Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 kwietnia 2026 14:43
  • Data zakończenia: 12 kwietnia 2026 15:04

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Zaprezentowany schemat ilustruje funkcjonowanie

Ilustracja do pytania
A. drukarki laserowej
B. plotera grawerującego
C. skanera płaskiego
D. drukarek 3D
Skaner płaski to urządzenie, które służy do digitalizacji obrazów poprzez przekształcenie ich na dane cyfrowe. Schemat przedstawiony na obrazku ilustruje typowy proces skanowania płaskiego. Główne elementy to źródło światła, zazwyczaj lampa fluorescencyjna, która oświetla dokument umieszczony na szklanej płycie roboczej. Następnie odbite światło przemieszcza się przez system luster i soczewek, skupiając się na matrycy CCD (Charge-Coupled Device). CCD przekształca światło na sygnały elektryczne, które są przetwarzane przez przetwornik analogowo-cyfrowy (ADC) na cyfrowy obraz. Skanery płaskie są szeroko stosowane w biurach i domach, gdzie umożliwiają łatwe przekształcanie dokumentów i obrazów na formę cyfrową. Standardy branżowe, takie jak rozdzielczość optyczna czy głębia kolorów, określają jakość skanera. Praktyczne zastosowania skanerów obejmują archiwizowanie dokumentów, digitalizację materiałów graficznych i przenoszenie treści do programów do edycji obrazów. Dzięki możliwości uzyskania wysokiej jakości cyfrowych kopii, skanery płaskie pozostają niezastąpionym narzędziem w wielu dziedzinach.

Pytanie 2

Jaką kwotę łącznie pochłonie robocizna związana z montażem 20 modułów RJ45 z krawędziowym złączem narzędziowym na przewodach 4-parowych, jeśli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu pojedynczego modułu to 0,10 r-g?

A. 15,00 zł
B. 30,00 zł
C. 7,50 zł
D. 50,00 zł
Aby obliczyć całkowity koszt robocizny montażu 20 modułów RJ45, należy najpierw ustalić czas potrzebny na montaż jednego modułu. Według tabeli KNR czas montażu jednego modułu wynosi 0,10 roboczogodziny (r-g). Dla 20 modułów, całkowity czas montażu wyniesie 20 modułów x 0,10 r-g = 2 r-g. Następnie, znając stawkę godzinową montera, która wynosi 15 zł/h, możemy obliczyć całkowity koszt robocizny: 2 r-g x 15 zł/h = 30 zł. Koszt robocizny jest istotnym elementem w planowaniu budżetu projektów elektrotechnicznych i telekomunikacyjnych, ponieważ wpływa na ogólną rentowność przedsięwzięcia. Warto również zwrócić uwagę na efektywność procesu montażu i ewentualne możliwości jego optymalizacji, co może przyczynić się do dalszego obniżenia kosztów w przyszłych projektach. Dobre praktyki w branży sugerują, aby zawsze uwzględniać czas montażu oraz koszt robocizny w planowaniu i wycenie projektów.

Pytanie 3

Aplikacją systemu Windows, która umożliwia analizę wpływu różnych procesów i usług na wydajność CPU oraz oceny stopnia obciążenia pamięci i dysku, jest

A. cleanmgr
B. credwiz
C. dcomcnfg
D. resmon
Odpowiedź 'resmon' to strzał w dziesiątkę! To narzędzie Monitor zasobów w Windows jest naprawdę przydatne. Dzięki niemu możesz dokładnie sprawdzić, jak różne aplikacje wpływają na wydajność twojego komputera. Na przykład, gdy zauważysz, że system zaczyna wolniej działać, wystarczy otworzyć Monitor zasobów. To pozwoli ci zobaczyć, które programy zużywają najwięcej mocy procesora czy pamięci. Możesz wtedy podjąć decyzję, czy jakieś aplikacje zamknąć lub zoptymalizować ich działanie. Regularne korzystanie z tego narzędzia to dobra praktyka, żeby utrzymać komputer w dobrej formie. No i dodatkowo, wizualizacja zasobów w czasie rzeczywistym może być pomocna, gdy próbujesz znaleźć przyczynę problemu lub planować, co będziesz potrzebować w przyszłości.

Pytanie 4

W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako

A. Power over Classifications
B. Power over Ethernet
C. Power under Control
D. Power over Internet
Wybór odpowiedzi innej niż 'Power over Ethernet' wskazuje na nieporozumienie dotyczące technologii zasilania przez Ethernet oraz specyfiki standardów IEEE. Odpowiedzi takie jak 'Power over Classifications', 'Power under Control' czy 'Power over Internet' nie są uznawane za standardy IEEE i nie odnoszą się do rzeczywistych praktyk zasilania urządzeń sieciowych. 'Power over Classifications' sugeruje podział urządzeń na różne klasy według zapotrzebowania na moc, co nie jest istotnym aspektem stosowanego w praktyce zasilania przez Ethernet. 'Power under Control' brzmi jak koncepcja zarządzania mocą, ale nie odnosi się bezpośrednio do jakiejkolwiek znanej normy zasilania w kontekście sieci. 'Power over Internet' myli zasady działania sieci komputerowych z zasilaniem, co prowadzi do błędnych wniosków. W rzeczywistości, Power over Ethernet to technologia, która wprowadza spójność i efektywność w projektowaniu systemów zasilania urządzeń w sieciach, a błędne odpowiedzi mogą wynikać z mylenia terminologii lub braku zrozumienia zastosowań technologii PoE. Kluczowym błędem jest nieodróżnianie pojęcia zasilania od pojęcia komunikacji w sieciach komputerowych, co prowadzi do dezorientacji w zakresie standardów i ich zastosowania w realnych scenariuszach.

Pytanie 5

Podaj prefiks, który identyfikuje adresy globalne w protokole IPv6?

A. 2::/3
B. 20::/3
C. 2000::/3
D. 200::/3
Inne odpowiedzi, takie jak 2::/3, 200::/3 i 20::/3, są niepoprawne, ponieważ nie identyfikują adresów globalnych w protokole IPv6. Prefiks 2::/3 w rzeczywistości nie jest przydzielany do żadnej znanej klasy adresów, co czyni go nieprzydatnym w praktycznych zastosowaniach. Adres 200::/3 obejmuje tylko mały zakres adresów, a nie pełne spektrum potrzebne dla globalnej komunikacji; z kolei prefiks 20::/3 jest również zbyt wąski do efektywnego adresowania globalnego. Użytkownicy często mylą prefiksy z lokalnymi adresami prywatnymi, które są używane w zamkniętych sieciach i nie są routowalne w Internecie. To może prowadzić do nieporozumień przy projektowaniu architektury sieci. Kluczowe jest zrozumienie, że adresy globalne muszą być routowalne przez Internet, co oznacza, że muszą należeć do odpowiednich prefiksów zgodnych z przydziałami RIR. Zastosowanie niewłaściwych adresów może skutkować brakiem łączności z siecią, co w praktyce uniemożliwia komunikację z innymi urządzeniami w Internecie. Dlatego ważne jest, aby zrozumieć różnice pomiędzy tymi prefiksami oraz ich zastosowanie w praktyce, co również podkreśla znaczenie stosowania standardów i najlepszych praktyk w projektowaniu i wdrażaniu infrastruktury sieciowej.

