeństwa, co czyni go preferowanym wyborem dla wielu profesjonalistów.

Pytanie 30

W którym miejscu w edytorze tekstu należy wprowadzić tekst lub ciąg znaków, który ma być widoczny na wszystkich stronach dokumentu?

A. W nagłówku lub stopce
B. W przypisach dolnych
C. W polu tekstowym
D. W przypisach końcowych
Wprowadzenie informacji lub ciągów znaków, które mają pojawiać się na wszystkich stronach dokumentu, odbywa się w nagłówku lub stopce. Nagłówek to obszar, który znajduje się na górze każdej strony, natomiast stopka znajduje się na dole. Umożliwia to umieszczanie takich elementów jak numer strony, tytuł dokumentu czy nazwisko autora w sposób automatyczny, co jest nie tylko estetyczne, ale również praktyczne. Przykładem zastosowania nagłówków i stopek może być wprowadzenie numeracji stron w długich dokumentach, takich jak raporty, prace dyplomowe czy publikacje. Używanie nagłówków i stopek jest zgodne z zasadami dobrego projektowania dokumentów, co sprawia, że są one bardziej czytelne i zorganizowane. Warto również zaznaczyć, że różne edytory tekstu, takie jak Microsoft Word czy Google Docs, oferują łatwe narzędzia do edytowania tych obszarów, co pozwala na łatwe dostosowanie treści do potrzeb użytkownika. Taka funkcjonalność jest kluczowa dla profesjonalnych dokumentów, gdzie spójność i estetyka mają ogromne znaczenie.

Pytanie 31

Typ profilu użytkownika w systemie Windows Serwer, który nie zapisuje zmian wprowadzonych na bieżącym pulpicie ani na serwerze, ani na stacji roboczej po wylogowaniu, to profil

A. mobilny
B. lokalny
C. zaufany
D. tymczasowy
Profil tymczasowy w Windows Serwer to taki typ profilu, który powstaje, jak się logujesz do systemu, a znika, gdy się wylogowujesz. To znaczy, że wszystkie zmiany, jakie wprowadzisz, jak ustawienia pulpitu czy dokumenty, nie zostaną zapamiętane ani na komputerze, ani na serwerze. Jest to mega przydatne w miejscach, gdzie ludzie korzystają z tych samych komputerów, bo pozwala utrzymać porządek. Na przykład w szkołach czy bibliotekach, gdzie sporo osób siada do jednego kompa. W takich sytuacjach profile tymczasowe pomagają chronić dane użytkowników i zmniejszają ryzyko problemów z bezpieczeństwem. Fajnie jest też używać ich, gdy ktoś potrzebuje dostępu na chwilę, ale nie chce, żeby jego ustawienia zostały zapamiętane. To wprowadza dodatkowe zabezpieczenia i zapobiega bałaganowi w systemie przez niechciane zmiany.

Pytanie 32

Element drukujący, składający się z wielu dysz połączonych z mechanizmem drukującym, znajduje zastosowanie w drukarce

A. atramentowej
B. laserowej
C. termosublimacyjnej
D. głównej
Odpowiedź atramentowa jest poprawna, ponieważ głowica drukująca w drukarkach atramentowych składa się z wielu dysz, które precyzyjnie aplikują atrament na papier. Każda z tych dysz jest odpowiedzialna za wydobywanie kropel atramentu w odpowiednich kolorach, co pozwala na uzyskanie wysokiej jakości druku. W praktyce, technologie takie jak piezoelektryczne lub termiczne systemy wstrzykiwania atramentu są wykorzystywane do kontrolowania wielkości i czasu wypuszczania kropel. Drukarki atramentowe są powszechnie stosowane w biurach i domach, głównie ze względu na ich zdolność do druku w kolorze oraz na stosunkowo niskie koszty początkowe. Ponadto, nowoczesne drukarki atramentowe są zgodne z różnymi standardami branżowymi, co zapewnia ich kompatybilność z różnorodnym oprogramowaniem graficznym i dokumentowym. Warto również zwrócić uwagę, że rozwój technologii atramentowych, takich jak drukowanie bezpośrednio na tkaninach czy materiałach 3D, znacząco poszerza ich zastosowanie w różnych branżach.

