Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 kwietnia 2026 14:02
  • Data zakończenia: 10 kwietnia 2026 14:10

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W którym miejscu w edytorze tekstu należy wprowadzić tekst lub ciąg znaków, który ma być widoczny na wszystkich stronach dokumentu?

A. W polu tekstowym
B. W przypisach końcowych
C. W przypisach dolnych
D. W nagłówku lub stopce
Wprowadzenie informacji lub ciągów znaków, które mają pojawiać się na wszystkich stronach dokumentu, odbywa się w nagłówku lub stopce. Nagłówek to obszar, który znajduje się na górze każdej strony, natomiast stopka znajduje się na dole. Umożliwia to umieszczanie takich elementów jak numer strony, tytuł dokumentu czy nazwisko autora w sposób automatyczny, co jest nie tylko estetyczne, ale również praktyczne. Przykładem zastosowania nagłówków i stopek może być wprowadzenie numeracji stron w długich dokumentach, takich jak raporty, prace dyplomowe czy publikacje. Używanie nagłówków i stopek jest zgodne z zasadami dobrego projektowania dokumentów, co sprawia, że są one bardziej czytelne i zorganizowane. Warto również zaznaczyć, że różne edytory tekstu, takie jak Microsoft Word czy Google Docs, oferują łatwe narzędzia do edytowania tych obszarów, co pozwala na łatwe dostosowanie treści do potrzeb użytkownika. Taka funkcjonalność jest kluczowa dla profesjonalnych dokumentów, gdzie spójność i estetyka mają ogromne znaczenie.

Pytanie 2

Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy

A. wirusy
B. robaki
C. rootkity
D. trojany
Robaki, czyli tak zwane 'worms', to takie ciekawe programy, które same się kopiują. Korzystają z luk w systemie operacyjnym, żeby rozprzestrzeniać się w sieci. W odróżnieniu od wirusów, które muszą być wpakowane w inne programy, robaki działają niezależnie. Ich największa moc to właśnie ta zdolność do kopiowania się na inne maszyny, co czyni je naprawdę niebezpiecznymi. Przykłady robaków, które wprowadziły sporo zamieszania, to chociażby Blaster i Sasser. Żeby się przed nimi bronić, firmy powinny mieć aktualne oprogramowanie zabezpieczające, regularnie aktualizować systemy operacyjne i wprowadzać zasady, które pomogą monitorować ruch w sieci. Dobrze jest też ograniczać dostęp do podejrzanych źródeł. Standardy jak ISO/IEC 27001 są bardzo przydatne w zarządzaniu bezpieczeństwem informacji, co jest niezwykle ważne w obliczu zagrożeń, które stwarzają robaki.

Pytanie 3

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. wybraniem pliku z obrazem dysku.
C. konfigurowaniem adresu karty sieciowej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 4

W sekcji zasilania monitora LCD, powiększone kondensatory elektrolityczne mogą prowadzić do uszkodzenia

A. przewodów sygnałowych
B. inwertera oraz podświetlania matrycy
C. przycisków umiejscowionych na panelu monitora
D. układu odchylania poziomego
Spuchnięte kondensatory elektrolityczne w sekcji zasilania monitora LCD są jednym z najczęstszych problemów, które mogą prowadzić do uszkodzenia inwertera oraz podświetlania matrycy. Kondensatory te mają za zadanie stabilizację napięcia i filtrację szumów w obwodzie zasilania. Gdy kondensator ulega uszkodzeniu, jego pojemność spada, co prowadzi do niestabilnego zasilania. W przypadku monitora LCD, niestabilne napięcie może zaburzyć pracę inwertera, który jest odpowiedzialny za zasilanie lamp podświetlających matrycę. Efektem tego może być całkowity brak podświetlenia lub nierównomierne jego rozłożenie, co znacząco wpływa na jakość wyświetlanego obrazu. W praktyce, regularne sprawdzanie kondensatorów w zasilaczach monitorów jest zalecane, a ich wymiana na nowe, o odpowiednich parametrach, powinna być przeprowadzana zgodnie z zasadami BHP oraz standardami branżowymi, co wydłuża żywotność urządzenia.