Pytanie 6

Do weryfikacji funkcjonowania serwera DNS na systemach Windows Server można zastosować narzędzie nslookup. Jeżeli w poleceniu jako argument zostanie podana nazwa komputera, np. nslookup host.domena.com, to system sprawdzi

A. strefy przeszukiwania wstecz.
B. strefy przeszukiwania do przodu.
C. aliasu zdefiniowanego dla rekordu adresu domeny.
D. obie strefy przeszukiwania, najpierw wstecz, a potem do przodu.
Wybór strefy przeszukiwania wstecz jako odpowiedzi na to pytanie jest niepoprawny, ponieważ strefa ta działa w odwrotny sposób. Strefa przeszukiwania wstecz jest używana do przekształcania adresów IP na odpowiadające im nazwy hostów. Zatem, jeżeli podalibyśmy adres IP w narzędziu nslookup, moglibyśmy uzyskać nazwę hosta, ale nie jest to poprawne w kontekście podawania nazwy domeny. Koncepcja strefy przeszukiwania do przodu, która jest głównym aspektem omawianego pytania, odnosi się do przekształcania nazw na adresy IP, co czyni ją odpowiednią w przypadku zapytania o nazwę hosta. Wybór aliasu wprowadzonego dla rekordu adresu domeny również nie jest adekwatny, ponieważ nslookup nie jest narzędziem do analizy aliasów, lecz do rozwiązywania nazw. Istnieje także mylne przekonanie, że nslookup jednocześnie przeszukuje obie strefy, co jest błędne; narzędzie to zawsze zaczyna od strefy przeszukiwania do przodu przy podawaniu nazwy. Takie nieporozumienia mogą prowadzić do trudności w prawidłowym rozwiązywaniu problemów z DNS oraz w skutecznym zarządzaniu infrastrukturą sieciową. Zrozumienie różnicy między tymi strefami jest kluczowe dla prawidłowego korzystania z narzędzi diagnostycznych i efektywnego zarządzania systemami DNS.

Pytanie 7

Podczas tworzenia sieci kablowej o maksymalnej prędkości przesyłu danych wynoszącej 1 Gb/s, w której maksymalna odległość między punktami sieci nie przekracza 100 m, należy zastosować jako medium transmisyjne

A. kabel UTP kategorii 5e
B. fale radiowe o częstotliwości 2,4 GHz
C. fale radiowe o częstotliwości 5 GHz
D. kabel koncentryczny o średnicy 1/4 cala
Kabel UTP kategorii 5e to naprawdę dobry wybór, jeśli chodzi o sieci przewodowe. Jego maksymalna prędkość to 1 Gb/s na odległości do 100 metrów, co jest całkiem spoko. Ten kabel działa według standardu 1000BASE-T, który jest częścią tych wszystkich norm IEEE 802.3. Co ciekawe, jak użyjesz go w sieci, to zapewni ci stabilność, a przesył danych będzie bardzo wysokiej jakości. W biurach i różnych instytucjach, gdzie potrzebna jest szybka komunikacja, ten kabel sprawdza się świetnie. W praktyce często widzę, że w biurach instalują go zgodnie z normami TIA/EIA-568. Dzięki temu można łatwo zaktualizować sieć do wyższych kategorii kabli, jak kategoria 6, co jest na pewno fajne na przyszłość.

Pytanie 8

Wskaż symbol, który znajduje się na urządzeniach elektrycznych przeznaczonych do handlu w Unii Europejskiej?

Ilustracja do pytania
A. C
B. D
C. B
D. A
Znak CE jest symbolem potwierdzającym, że produkt spełnia wymagania unijnych dyrektyw związanych z bezpieczeństwem zdrowiem i ochroną środowiska. Jest to obligatoryjne oznakowanie dla wielu produktów sprzedawanych na rynku EOG co obejmuje Unię Europejską oraz Islandię Norwegię i Liechtenstein. Umieszczenie znaku CE na produkcie wskazuje na to że producent przeprowadził ocenę zgodności i produkt spełnia wszystkie istotne wymogi prawne dotyczące oznakowania CE. Praktycznie oznacza to że produkty takie jak urządzenia elektryczne muszą być zgodne z dyrektywami takimi jak LVD Dyrektywa Niskonapięciowa czy EMC Dyrektywa kompatybilności elektromagnetycznej. Dzięki temu konsumenci i użytkownicy mają pewność że produkt spełnia określone standardy bezpieczeństwa i jakości. Producent zobowiązany jest do przechowywania dokumentacji technicznej potwierdzającej zgodność z dyrektywami na wypadek kontroli. Znak CE nie jest znakiem jakości czy pochodzenia ale zapewnia swobodny przepływ towarów na terenie EOG co jest kluczowe dla jednolitego rynku.

Pytanie 9

Programem wykorzystywanym w systemie Linux do odtwarzania muzyki jest

A. <i>LibreOffice</i>
B. <i>Leafpad</i>
C. <i>Banshee</i>
D. <i>BlueFish</i>
Banshee to faktycznie jeden z popularniejszych programów do odtwarzania muzyki w systemach Linux. Wyróżnia się dość rozbudowanym interfejsem i funkcjonalnością – można go porównać w pewnym sensie do iTunesa, tylko że dla Linuksa. Pozwala nie tylko odtwarzać muzykę czy podcasty, ale także zarządzać biblioteką multimediów, synchronizować urządzenia przenośne czy korzystać z internetowych serwisów muzycznych (np. Last.fm). Z mojego doświadczenia Banshee świetnie się sprawdza przy większych kolekcjach plików audio, bo umożliwia łatwe sortowanie, tagowanie czy tworzenie playlist. W środowisku linuksowym to raczej standard, żeby korzystać z wyspecjalizowanych odtwarzaczy niż szukać muzyki w edytorach tekstu czy pakietach biurowych. Warto znać jeszcze inne narzędzia, takie jak Rhythmbox czy Amarok – ogólnie w Linuksie jest spory wybór, ale Banshee to bardzo dobry przykład programu zgodnego z dobrymi praktykami użytkowania tego systemu. To też kawałek historii, bo Banshee był domyślnym odtwarzaczem w niektórych wersjach Ubuntu. Tak czy inaczej – korzystanie z dedykowanego oprogramowania do muzyki zawsze ułatwia zarządzanie plikami i po prostu sprawia, że praca czy nauka idzie przyjemniej.

Pytanie 10

Montaż przedstawionej karty graficznej będzie możliwy na płycie głównej wyposażonej w złącze

Ilustracja do pytania
A. AGP x8
B. PCI-E x4
C. PCI-E x16
D. AGP x2
Wybrałeś dobrze – to karta graficzna z interfejsem PCI-E x16, czyli obecnym standardem praktycznie we wszystkich nowoczesnych komputerach. PCI Express x16 zapewnia odpowiednią przepustowość i stabilność pracy nawet dla bardzo wydajnych układów graficznych. Moim zdaniem, jeśli budujesz komputer gamingowy albo zajmujesz się grafiką, to PCI-E x16 to konieczność – stare sloty AGP czy nawet PCI-E x4 po prostu nie dają rady z nowymi kartami. Warto pamiętać, że złącze PCI-E x16 obsługuje nie tylko najnowsze karty, ale też daje sporo elastyczności na przyszłość, bo kolejne generacje PCI-E są kompatybilne wstecznie. Praktycznie każda nowa płyta główna ma przynajmniej jedno to złącze, często z dodatkowymi wzmocnieniami i specjalną ochroną przeciwprzepięciową. Z mojego doświadczenia – montaż karty do PCI-E x16 jest naprawdę prosty, wystarczy wsadzić ją w odpowiednie gniazdo i zabezpieczyć śrubką. Trzeba tylko uważać na długość karty i miejsce na obudowie, bo niektóre modele mogą być dość duże. Podsumowując, wybór PCI-E x16 to nie tylko zgodność, ale i wydajność oraz przyszłościowość sprzętu.

Pytanie 11

Jakie polecenie umożliwia śledzenie drogi datagramu IP do miejsca docelowego?