Pytanie 33

Aby możliwe było skierowanie wydruku na twardy dysk, konieczne jest w ustawieniach drukarki wybranie opcji drukowania do portu

A. COM
B. USB001
C. LPT
D. FILE
Wybór opcji FILE w ustawieniach drukarki to całkiem sprytna opcja, bo pozwala na zapisanie dokumentu jako pliku na dysku, zamiast go od razu drukować. To może być mega przydatne, zwłaszcza jak chcesz mieć kopię dokumentu do przeglądania, edytowania czy wysyłania znajomym. Dużo ludzi korzysta z tego w biurach albo wtedy, gdy muszą archiwizować swoje dokumenty. Dzięki tej funkcji możesz też wybrać format zapisu, na przykład PDF, co sprawia, że dokument wygląda super. Z mojego doświadczenia, wiele firm wprowadza digitalizację dokumentów, co jest naprawdę na czasie, biorąc pod uwagę, jak wiele teraz robimy w formie elektronicznej. Żeby to ustawić, musisz przejść do opcji drukarki w systemie, a potem wybrać port, na którym zapiszesz plik. To naprawdę ułatwia życie i poprawia wydajność pracy, bo nie musisz drukować niepotrzebnych rzeczy na papierze.

Pytanie 34

Wskaż nośnik, który w sieciach komputerowych umożliwia najszybszą wymianę danych?

A. Kabel światłowodowy
B. Czteroparowy kabel kat. 5
C. Fale radiowe
D. Mikrofale
Kabel światłowodowy to naprawdę najszybsze medium, jakie możemy mieć w sieciach komputerowych. Prędkości, które osiąga, potrafią sięgać nawet wielu terabitów na sekundę, więc jak ktoś potrzebuje dużej przepustowości, to jest to strzał w dziesiątkę. Co ciekawe, dzięki temu, że przesyła dane światłem, sygnał nie łapie zakłóceń elektromagnetycznych. Oznacza to, że można przesyłać informacje na naprawdę długie odległości bez straty jakości. Widziałem, że takie kable są super popularne w telekomunikacji, w centrach danych i między budynkami na kampusach. Są też standardy jak ITU-T G.652 dla włókien jednomodowych i G.655 dla włókien wielomodowych, które zapewniają, że połączenia są naprawdę dobre i niezawodne. Dlatego instalacje światłowodowe robią się coraz bardziej powszechne w nowoczesnych sieciach, co wynika z rosnących potrzeb na transfer danych.

Pytanie 35

Urządzenie elektryczne lub elektroniczne, które zostało zużyte i posiada znak widoczny na ilustracji, powinno być

Ilustracja do pytania
A. Wyrzucone do kontenerów na odpady komunalne
B. Przekazane do miejsca odbioru zużytej elektroniki
C. Przekazane do punktu skupującego złom
D. Wyrzucone do pojemników z tym oznaczeniem
Znak przekreślonego kosza na śmieci umieszczony na urządzeniach elektrycznych i elektronicznych oznacza, że nie wolno ich wyrzucać do zwykłych pojemników na odpady komunalne. Jest to zgodne z dyrektywą WEEE (Waste Electrical and Electronic Equipment Directive) obowiązującą w krajach Unii Europejskiej. Celem dyrektywy jest minimalizacja negatywnego wpływu e-odpadów na środowisko oraz promowanie ich recyklingu i odzysku. Zużyte urządzenia mogą zawierać substancje szkodliwe dla środowiska, takie jak ołów, rtęć czy kadm, które mogą przedostać się do gleby i wody. Oddawanie ich do punktów odbioru zużytej elektroniki gwarantuje, że zostaną odpowiednio przetworzone i poddane recyklingowi. Dzięki temu możliwe jest odzyskanie cennych surowców, takich jak metale szlachetne, i ograniczenie zużycia surowców pierwotnych. Oddawanie sprzętu do odpowiednich punktów jest także zgodne z zasadami gospodarki o obiegu zamkniętym, która dąży do minimalizacji odpadów i optymalizacji użycia zasobów.

Pytanie 36

Do usunięcia elementu Wszystkie programy z prostego Menu Start systemu Windows należy wykorzystać przystawkę