Pytanie 5

Zrzut ekranu przedstawiony powyżej, który pochodzi z systemu Windows, stanowi efekt działania komendy

Aktywne połączenia

  Protokół  Adres lokalny          Obcy adres               Stan
  TCP       127.0.0.1:12295        Admin-Komputer:54013     CZAS_OCZEKIWANIA
  TCP       127.0.0.1:53778        Admin-Komputer:54015     CZAS_OCZEKIWANIA
  TCP       127.0.0.1:53778        Admin-Komputer:53779     USTANOWIONO
  TCP       127.0.0.1:53779        Admin-Komputer:53778     USTANOWIONO
  TCP       127.0.0.1:53780        Admin-Komputer:53781     USTANOWIONO
  TCP       127.0.0.1:53781        Admin-Komputer:53780     USTANOWIONO
  TCP       127.0.0.1:53786        Admin-Komputer:53787     USTANOWIONO
  TCP       127.0.0.1:53787        Admin-Komputer:53786     USTANOWIONO
  TCP       127.0.0.1:53796        Admin-Komputer:53797     USTANOWIONO
  TCP       127.0.0.1:53797        Admin-Komputer:53796     USTANOWIONO
  TCP       127.0.0.1:53974        Admin-Komputer:53975     USTANOWIONO
  TCP       127.0.0.1:53976        Admin-Komputer:53975     USTANOWIONO
A. netstat
B. ifconfig
C. route
D. ping
Polecenie netstat jest używane do wyświetlania bieżących połączeń sieciowych zarówno przychodzących jak i wychodzących na komputerze z systemem Windows. Generuje ono szczegółowy raport o wszystkich aktywnych połączeniach TCP oraz stanie portów. Jest to kluczowe narzędzie dla administratorów sieci do monitorowania i diagnostyki problemów związanych z siecią. Przykładowo netstat może pomóc w identyfikacji nieautoryzowanych połączeń, które mogą wskazywać na obecność złośliwego oprogramowania. Netstat umożliwia również sprawdzenie stanu połączeń w różnych stanach takich jak ustanowione zamykane czy oczekujące. Ta funkcjonalność jest niezwykle przydatna podczas analizy ruchu sieciowego w celu optymalizacji czy wykrywania nieprawidłowości. Jako dobra praktyka zaleca się regularne korzystanie z netstat w ramach rutynowych audytów bezpieczeństwa sieci by zrozumieć i kontrolować przepływ danych w infrastrukturze sieciowej. Netstat jest również narzędziem zgodnym z zasadami zarządzania konfiguracją sieci co czyni go wszechstronnym wyborem dla profesjonalistów IT. Dzięki jego zastosowaniu można uzyskać całościowy obraz stanu sieci co jest fundamentem skutecznego zarządzania i zabezpieczania środowiska IT.

Pytanie 6

Jaki skrót oznacza rodzaj licencji Microsoft dedykowanej dla szkół, uczelni, instytucji rządowych oraz dużych firm?

A. OEM
B. MOLP
C. VLSC
D. BOX
MOLP, czyli Microsoft Open License Program, to typ licencji stworzony z myślą o organizacjach takich jak szkoły, uczelnie wyższe, instytucje rządowe oraz duże przedsiębiorstwa. Program ten oferuje elastyczność w zakresie zakupu oprogramowania, umożliwiając nabycie licencji na wiele komputerów w ramach jednej umowy. W praktyce oznacza to, że instytucje mogą korzystać z programów Microsoft, takich jak Windows i Office, w sposób dostosowany do ich specyficznych potrzeb oraz budżetu. Dodatkowo, MOLP zapewnia organizacjom dostęp do aktualizacji oprogramowania, co jest kluczowe w kontekście bezpieczeństwa i wydajności systemów informatycznych. Tego typu licencjonowanie jest zgodne z dobrymi praktykami w zarządzaniu IT, zapewniając jednocześnie wsparcie techniczne oraz opcje szkoleniowe, co jest istotne dla zwiększenia efektywności pracy użytkowników. Program MOLP promuje również odpowiedzialne korzystanie z oprogramowania, co jest zgodne z polityką Microsoft dotyczącą zrównoważonego rozwoju i etyki w biznesie.

Pytanie 7

Jakie urządzenie powinno być użyte w sieci Ethernet, aby zredukować liczbę kolizji pakietów?