A. ping
B. route
C. nslookup
D. tracert
Odpowiedź 'tracert' jest poprawna, ponieważ to polecenie służy do śledzenia trasy, jaką pokonuje datagram IP w sieci do punktu docelowego. Tracert działa poprzez wysyłanie pakietów ICMP Echo Request z różnymi wartościami TTL (Time to Live), co pozwala na identyfikację każdego przeskoku (hop) w trasie. Każdy router, przez który przechodzi pakiet, zmniejsza wartość TTL o 1, a gdy wartość ta osiągnie 0, router zwraca wiadomość ICMP Time Exceeded. Dzięki temu tracert może określić, przez które urządzenia przeszedł pakiet oraz jak długo trwał każdy z tych etapów, co jest niezwykle pomocne w diagnozowaniu problemów z łącznością w sieci. Używanie tracert w praktyce pozwala administratorom sieci na szybkie zlokalizowanie ewentualnych wąskich gardeł lub punktów awarii w trasie komunikacji. W standardach sieciowych, takich jak RFC 792, które definiuje protokół ICMP, zawarte są informacje na temat używania takich narzędzi do analizy ruchu sieciowego, co czyni je niezbędnym elementem w arsenale narzędzi do zarządzania siecią.

Pytanie 12

Domyślnie w programie Eksplorator Windows przy użyciu klawisza F5 uruchamiana jest funkcja

A. otwierania okna wyszukiwania
B. kopiowania
C. odświeżania zawartości aktualnego okna
D. rozpoczynania drukowania zrzutu ekranowego
Klawisz F5 w programie Eksplorator Windows jest standardowo używany do odświeżania zawartości bieżącego okna. Funkcja ta jest niezwykle istotna w kontekście zarządzania plikami i folderami, gdyż umożliwia aktualizację widoku, co jest niezbędne w przypadku wprowadzania zmian w systemie plików. Na przykład, gdy dodasz lub usuniesz pliki z wybranego folderu, naciśnięcie F5 pozwala na natychmiastowe zaktualizowanie wyświetlanej listy, co zwiększa efektywność pracy. Warto również zauważyć, że odświeżanie jest praktyką zalecaną w standardach użytkowania systemów operacyjnych, aby zapewnić, że użytkownik zawsze dysponuje aktualnymi danymi. Ponadto, w kontekście programowania, wiele aplikacji przyjmuje podobne skróty klawiszowe dla odświeżania widoku, co świadczy o ujednoliceniu dobrych praktyk w interfejsach użytkownika.

Pytanie 13

Jaką częstotliwość odświeżania należy ustawić, aby obraz na monitorze był odświeżany 85 razy na sekundę?

A. 0,085 kHz
B. 8,5 Hz
C. 85 kHz
D. 850 Hz
Częstotliwość odświeżania monitora określa, ile razy na sekundę obraz na ekranie jest aktualizowany. W przypadku potrzebnego odświeżania na poziomie 85 razy na sekundę, co odpowiada 85 Hz, właściwa jednostka to kilohercy (kHz), w której 1 kHz to 1000 Hz. Dlatego 85 Hz przelicza się na 0,085 kHz. Takie ustawienie jest istotne w kontekście zapewnienia płynności obrazu, co jest szczególnie ważne w zastosowaniach multimedialnych i graficznych, takich jak gry komputerowe czy edycja wideo. Standardy branżowe, takie jak VESA (Video Electronics Standards Association), rekomendują, aby częstotliwość odświeżania odpowiadała wymaganiom wizualnym użytkowników oraz możliwościom sprzętu. Prawidłowe ustawienie częstotliwości odświeżania pozwala na uniknięcie efektu migotania ekranu, co ma kluczowe znaczenie dla komfortu oglądania i zdrowia wzroku użytkowników. W praktyce, w przypadku wyższych częstotliwości odświeżania, monitor jest w stanie wyświetlić więcej klatek na sekundę, co przekłada się na lepsze wrażenia wizualne.

Pytanie 14

Wykonane polecenia, uruchomione w interfejsie CLI rutera marki CISCO, spowodują ```Router#configure terminal Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 10.0.0.1 255.255.255.0 Router(config-if)#ip nat inside```

A. konfiguracja interfejsu zewnętrznego z adresem 10.0.0.1/24 dla NAT
B. konfiguracja interfejsu wewnętrznego z adresem 10.0.0.1/24 dla NAT
C. pozwolenie na ruch z sieci o adresie 10.0.0.1
D. zdefiniowanie zakresu adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
Ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT jest poprawnym działaniem, ponieważ komenda 'ip nat inside' wskazuje na to, że dany interfejs jest przeznaczony do komunikacji wewnętrznej w sieci NAT. Adres 10.0.0.1 z maską 255.255.255.0 oznacza, że jest to adres przypisany do interfejsu FastEthernet 0/0, który jest częścią prywatnej sieci, zgodnie z definicją adresów prywatnych w standardzie RFC 1918. Działanie to jest fundamentalne w konfiguracji NAT, ponieważ pozwala na translację adresów prywatnych na publiczne, umożliwiając urządzeniom w sieci lokalnej dostęp do internetu. Dzięki temu, urządzenia mogą łączyć się z zewnętrznymi sieciami, ukrywając swoje prywatne adresy IP, co zwiększa bezpieczeństwo oraz oszczędza ograniczoną pulę adresów publicznych. Przykładem zastosowania tej konfiguracji jest mała firma, która posiada lokalną sieć komputerową, gdzie wszystkie urządzenia komunikują się z internetem poprzez jeden adres publiczny, co jest kluczowym aspektem w zarządzaniu i bezpieczeństwie sieci.

Pytanie 15

Na ilustracji ukazana jest karta

Ilustracja do pytania
A. sieciowa Fibre Channel
B. kontrolera RAID
C. kontrolera SCSI
D. sieciowa Token Ring
Kontrolery RAID są przeznaczone do zarządzania macierzami dyskowymi, zapewniając redundancję i poprawę wydajności w przechowywaniu danych. Działają na poziomie serwera lub urządzenia pamięci masowej, a ich główną funkcją jest ochrona danych przed awariami dysków. Z kolei kontroler SCSI obsługuje interfejs używany do podłączania i przesyłania danych między komputerami a urządzeniami peryferyjnymi, często stosowany w systemach serwerowych przed pojawieniem się nowszych technologii. Sieci Token Ring, choć niegdyś popularne, są obecnie rzadko spotykane, zostały zastąpione przez bardziej nowoczesne rozwiązania ethernetowe. Token Ring opierał się na przesyłaniu specjalnego sygnału zwanego tokenem, który regulował, kiedy urządzenie mogło przesyłać dane. Fibre Channel, natomiast, jest technologią dedykowaną do tworzenia wysokowydajnych sieci SAN, oferującą nieporównywalnie większe przepustowości w porównaniu do innych wymienionych opcji. Częstym błędem jest mylenie tych technologii z powodu historycznych podobieństw w zastosowaniach, jednak ich współczesne wykorzystanie znacząco się różni w kontekście wydajności i typów obsługiwanych operacji.

Pytanie 16

Jakie miejsce nie jest zalecane do przechowywania kopii zapasowej danych z dysku twardego komputera?

A. Inna partycja dysku tego komputera
B. Płyta CD/DVD
C. Dysk zewnętrzny
D. Pamięć USB
Przechowywanie kopii bezpieczeństwa danych na innej partycji dysku tego samego komputera jest niezalecane z powodu ryzyka jednoczesnej utraty danych. W przypadku awarii systemu operacyjnego, usunięcia plików lub ataku złośliwego oprogramowania, dane na obu partycjach mogą być zagrożone. Dlatego najlepszym praktycznym podejściem do tworzenia kopii bezpieczeństwa jest używanie fizycznych nośników zewnętrznych, takich jak dyski zewnętrzne, pamięci USB czy płyty CD/DVD, które są oddzielne od głównego systemu. Zgodnie z zasadą 3-2-1, zaleca się posiadanie trzech kopii danych, na dwóch różnych nośnikach, z jedną kopią przechowywaną w lokalizacji zewnętrznej. Takie podejście znacząco zwiększa bezpieczeństwo danych i minimalizuje ryzyko ich utraty w wyniku awarii sprzętu lub cyberataków. Dobre praktyki obejmują również regularne aktualizowanie kopii zapasowych oraz ich szyfrowanie w celu ochrony przed nieautoryzowanym dostępem.