A. <i>lusrmgr.msc</i>
B. <i>azman.msc</i>
C. <i>ciadv.msc</i>
D. <i>gpedit.msc</i>
Zdarza się, że przy pytaniach o narzędzia systemowe Windows łatwo się pomylić, bo nazwy przystawek bywają podobne i często trudno zapamiętać, które narzędzie do czego służy. Przykładowo, lusrmgr.msc to edytor lokalnych użytkowników i grup – przydaje się, gdy trzeba zarządzać kontami, uprawnieniami, czy tworzyć grupy użytkowników, ale zdecydowanie nie pozwala zmieniać ustawień interfejsu Menu Start. Z mojego doświadczenia, sporo osób myli go właśnie z gpedit.msc przez to, że oba narzędzia są dostępne w systemach Windows Pro lub wyższych i mają coś wspólnego z zarządzaniem. Natomiast azman.msc to narzędzie do zarządzania autoryzacją (Authorization Manager), wykorzystywane przede wszystkim w zarządzaniu dostępem do aplikacji i usług – raczej w środowiskach serwerowych lub przy wdrażaniu niestandardowych polityk bezpieczeństwa, ale kompletnie nie dotyczy prostych ustawień interfejsu. Z kolei ciadv.msc (czyli przystawka Client for Microsoft Indexing Service) to już praktycznie relikt – służyła w starszych wersjach Windows do zarządzania usługą indeksowania plików, no i nie ma żadnego przełożenia na konfigurację Menu Start czy jakichkolwiek opcji użytkownika. Moim zdaniem, częstym błędem jest też to, że szukamy zbyt specjalistycznych narzędzi do prostych zadań albo kierujemy się podobieństwem nazw, a tu akurat najlepiej działa znajomość zasad grupy, czyli gpedit.msc. W praktyce, modyfikowanie wyglądu Menu Start czy ograniczenie dostępu do poszczególnych elementów przynależy do polityk użytkownika, a te można wygodnie i bezpiecznie ustawiać właśnie przez gpedit.msc. Dlatego wybór innej przystawki w tym kontekście to raczej efekt mylenia przeznaczenia narzędzi lub nieznajomości możliwości Edytora zasad grupy, co jest dość częste na początku nauki administracji Windows.

Pytanie 37

Polecenie uname -s w systemie Linux jest wykorzystywane do sprawdzenia

A. wolnego miejsca na dyskach twardych.
B. nazwy jądra systemu operacyjnego.
C. ilości wolnej pamięci.
D. statusu aktywnych interfejsów sieciowych.
Polecenie uname -s faktycznie służy do sprawdzania nazwy jądra systemu operacyjnego w systemach opartych na Unix/Linux. To bardzo przydatne narzędzie, szczególnie gdy pracujesz w środowiskach, gdzie istotne jest szybkie rozpoznanie, na jakim jądrze działa dana maszyna – np. Linux, Darwin (macOS), czy może BSD. Moim zdaniem, znajomość tego polecenia to podstawa dla każdego admina albo nawet zwykłego użytkownika Linuksa, który chce zrozumieć, co dzieje się pod maską jego systemu. W praktyce, często używa się uname w skryptach do automatycznego wykrywania środowiska i podejmowania decyzji, czy odpalić dane narzędzie, czy może wymaga ono innego podejścia ze względu na różnice jądra. Zwracana przez uname -s wartość jak „Linux”, „FreeBSD” albo „SunOS” pozwala od razu rozpoznać bazowy system. Przy okazji – polecenie uname ma sporo innych przydatnych opcji, np. -r do wersji jądra, -a do pełnej informacji o systemie. To taka mała rzecz, a bardzo często się przydaje, szczególnie przy debugowaniu problemów czy pisaniu bardziej uniwersalnych skryptów. Warto wyrobić sobie nawyk używania uname w codziennej pracy – to po prostu ułatwia życie i pozwala uniknąć irytujących pomyłek przy pracy na różnych maszynach.

Pytanie 38

Zestaw uzupełniający, składający się ze strzykawki z fluidem, igły oraz rękawiczek zabezpieczających, służy do uzupełnienia pojemników z nośnikiem drukującym w drukarkach

A. igłowych.
B. laserowych.
C. atramentowych.
D. przestrzennych.
Wiele osób, zwłaszcza tych mniej zaznajomionych z budową drukarek, może pomylić rodzaje urządzeń pod względem sposobu ich eksploatacji i konserwacji. Drukarki igłowe, choć wciąż stosowane w niektórych firmach do wydruków wielowarstwowych, wykorzystują taśmy barwiące przypominające trochę taśmy maszyn do pisania. Nie używa się tam tuszu w płynie, więc zestaw ze strzykawką i fluidem nie miałby zastosowania – taśmy po prostu się wymienia. Drukarki laserowe z kolei są oparte na technologii elektrostatycznej: w nich stosuje się toner, czyli sypki proszek, który umieszcza się w specjalnych kartridżach. Uzupełnianie tych kartridży wymaga zupełnie innych narzędzi i standardów bezpieczeństwa – toner jest pylisty, łatwo się rozsypuje i może być drażniący, więc użycie igły czy strzykawki w ogóle tu nie wchodzi w grę. Drukarki przestrzenne, czyli popularne drukarki 3D, korzystają głównie z filamentów (takich plastikowych nitek) lub żywic fotopolimerowych. Tutaj również nie stosuje się płynnego tuszu, a proces ich ładowania jest zupełnie inny – trzeba założyć szpulę z filamentem lub zalać żywicę do odpowiedniego zbiornika. Częstym błędem jest wrzucanie wszystkich drukarek „do jednego worka” i myślenie, że skoro coś się napełnia, to narzędzia będą takie same – to nie jest prawda. Każda technologia drukowania wymaga indywidualnego podejścia, właściwych narzędzi oraz wiedzy o budowie i zasadzie działania konkretnych mechanizmów. Warto też pamiętać, że stosowanie nieodpowiednich metod konserwacji może prowadzić do uszkodzeń sprzętu, utraty gwarancji lub nawet zagrożeń dla zdrowia – na przykład nieumiejętne obchodzenie się z tonerem może powodować wdychanie pyłu. W przypadku prawidłowej konserwacji drukarki atramentowej zestaw z igłą i strzykawką rzeczywiście ma sens, natomiast przy innych technologiach takie podejście zupełnie się nie sprawdza.