Pytanie 17

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. zmiana nazwy identyfikatora SSID
B. zmiana adresu MAC routera
C. stosowanie szyfrowania WPA-PSK
D. wdrażanie szyfrowania WEP
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest uznawane za najskuteczniejszą metodę zabezpieczania domowej sieci Wi-Fi. WPA-PSK wykorzystuje silne algorytmy szyfrowania, takie jak TKIP (Temporal Key Integrity Protocol) oraz AES (Advanced Encryption Standard), co znacząco podnosi poziom bezpieczeństwa w porównaniu do starszych metod, takich jak WEP. WEP, mimo że był jednym z pierwszych standardów, ma liczne luki bezpieczeństwa, które mogą być łatwo wykorzystane przez intruzów. W praktyce, aby zastosować WPA-PSK, należy skonfigurować ruter, ustawiając silne hasło, które powinno być wystarczająco długie i skomplikowane, aby utrudnić ataki brute force. Dodatkowo, warto regularnie aktualizować firmware rutera oraz zmieniać hasło dostępu do sieci, aby zwiększyć poziom bezpieczeństwa. W kontekście dobrych praktyk branżowych, zaleca się także używanie WPA3, jeśli ruter na to pozwala, gdyż jest to nowszy standard oferujący jeszcze lepsze zabezpieczenia. Zastosowanie WPA-PSK jest kluczowe w ochronie przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z bezpieczeństwem sieci Wi-Fi.

Pytanie 18

Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?

Sequence number: 117752    (relative sequence number)
Acknowledgment number: 33678    (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. IP (Internet Protocol)
B. TCP (Transmission Control Protocol)
C. UDP (User Datagram Protocol)
D. HTTP (Hypertext Transfer Protocol)
Protokół TCP (Transmission Control Protocol) jest jednym z kluczowych protokołów w zestawie protokołów internetowych. Służy do zapewnienia niezawodnego, uporządkowanego i bezbłędnego przesyłania strumienia danych pomiędzy aplikacjami uruchomionymi na hostach w sieci. Pojęcia sequence number i acknowledgment number są kluczowe dla funkcjonowania TCP. Sequence number pozwala identyfikować kolejność danych przesyłanych w strumieniu. Każdy bajt danych ma przypisany unikalny numer sekwencyjny, co umożliwia odbiorcy uporządkowanie pakietów po ich otrzymaniu, nawet jeśli dotrą w losowej kolejności. Acknowledgment number służy do potwierdzania odbioru danych. Odbiorca wysyła nadawcy potwierdzenie z numerem sekwencyjnym następnego oczekiwanego bajtu, co informuje nadawcę, że wszystkie poprzednie bajty dotarły poprawnie. Dzięki tym mechanizmom TCP może wykrywać utracone pakiety i ponawiać ich transmisję co jest kluczowe dla aplikacji wymagających wysokiej niezawodności takich jak przeglądarki internetowe czy aplikacje bankowe. Ponadto mechanizmy te pozwalają na kontrolę przepływu i uniknięcie przeciążenia sieci co jest zgodne z dobrymi praktykami zarządzania siecią.

Pytanie 19

Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest

A. dcomcnfg
B. cleanmgr
C. credwiz
D. resmon
Resmon, czyli Monitor zasobów (resource monitor), to jedno z naprawdę niedocenianych narzędzi w Windowsie. Pozwala bardzo szczegółowo sprawdzić, jakie procesy i usługi najbardziej obciążają procesor, pamięć RAM, a także dysk i kartę sieciową. Osobiście uważam, że dla administratorów czy nawet zaawansowanych użytkowników to podstawa przy analizie wydajności systemu – znacznie bardziej szczegółowa niż sam Menedżer zadań. Przykładowo, gdy komputer nagle zaczyna „mulić”, to w resmonie od razu widać, który proces zjada zasoby albo np. jaka aplikacja mocno obciąża dysk, co często jest trudne do wychwycenia przy użyciu standardowych narzędzi. Co fajne, można też łatwo sprawdzić użycie portów sieciowych czy konkretne pliki, które są aktualnie blokowane przez procesy – to naprawdę spore ułatwienie przy diagnozowaniu problemów. Według dobrych praktyk branżowych, podczas troubleshootingu wydajności zawsze powinno się przeanalizować dane z resmona, bo pozwala nie tylko identyfikować „winowajców”, ale i potwierdzić czy np. bottleneck leży po stronie CPU, RAM czy dysku. Warto też wiedzieć, że resmon jest dostępny praktycznie w każdej edycji Windowsa od wersji 7 wzwyż. Takie narzędzia pokazują, jak skomplikowane może być zarządzanie systemem, ale też jak dużo daje dokładna analiza procesów w codziennej pracy.

Pytanie 20

Który z profili w systemie Windows umożliwia migrację ustawień konta pomiędzy stacjami roboczymi?

A. Globalny.
B. Rozproszony.
C. Lokalny.
D. Mobilny.
W systemach Windows pojęcie profilu użytkownika jest ściśle zdefiniowane i wynika z architektury systemu oraz sposobu zarządzania kontami w środowisku domenowym. Typowy błąd polega na mieszaniu potocznych określeń z faktycznymi rodzajami profili obsługiwanych przez Windows. Profil lokalny istnieje tylko na danej stacji roboczej – wszystkie ustawienia, pulpit, dokumenty, lokalne dane aplikacji są zapisane na dysku tego konkretnego komputera. Jeśli użytkownik zaloguje się na innym komputerze, tworzony jest tam nowy, niezależny profil. Taki profil nie służy do migracji ustawień między stacjami, choć można go ręcznie kopiować narzędziami administratora, ale to już zupełnie inny proces niż automatyczna migracja. Pojęcia „globalny” czy „rozproszony” nie występują jako oficjalne typy profili użytkownika w Windows. Czasem komuś kojarzy się „globalny” z kontem domenowym, bo jest widoczne w całej domenie, ale to dotyczy konta w Active Directory, a nie samego profilu użytkownika. Konto domenowe może mieć nadal profil lokalny, jeśli administrator nie skonfiguruje profilu mobilnego lub innego mechanizmu, jak przekierowanie folderów. Z kolei słowo „rozproszony” bywa mylone z architekturą rozproszoną usług czy z replikacją między serwerami, ale to zupełnie inny obszar niż profile użytkowników. W praktyce w środowisku Windows mamy przede wszystkim profil lokalny, mobilny (roaming) i czasem obowiązkowy (mandatory), który jest tylko do odczytu. Migracja ustawień między stacjami roboczymi w sposób zautomatyzowany i przejrzysty dla użytkownika jest domeną właśnie profilu mobilnego, skonfigurowanego w domenie i wskazanego do przechowywania na serwerze plików. Błędne odpowiedzi wynikają często z intuicyjnego rozumienia nazw, a nie z faktycznej znajomości sposobu działania systemu Windows i standardów administracji domeną.

Pytanie 21

Urządzeniem wejściowym komputera, realizującym z najwyższą precyzją funkcje wskazujące w środowisku graficznym 3D, jest

A. touchpad.
B. mysz bezprzewodowa.
C. trackball.
D. manipulator przestrzenny.
W tym pytaniu łatwo dać się złapać na skojarzenia typu „mysz też jest precyzyjna” albo „touchpad jest nowoczesny, więc pewnie dobry do wszystkiego”. W rzeczywistości kluczowe jest tu słowo „3D” i „najwyższa precyzja funkcji wskazujących w środowisku graficznym 3D”. Typowe urządzenia wskazujące, które znamy z codziennego użycia, zostały zaprojektowane głównie z myślą o pracy w dwóch wymiarach – na pulpicie systemu operacyjnego, w aplikacjach biurowych, przeglądarce internetowej i prostym oprogramowaniu graficznym. Mysz bezprzewodowa, nawet bardzo dobra, działa zasadniczo w dwóch osiach: poziomej i pionowej. Można nią oczywiście obsługiwać aplikacje 3D, ale wtedy większość operacji wymaga wspomagania klawiaturą (np. przytrzymanie klawisza Shift, Ctrl, Alt, kombinacje przycisków myszy), żeby uzyskać obrót, przesunięcie czy zoom kamery. To jest funkcjonalne, ale nie jest to rozwiązanie stworzone specjalnie do intuicyjnego sterowania w przestrzeni trójwymiarowej. Bezprzewodowość nie wpływa tu na precyzję w sensie obsługi 3D, bardziej na wygodę braku kabla. Trackball z kolei bywa uważany za bardziej precyzyjny niż klasyczna mysz przy pracy 2D, bo kulą można wykonywać bardzo delikatne ruchy, a ręka często spoczywa w bardziej ergonomicznej pozycji. Jednak nadal jest to urządzenie projektowane głównie do nawigacji po płaskim ekranie, z ewentualnym wsparciem dla zoomu czy obrotów, ale poprzez oprogramowanie, nie poprzez natywne 6 stopni swobody. Brakuje mu naturalnego, jednoczesnego sterowania wszystkimi ruchami w przestrzeni 3D. Touchpad (gładzik) jest w zasadzie najmniej precyzyjny z wymienionych, jeśli chodzi o zaawansowane zastosowania techniczne. Świetnie sprawdza się w laptopach do podstawowych zadań, obsługuje gesty wielodotykowe, zoom dwoma palcami, przewijanie, ale przy precyzyjnym modelowaniu 3D szybko wychodzą jego ograniczenia. Powierzchnia jest mała, ruchy palców są mało naturalne przy dłuższej pracy, a dokładne ustawienie widoku lub drobnych elementów modelu jest zwyczajnie męczące. Typowym błędem myślowym w tym pytaniu jest skupienie się na tym, co znamy z codzienności, zamiast na specjalistycznych urządzeniach stosowanych w profesjonalnym środowisku CAD/CAM czy grafiki 3D. W branży inżynierskiej i projektowej używa się manipulatorów przestrzennych właśnie dlatego, że oferują płynne sterowanie wszystkimi osiami ruchu w jednym urządzeniu, co znacząco zwiększa precyzję i ergonomię pracy. W dobrych praktykach projektowania stanowisk pracy dla projektantów 3D często zestawia się klasyczną mysz (do wyboru obiektów, menu itd.) z manipulatorem przestrzennym (do nawigacji w przestrzeni). Dlatego odpowiedzi o myszy, trackballu i touchpadzie są logiczne z punktu widzenia zwykłego użytkownika komputera, ale nie spełniają kryterium „z najwyższą precyzją” w kontekście środowiska graficznego 3D.

Pytanie 22

Jaki port na tylnym panelu płyty głównej jest w dokumentacji określany jako port zgodny z normą RS232C?

A. COM
B. USB
C. PS/2
D. LPT
Wybór portu LPT wskazuje na nieporozumienie dotyczące standardów komunikacyjnych. Port LPT, znany również jako port równoległy, był używany głównie do podłączania drukarek i nie ma związku z standardem RS232C. W przeciwieństwie do komunikacji szeregowej, porty równoległe przesyłają dane jednocześnie na wielu liniach, co umożliwia szybszą transmisję w porównaniu do portów szeregowych w niektórych zastosowaniach. Port PS/2, z kolei, jest używany do podłączania klawiatur i myszy, co również wyklucza go z kategorii portów szeregowych. USB to zmodernizowany standard, który zyskuje na popularności dzięki swojej wszechstronności i możliwości podłączania wielu typów urządzeń, ale nie jest bezpośrednio związany z RS232C. Zrozumienie różnic pomiędzy tymi portami jest kluczowe dla skutecznego projektowania systemów komputerowych, ponieważ błędny wybór złącza może prowadzić do problemów z komunikacją i kompatybilnością urządzeń. Ważne jest, aby przed podjęciem decyzji o wyborze portu, zrozumieć, jakie są jego właściwości i przeznaczenie oraz jak te aspekty wpływają na ogólną architekturę systemu.

Pytanie 23

Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie

A. zapory ogniowej
B. filtru antyspamowego
C. programu antywirusowego
D. bloku okienek pop-up
Wybór filtrów antyspamowych, blokad okienek pop-up i programów antywirusowych jako środków ochrony przed atakami DoS i nieautoryzowanym dostępem do sieci lokalnej jest błędny, ponieważ te rozwiązania mają różne funkcje i ograniczenia. Filtry antyspamowe służą głównie do ochrony przed niechcianą pocztą elektroniczną, co nie przyczynia się do zabezpieczenia sieci komputerowej. Ich głównym celem jest eliminacja spamu i phishingu, a nie obronę przed zagrożeniami sieciowymi. Blokady okienek pop-up to techniki stosowane w przeglądarkach internetowych, mające na celu poprawę doświadczeń użytkowników w sieci, ale nie wpływają na bezpieczeństwo danych ani na obronę przed atakami. Programy antywirusowe są istotne w walce z złośliwym oprogramowaniem, jednak nie są wystarczające do zabezpieczenia całej sieci przed atakami DoS, które często polegają na nadmiernym obciążeniu zasobów sieciowych, a nie na wprowadzaniu złośliwego kodu. Właściwym sposobem na ochronę sieci lokalnej jest zastosowanie zapory ogniowej, która zapewnia kontrolę nad całym ruchem sieciowym i może skutecznie przeciwdziałać zarówno nieautoryzowanemu dostępowi, jak i atakom DoS. Aby zrozumieć efektywność tych narzędzi, warto zaznaczyć, że standardy bezpieczeństwa, takie jak NIST Cybersecurity Framework, silnie akcentują znaczenie zapór ogniowych w architekturze zabezpieczeń, co podkreśla ich rolę jako pierwszej linii obrony w ochronie sieci.

Pytanie 24

Oświetlenie oparte na diodach LED w trzech kolorach wykorzystuje skanery typu

A. CMYK
B. CCD
C. CIS
D. CMOS
Wybór odpowiedzi CCD (Charge-Coupled Device) w kontekście skanowania z zastosowaniem diod LED jest błędny, ponieważ technologia ta, chociaż powszechnie stosowana w fotografii i skanowaniu, różni się zasadniczo od CIS. CCD generuje obraz poprzez gromadzenie ładunków elektrycznych w matrycy, co wymaga bardziej skomplikowanego systemu zasilania i większej ilości komponentów, co wpływa na jego większe zużycie energii oraz rozmiar. W przeciwieństwie do CIS, CCD nie jest idealnym rozwiązaniem dla aplikacji wymagających niskiego poboru energii, co czyni go mniej efektywnym z punktu widzenia nowoczesnych systemów oświetleniowych LED, które preferują efektywność energetyczną. W przypadku CMOS (Complementary Metal-Oxide-Semiconductor), jest to technologia, która również jest stosowana w skanowaniu, lecz podobnie jak CCD, nie jest optymalna przy zastosowaniach LED ze względu na różnice w konstrukcji i wymagania dotyczące zasilania. Z kolei odpowiedź CMYK (Cyan, Magenta, Yellow, Black) odnosi się do modelu kolorów wykorzystywanego w druku, a nie w technologii skanowania. Zrozumienie tych różnic jest kluczowe, aby uniknąć nieporozumień w kontekście wyboru technologii odpowiedniej do danego zastosowania. W praktyce, błędne wnioski mogą wynikać z mylenia różnych rodzajów technologii obrazowania oraz ich zastosowań w systemach oświetleniowych, co prowadzi do nieefektywnych rozwiązań, które nie odpowiadają aktualnym standardom branżowym.

Pytanie 25

Ile kolizji domenowych występuje w sieci przedstawionej na ilustracji?