Pytanie 39

Aby serwer z systemem Linux mógł udostępniać pliki i drukarki komputerom klienckim z systemem Windows, należy zainstalować na nim

A. protokół SSH.
B. usługę Samba.
C. serwer Apache.
D. usługę IIS.
Poprawna odpowiedź to Samba, bo jest to dedykowana usługa w systemach Linux/Unix do udostępniania zasobów w sieciach z komputerami z systemem Windows. Samba implementuje protokoły SMB/CIFS, czyli dokładnie ten sam mechanizm, z którego korzysta Windows przy udostępnianiu folderów sieciowych i drukarek. Dzięki temu stacja z Linuksem może „udawać” serwer plików Windows, do którego użytkownik podłącza się normalnie przez Eksplorator Windows (np. wpisując \\serwer\udział). Z mojego doświadczenia, w małych firmach i szkołach Samba bardzo często pracuje jako główny serwer plików, domeny lub prosty kontroler logowania, bo jest darmowa, stabilna i dobrze udokumentowana. W praktyce administrator konfiguruje plik smb.conf, definiuje udziały (tzw. shares), ustawia uprawnienia, mapowanie użytkowników i ewentualnie integrację z usługą katalogową (np. Active Directory). Użytkownicy Windows widzą wtedy zasoby linuksowego serwera tak, jakby to był zwykły serwer Windows – mogą podłączać dyski sieciowe, zapisywać dokumenty, korzystać z drukarek sieciowych, stosować uprawnienia oparte o konta domenowe. Dobrą praktyką jest łączenie Samby z systemem uprawnień Linuksa (UID, GID, prawa dostępu) oraz stosowanie szyfrowania połączeń, silnych haseł i aktualnych wersji protokołu SMB (np. wyłączenie starych, dziurawych wersji SMB1). W wielu środowiskach stosuje się też rozdzielenie ról: Samba jako serwer plików i wydruku, a inne serwisy (WWW, SSH) na osobnych maszynach lub kontenerach, co zwiększa bezpieczeństwo i ułatwia administrację. Moim zdaniem znajomość podstaw konfiguracji Samby to absolutny must-have dla każdego, kto myśli poważnie o administracji mieszanymi sieciami Windows/Linux.

Pytanie 40

EN IEC 60276:2019 to przykład oznaczenia normy

A. w przygotowaniu.
B. odrzuconej.
C. polskiej.
D. europejskiej.
Oznaczenie EN IEC 60276:2019 wskazuje, że mamy do czynienia z normą europejską, która jest jednocześnie normą międzynarodową IEC przyjętą w systemie europejskim. Skrót „IEC” oznacza International Electrotechnical Commission, czyli międzynarodową komisję normalizacyjną od spraw elektrotechniki. Natomiast przedrostek „EN” (European Norm) mówi, że dana norma została przyjęta jako oficjalna norma europejska przez CENELEC lub CEN. W praktyce wygląda to tak, że najpierw powstaje norma IEC, a potem Europa ją „adoptuje” i nadaje jej status EN, często bez większych zmian merytorycznych. Z punktu widzenia technika czy inżyniera to ma duże znaczenie, bo norma EN jest obowiązująca w krajach UE, a często jest też powiązana z wymaganiami prawnymi, np. dyrektywami nowego podejścia. W dokumentacji technicznej urządzeń, w certyfikatach zgodności czy przy projektowaniu sprzętu elektronicznego takie oznaczenia są kluczowe. Na przykład producent zasilacza impulsowego albo sterownika PLC, który chce wprowadzić produkt na rynek europejski, musi udowodnić zgodność z odpowiednimi normami EN (często EN IEC albo EN ISO). Moim zdaniem warto przyzwyczaić się do czytania tych symboli jak „kodów” – EN = europejska, IEC = międzynarodowa elektrotechniczna, ISO = międzynarodowa ogólna. Dzięki temu od razu wiesz, czy norma ma charakter lokalny, europejski czy globalny i czy możesz się na nią powołać np. w dokumentacji projektu lub przy audycie bezpieczeństwa urządzenia.