Ilustracja do pytania
A. 6
B. 4
C. 5
D. 1
Analizując odpowiedzi błędne warto zauważyć że jedna z powszechnych pomyłek polega na nieprawidłowym rozumieniu jak działają urządzenia sieciowe takie jak huby i switche. Hub traktuje wszystkie podłączone do niego urządzenia jako jedną domenę kolizyjną co oznacza że każde urządzenie do niego podłączone musi dzielić pasmo z innymi co prowadzi do potencjalnych kolizji. Dlatego w przypadku huba wszystkie urządzenia w jego zasięgu działają w jednej wspólnej domenie kolizyjnej. Z kolei switch ma zdolność tworzenia oddzielnych domen kolizyjnych dla każdego podłączonego urządzenia dzięki czemu każde z tych urządzeń może przesyłać dane niezależnie od innych. Stąd switch zapewnia trzy osobne domeny kolizyjne dla trzech komputerów do niego podłączonych. Częstym błędem jest także przypuszczenie że hub działa podobnie jak switch co jest niezgodne z rzeczywistością. W nowoczesnych sieciach stosowanie huba jest nieefektywne dlatego że jego architektura nie wspiera separacji domen kolizyjnych co jest standardem w przypadku switchy. Zrozumienie tych różnic jest kluczowe dla projektowania wydajnych sieci spełniających współczesne standardy i praktyki branżowe. Tylko właściwe zrozumienie funkcji tych urządzeń pozwala na prawidłowe oszacowanie liczby domen kolizyjnych w sieci co jest fundamentem optymalizacji jej działania i unikania kolizji oraz strat danych w infrastrukturze sieciowej.

Pytanie 26

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. wybraniem pliku z obrazem dysku.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. konfigurowaniem adresu karty sieciowej.
W konfiguracji maszyny wirtualnej bardzo łatwo pomylić różne opcje, bo wszystko jest w jednym oknie i wygląda na pierwszy rzut oka dość podobnie. Ustawienia pamięci wideo, dodawanie dysków, obrazy ISO, karty sieciowe – to wszystko siedzi zwykle w kilku zakładkach i początkujący użytkownicy mieszają te pojęcia. Ustawienie rozmiaru pamięci wirtualnej karty graficznej dotyczy tylko tego, ile pamięci RAM zostanie przydzielone emulatorowi GPU. Ta opcja znajduje się zazwyczaj w sekcji „Display” lub „Ekran” i pozwala poprawić płynność pracy środowiska graficznego, ale nie ma nic wspólnego z wybieraniem pliku obrazu dysku czy instalacją systemu operacyjnego. To jest po prostu parametr wydajnościowy. Z kolei dodanie drugiego dysku twardego polega na utworzeniu nowego wirtualnego dysku (np. nowy plik VDI, VHDX) lub podpięciu już istniejącego i przypisaniu go do kontrolera dyskowego w maszynie. Ta operacja rozszerza przestrzeń magazynową VM, ale nie wskazuje konkretnego obrazu instalacyjnego – zwykle nowy dysk jest pusty i dopiero system w maszynie musi go sformatować. Kolejne częste nieporozumienie dotyczy sieci: konfigurowanie adresu karty sieciowej w maszynie wirtualnej to zupełnie inna para kaloszy. W ustawieniach hypervisora wybieramy tryb pracy interfejsu (NAT, bridge, host‑only, internal network itd.), a adres IP najczęściej i tak ustawia się już wewnątrz systemu operacyjnego, tak samo jak na zwykłym komputerze. To nie ma żadnego związku z plikami obrazów dysków – sieć służy do komunikacji, a nie do uruchamiania czy montowania nośników. Typowy błąd myślowy polega na tym, że użytkownik widząc „dysk”, „pamięć” albo „kontroler”, zakłada, że każda z tych opcji musi dotyczyć tego samego obszaru konfiguracji. W rzeczywistości standardowe podejście w wirtualizacji jest takie, że wybór pliku obrazu dysku odbywa się w sekcji pamięci masowej: tam dodaje się wirtualny napęd (HDD lub CD/DVD) i dopiero przy nim wskazuje konkretny plik obrazu. Oddzielenie tych funkcji – grafiki, dysków, sieci – jest kluczowe, żeby świadomie konfigurować maszyny i unikać później dziwnych problemów z uruchamianiem systemu czy brakiem instalatora.

Pytanie 27

Podaj domyślny port używany do przesyłania poleceń w serwerze FTP

A. 25
B. 20
C. 21
D. 110
Port 21 jest domyślnym portem do przekazywania poleceń w protokole FTP (File Transfer Protocol). Protokół ten służy do przesyłania plików między klientem a serwerem w sieci. Protokół FTP działa w modelu klient-serwer, gdzie klient nawiązuje połączenie z serwerem, a port 21 jest używany do inicjowania sesji oraz przesyłania poleceń, takich jak logowanie czy komendy do przesyłania plików. W praktycznych zastosowaniach, gdy użytkownik korzysta z klienta FTP, np. FileZilla lub WinSCP, to właśnie port 21 jest wykorzystywany do połączenia z serwerem FTP. Ponadto, standard RFC 959 precyzuje, że port 21 jest przeznaczony dla komend, podczas gdy port 20 jest używany do transferu danych w trybie aktywnym. Znajomość tych portów i ich funkcji jest kluczowa dla administratorów sieci oraz profesjonalistów zajmujących się bezpieczeństwem, ponieważ niewłaściwe zarządzanie portami może prowadzić do problemów z bezpieczeństwem i nieefektywnością transferu plików.

Pytanie 28

W norma PN-EN 50174 brak jest wskazówek odnoszących się do

A. uziemień instalacji urządzeń przetwarzania danych
B. zapewnienia jakości instalacji kablowych
C. realizacji instalacji wewnątrz obiektów
D. realizacji instalacji na zewnątrz obiektów
Norma PN-EN 50174, która dotyczy instalacji systemów okablowania strukturalnego, nie wnosi wytycznych dotyczących zapewnienia jakości instalacji okablowania. Użytkownicy mogą być mylnie przekonani, że jakość instalacji można ocenić na podstawie samej normy, jednak w rzeczywistości normy te nie obejmują kryteriów jakości, które są kluczowe dla prawidłowego funkcjonowania systemów. Jakość instalacji powinna być zapewniona poprzez stosowanie odpowiednich procedur testowych oraz standardów jakości, takich jak ISO 9001, które koncentrują się na systemach zarządzania jakością. W odniesieniu do wykonania instalacji wewnątrz budynków, norma PN-EN 50174 oferuje wskazówki, lecz nie jest jedynym dokumentem, na którym można się opierać. Z kolei instalacje na zewnątrz budynków również wymagają szczegółowych wytycznych, które nie są zawarte wyłącznie w tej normie. Każda instalacja musi spełniać określone normy dotyczące odporności na warunki atmosferyczne oraz ochrony przed uszkodzeniami mechanicznymi, co należy łączyć z innymi przepisami czy normami branżowymi. Stąd wynika, że ignorowanie aspektów jakości oraz specyfikacji dla instalacji zewnętrznych prowadzi do błędnych wniosków, przyczyniających się do nieprawidłowej eksploatacji systemów okablowania.

Pytanie 29

Jakie polecenie w systemie Linux służy do przypisania adresu IP oraz maski podsieci dla interfejsu eth0?

A. ifconfig eth0 172.16.31.1 mask 255.255.0.0
B. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
C. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ipconfig eth0 172.16.31.1 mask 255.255.0.0
Wszystkie inne odpowiedzi mają poważne błędy, bo używasz 'ipconfig', które działa głównie na Windowsie, a nie na Linuxie. To jest często mylone z 'ifconfig', więc nic dziwnego, że się to zdarza. Dodatkowo, jeżeli używasz 'mask' zamiast 'netmask', to tutaj też jest nieporozumienie. W systemach Unix właściwy termin to 'netmask' i tak powinno być. 'Mask' może wprowadzać w błąd, bo to nie jest standardowe określenie na maskę podsieci. Kluczowe jest, żeby zrozumieć, jak to działa, no bo od tego zależy, jakie adresy IP są w danej podsieci i jak ten ruch się kieruje. Dlatego warto znać właściwe narzędzia i polecenia w Linuxie. No i zamiast 'ifconfig' lepiej korzystać z 'ip', bo daje większe możliwości.

Pytanie 30

Brak zabezpieczeń przed utratą danych w wyniku fizycznej awarii jednego z dysków to właściwość

A. RAID 0
B. RAID 1
C. RAID 3
D. RAID 2
RAID 0, znany również jako striping, to konfiguracja, która dzieli dane na bloki i rozkłada je równomiernie na wiele dysków. Główną zaletą RAID 0 jest zwiększenie wydajności, ponieważ operacje odczytu i zapisu mogą być wykonywane równolegle na wielu dyskach. Jednak ta konfiguracja nie oferuje żadnej redundancji ani ochrony danych. W przypadku awarii jednego z dysków, wszystkie dane przechowywane w macierzy RAID 0 są tracone. Przykładami zastosowania RAID 0 są systemy, w których priorytetem jest szybkość, takie jak edycja wideo czy graficzne operacje, gdzie czas dostępu do danych ma kluczowe znaczenie. W kontekście standardów branżowych, RAID 0 jest często używany w środowiskach, gdzie dane mogą być regularnie kopiowane lub gdzie ważna jest ich wydajność, ale niekoniecznie ich trwałość. Warto pamiętać, że mimo wysokiej wydajności, RAID 0 nie jest rozwiązaniem do przechowywania krytycznych danych bez dodatkowych zabezpieczeń.

Pytanie 31

Symbol graficzny zaprezentowany na rysunku oznacza opakowanie

Ilustracja do pytania
A. spełniające normę TCO
B. możliwe do wielokrotnego użycia
C. wykonane z materiałów wtórnych
D. przeznaczone do recyklingu
Błędne odpowiedzi wynikają z nieporozumień dotyczących znaczenia poszczególnych symboli związanych z opakowaniami. Znak wyprodukowane z surowców wtórnych oznacza, że produkt został wykonany z materiałów już wcześniej przetworzonych. Jest to ważne z punktu widzenia ograniczania zużycia nowych surowców, ale nie wskazuje na zdolność do dalszego recyklingu. Opakowanie wielokrotnego użytku odnosi się do przedmiotów, które można używać wielokrotnie bez przetwarzania, jak torby materiałowe czy wielorazowe butelki. Jest to odmienna koncepcja skupiająca się na redukcji jednorazowego wykorzystania, lecz nie zawsze oznacza to, że takie opakowania mogą być recyklingowane. Z kolei zgodne z normą TCO to certyfikat dotyczący głównie produktów technologicznych, koncentrujący się na ergonomii, energooszczędności i ekologii, ale nie jest to związane bezpośrednio z recyklingiem opakowań. Te nieporozumienia mogą wynikać z zamieszania wokół różnorodności certyfikatów i oznaczeń, jakie pojawiają się na rynku. Ważne jest, aby umieć rozróżniać te symbole, aby podejmować świadome decyzje zakupowe i projektowe, które przyczyniają się do ochrony środowiska i zrównoważonego rozwoju. Edukacja w tym zakresie jest kluczem do lepszego zrozumienia i prawidłowego stosowania pojęć związanych z recyklingiem i zrównoważonym rozwojem w praktyce zawodowej.

Pytanie 32

Zbiór zasad określających metodę wymiany danych w sieci to

A. standard.
B. zasada.
C. protokół.
D. reguła.
Wybór standardu jako odpowiedzi na postawione pytanie może prowadzić do nieporozumień dotyczących ich funkcji w kontekście komunikacji sieciowej. Standardy są ogólnymi wytycznymi, które określają, jak różne technologie powinny współdziałać, ale nie definiują bezpośrednio, jak następuje przesyłanie informacji. Przykładem standardu może być IEEE 802.11, który dotyczy technologii Wi-Fi, natomiast nie opisuje szczegółowo mechanizmów komunikacji. W przypadku zasady i reguły, te terminy są zbyt ogólne, aby dotyczyły konkretnego kontekstu sieciowego. Zasady mogą odnosić się do ogólnych ram postępowania w różnych systemach, ale nie są to konkretne instrukcje dotyczące przesyłania danych. Reguła z kolei, w kontekście informatyki, może być używana w różnych kontekstach, takich jak programowanie czy zarządzanie danymi, ale nie dotyczy bezpośrednio komunikacji w sieci. Typowe błędy myślowe związane z tymi odpowiedziami obejmują pomylenie ogólnych pojęć z ich zastosowaniem w praktyce, co prowadzi do niepełnego zrozumienia roli protokołów w infrastrukturze sieciowej.

Pytanie 33

Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?

A. AGP
B. USB
C. LPT
D. DMA
Odpowiedź USB jest prawidłowa, ponieważ port USB (Universal Serial Bus) jest standardem szeroko stosowanym do podłączania różnych urządzeń peryferyjnych, w tym dysków zewnętrznych, do komputerów i laptopów. Porty USB pozwalają na szybkie przesyłanie danych oraz zasilanie podłączonych urządzeń, co czyni je niezwykle praktycznymi w codziennym użytkowaniu. Standardy USB, takie jak USB 3.0 i USB 3.1, oferują prędkości transferu danych odpowiednio do 5 Gbps oraz 10 Gbps, co umożliwia efektywne przenoszenie dużych plików, na przykład filmów czy baz danych. Ponadto, porty USB są uniwersalne i obsługują wiele różnych urządzeń, co sprawia, że są one preferowanym wyborem dla użytkowników poszukujących łatwego i niezawodnego sposobu na podłączenie dysków zewnętrznych. Przykładem zastosowania portu USB może być podłączenie przenośnego dysku twardego do laptopa w celu wykonania kopii zapasowej danych lub przeniesienia plików między urządzeniami, co jest szczególnie ważne w kontekście bezpieczeństwa danych w pracy oraz w życiu prywatnym.

Pytanie 34

Jaką liczbę bitów posiada adres logiczny IPv6?

A. 16
B. 64
C. 128
D. 32
Adres logiczny IPv6 składa się z 128 bitów, co jest istotnym usprawnieniem w porównaniu do wcześniejszej wersji protokołu IP, IPv4, gdzie długość adresu wynosiła tylko 32 bity. Większa długość adresu w IPv6 umożliwia znacznie większą liczbę unikalnych adresów, co jest kluczowe w kontekście rosnącej liczby urządzeń podłączanych do Internetu. Dzięki zastosowaniu 128-bitowych adresów, IPv6 pozwala na adresowanie 340 undecylionów (10^36) unikalnych adresów, co jest wystarczające, aby zaspokoić potrzebę globalną w kontekście Internetu rzeczy (IoT) oraz globalnej sieci. W praktyce, organizacje i dostawcy usług internetowych już wykorzystują IPv6, aby zapewnić przyszłość swoich sieci. Standardy te są również zgodne z zaleceniami IETF (Internet Engineering Task Force), które promują przejście z IPv4 na IPv6, aby sprostać rosnącym wymaganiom adresowania w sieciach komputerowych. Użycie IPv6 staje się niezbędne w wielu nowoczesnych aplikacjach, takich jak chmurowe usługi, rozproszone systemy oraz różnorodne IoT, co czyni tę wiedzę niezwykle istotną dla każdego specjalisty IT.

Pytanie 35

Który z poniższych protokołów jest wykorzystywany do uzyskiwania dynamicznych adresów IP?

A. HTTP
B. DHCP
C. DNS
D. FTP
Protokół DNS (Domain Name System) nie jest związany z uzyskiwaniem dynamicznych adresów IP. Jego zadaniem jest tłumaczenie nazw domenowych na adresy IP, co umożliwia użytkownikom łatwiejsze korzystanie z zasobów sieciowych. Gdy wpisujesz adres URL w przeglądarce, DNS odpowiada za przekształcenie tej nazwy na adres IP serwera, do którego chcesz się połączyć. To kluczowa funkcja dla nawigacji w Internecie, ale nie wiąże się bezpośrednio z przypisywaniem adresów IP do urządzeń. HTTP (Hypertext Transfer Protocol) to kolejny protokół, który nie ma związku z przydzielaniem adresów IP. Jego główną rolą jest przesyłanie danych w sieci WWW, a szczególnie dokumentów hipertekstowych. HTTP jest fundamentem komunikacji w Internecie, ale nie bierze udziału w procesie dynamicznego przypisywania adresów IP. FTP (File Transfer Protocol) jest używany do przesyłania plików między komputerami w sieci. Choć ważny dla transferu danych, nie ma funkcji związanej z konfiguracją adresów IP. FTP jest prostym narzędziem do przesyłania danych, ale nie oferuje mechanizmów do zarządzania adresami IP. W kontekście dynamicznego przydzielania adresów IP, tylko DHCP pełni taką rolę, zapewniając automatyzację i efektywność w zarządzaniu siecią.

Pytanie 36

Instalacja systemów Linux oraz Windows 7 odbyła się bez żadnych problemów. Systemy zainstalowały się prawidłowo z domyślnymi konfiguracjami. Na tym samym komputerze, przy tej samej specyfikacji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować

A. nieprawidłowe ułożenie zworek na dysku twardym
B. brak sterowników
C. nieodpowiednio ustawione bootowanie urządzeń
D. uszkodzenie logiczne dysku twardego
Złe ułożenie zworek w dysku twardym oraz błędne ustawienia bootowania napędów to często mylone koncepcje, które mogą prowadzić do błędnego rozumienia problemu z instalacją systemu operacyjnego. W przypadku złego ułożenia zworek na dyskach twardych, skutkiem może być ich niewykrycie przez BIOS, ale przy odpowiedniej konfiguracji i nowoczesnych systemach, zwłaszcza przy użyciu jednego dysku, nie powinno to stanowić problemu. Współczesne dyski SATA nie wymagają fizycznego ustawiania zworek, co sprawia, że ten argument jest nieadekwatny w kontekście problemów z instalacją Windows XP. Ustawienia bootowania także mają swoją rolę, ale w przypadku komunikatu o braku dysków twardych problem leży głębiej. Bootowanie odnosi się do sekwencji uruchamiania systemu operacyjnego z nośników, ale jeśli dysk nie jest wykrywany, to nawet poprawne ustawienia bootowania nie pomogą. Uszkodzenie logiczne dysku twardego może wywołać różne inne objawy, takie jak trudności z dostępem do danych, ale nie jest to bezpośrednia przyczyna niewykrywania dysku podczas instalacji. W związku z tym, kluczowe jest zrozumienie, że brak odpowiednich sterowników to najczęstszy problem, zwłaszcza przy starszych systemach operacyjnych, takich jak Windows XP.

Pytanie 37

Protokół ARP (Address Resolution Protocol) służy do konwersji adresu IP na

A. adres e-mailowy
B. adres fizyczny
C. nazwa komputera
D. domenę
ARP, czyli Address Resolution Protocol, to naprawdę ważny element w sieciach komputerowych. Jego główne zadanie to przekształcanie adresów IP na adresy MAC, czyli sprzętowe. W lokalnych sieciach komunikacja między urządzeniami odbywa się głównie na poziomie warstwy łącza danych, gdzie te adresy MAC są kluczowe. Wyobraź sobie, że komputer chce przesłać dane do innego urządzenia. Jeśli zna tylko adres IP, to musi wysłać zapytanie ARP, by dowiedzieć się, jaki jest odpowiedni adres MAC. Bez ARP wszystko by się trochę zacięło, bo to on pozwala na prawidłowe połączenia w sieciach lokalnych. Na przykład, gdy komputer A chce wysłać dane do komputera B, ale zna tylko adres IP, to wysyła zapytanie ARP, które dociera do wszystkich urządzeń w sieci. Komputer B odsyła swój adres MAC, dzięki czemu komputer A może skonstruować ramkę i wysłać dane. Jak dobrze rozumiesz, jak działa ARP, to stajesz się lepszym specjalistą w sieciach, bo to dosłownie fundament komunikacji w sieciach TCP/IP. Takie rzeczy są mega istotne w branży, dlatego warto je dobrze ogarnąć.

Pytanie 38

Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?

A. netstat
B. pathping
C. tracert
D. traceroute
Polecenie 'traceroute' jest fundamentem w diagnostyce sieci, pozwalającym na śledzenie trasy, którą pokonują pakiety danych od źródła do docelowego urządzenia. Wykorzystuje ono protokoły ICMP (Internet Control Message Protocol) oraz UDP (User Datagram Protocol) do określenia, przez jakie routery przechodzą pakiety w drodze do określonego adresu IP. Przykładowo, uruchamiając polecenie 'traceroute www.example.com', użytkownik otrzyma listę wszystkich routerów, przez które dane przechodzą, wraz z czasem odpowiedzi każdego z nich. To narzędzie jest nieocenione w identyfikacji problemów z opóźnieniami w sieci, zrywami połączeń, czy też w kontroli jakości usług. Zgodnie z najlepszymi praktykami branżowymi, regularne monitorowanie tras pakietów może pomóc w optymalizacji sieci, a także w planowaniu rozbudowy infrastruktury. Zrozumienie działania 'traceroute' oraz umiejętność interpretacji jego wyników to kluczowe umiejętności dla każdego specjalisty zajmującego się administracją sieci.

Pytanie 39

Wskaż właściwą formę maski podsieci?

A. 255.252.252.255
B. 255.255.0.128
C. 0.0.0.0
D. 255.255.255.255
Odpowiedź 255.255.255.255 to maska podsieci, która jest używana do wskazania adresu broadcast w danej sieci. Jest to maksymalna wartość dla maski podsieci, co oznacza, że wszystkie bity są ustawione na 1, a więc wszystkie adresy IP w danej podsieci są dostępne dla komunikacji. W praktyce oznacza to, że każda maszyna w sieci może komunikować się z innymi maszynami, a także wysyłać dane do wszystkich urządzeń jednocześnie. Maska 255.255.255.255 jest często używana w konfiguracjach sieciowych, aby zdefiniować adresy rozgłoszeniowe, co jest kluczowe w protokołach takich jak ARP (Address Resolution Protocol) i DHCP (Dynamic Host Configuration Protocol), gdzie urządzenia muszą wysyłać pakiety do wszystkich innych urządzeń w sieci lokalnej. W przypadku sieci IPv4, stosowanie takich masek jest zgodne z zaleceniami organizacji IETF, która standardyzuje wiele aspektów działania sieci. W związku z tym, zrozumienie użycia maski 255.255.255.255 jest podstawowym elementem wiedzy o sieciach komputerowych.

Pytanie 40

Atak typu hijacking na serwer internetowy charakteryzuje się

A. przejęciem kontroli nad połączeniem pomiędzy komputerami, które się komunikują
B. łamaniem zabezpieczeń, które chronią przed nieautoryzowanym dostępem do programów
C. przeciążeniem aplikacji, która udostępnia konkretne dane
D. zbieraniem danych na temat atakowanej sieci oraz poszukiwaniem jej słabości
Atak typu hijacking na serwer sieciowy polega na przejęciu kontroli nad połączeniem między komunikującymi się komputerami. Tego rodzaju ataki mogą wykorzystywać różne metody, takie jak ataki typu Man-in-the-Middle, w których atakujący wstawia się między dwie strony komunikujące się, uzyskując dostęp do przesyłanych danych i mogąc je modyfikować. Przykładem tego rodzaju ataku może być przechwycenie sesji HTTPS, co pozwala na kradzież danych uwierzytelniających, takich jak hasła czy numery kart kredytowych. Ważne jest, aby stosować odpowiednie środki zabezpieczające, takie jak szyfrowanie komunikacji (np. TLS), autoryzację dwuetapową oraz regularne audyty bezpieczeństwa, aby minimalizować ryzyko takich incydentów. Przemysł IT zaleca także stosowanie certyfikatów SSL/TLS oraz unikanie korzystania z publicznych sieci Wi-Fi do przesyłania wrażliwych danych, co jest zgodne z najlepszymi praktykami w zakresie cyberbezpieczeństwa.