A. Koncentrator
B. Bramkę VoIP
C. Przełącznik
D. Regenerator
Przełącznik to taki fajny sprzęt, który działa na drugiej warstwie modelu OSI. Jego głównym zadaniem jest unikanie kolizji w sieciach Ethernet. Wiesz, w przeciwieństwie do koncentratora, który po prostu wysyła dane do wszystkich podłączonych urządzeń, przełącznik robi to mądrze. Kieruje pakiety do odpowiednich portów, co znacznie zmniejsza ryzyko kolizji. Działa to tak, że tworzony jest swoisty kanał komunikacyjny między urządzeniami. Na przykład, jak dwa komputery chcą sobie coś wysłać, to przełącznik przekazuje te dane tylko do odpowiedniego portu. Dzięki temu nie ma chaosu i kolizji. To wszystko jest zgodne z normami IEEE 802.3, które są super ważne dla Ethernetu i pomagają w efektywności sieci. W praktyce, w dużych biurach przełączniki są naprawdę niezbędne, bo zapewniają płynność komunikacji i obsługują wiele urządzeń. Dlatego są kluczowym elementem nowoczesnych sieci.

Pytanie 8

Z jaką informacją wiąże się parametr TTL po wykonaniu polecenia ping?

C:\Users\Właściciel>ping -n 1 wp.pl

Pinging wp.pl [212.77.98.9] with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=17ms TTL=54

Ping statistics for 212.77.98.9:
    Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 17ms, Maximum = 17ms, Average = 17ms
A. liczbą routerów biorących udział w przesyłaniu pakietu od nadawcy do odbiorcy
B. czasem odpowiedzi z docelowego urządzenia
C. czasem trwania weryfikacji komunikacji w sieci
D. liczbą pakietów wysłanych w celu weryfikacji połączenia w sieci
Parametr TTL w poleceniu ping informuje o liczbie maksymalnych skoków jakie pakiet może pokonać zanim zostanie odrzucony. Skok to przesłanie pakietu przez router do kolejnego punktu w sieci. TTL jest istotny w kontekście zarządzania sieciami ponieważ pomaga w identyfikacji problemów z routingiem oraz w unikaniu zapętlenia pakietów w sieciach komputerowych. W praktyce TTL jest używany do kontrolowania zasięgu transmisji pakietów w sieci dzięki czemu nie mogą one nieustannie krążyć jeśli nie dotrą do celu. Na przykład gdy pakiet dociera do routera TTL jest zmniejszany o jeden. Gdy osiągnie zero router odrzuca pakiet i wysyła komunikat ICMP o tym fakcie do nadawcy. Takie podejście jest zgodne z protokołami sieciowymi takimi jak IPv4 i IPv6 i jest uważane za dobrą praktykę w zarządzaniu i zabezpieczaniu ruchu sieciowego. TTL jest niezbędnym elementem monitorowania sieci co pozwala administratorom na analizowanie ścieżek sieciowych i identyfikowanie potencjalnych problemów związanych z siecią.

Pytanie 9

Papier termotransferowy to materiał eksploatacyjny stosowany w drukarkach

A. igłowych.
B. rozetkowych.
C. atramentowych.
D. 3D.
Pojęcie papieru termotransferowego bywa mylone z różnymi innymi materiałami eksploatacyjnymi używanymi w drukarkach, ale warto uporządkować sobie te technologie. Drukarki rozetkowe to raczej pojęcie historyczne i nie są wykorzystywane w kontekście współczesnych technik transferu termicznego. Często spotyka się też zamieszanie z drukarkami igłowymi, które wykorzystują taśmy barwiące, ale same nie korzystają z papieru termotransferowego – ich głównym polem zastosowań są wydruki tekstowe, paragony, czy faktury, gdzie ważna jest szybkość i niskie koszty, ale nie jakość przenoszenia obrazu czy grafiki. Druk 3D natomiast to zupełnie inna technologia – tam zamiast papieru mamy filamenty plastikowe (PLA, ABS, PETG itd.), które pod wpływem temperatury są warstwa po warstwie nakładane do uzyskania bryły, więc pojęcie papieru – a już zwłaszcza termotransferowego – nie ma zastosowania. Typowym błędem jest utożsamianie termotransferu z każdym drukiem, który używa ciepła, ale w praktyce tylko wybrane technologie rzeczywiście potrzebują specjalnego papieru do przenoszenia wydruku na inną powierzchnię. W branży komputerowej i poligraficznej jasno rozróżnia się materiały eksploatacyjne: igłówki mają rolki papieru lub składanki, druk 3D filamenty, a transfer papierowy stosuje się tylko tam, gdzie liczy się dokładność odwzorowania grafiki na tekstyliach czy gadżetach, najczęściej poprzez druk atramentowy – a nie w innych, wskazanych tu technologiach. Z mojego doświadczenia wynika, że nieznajomość różnic prowadzi do niepotrzebnych kosztów i frustracji, bo użycie niewłaściwego papieru kończy się słabym efektem albo wręcz uszkodzeniem sprzętu.

Pytanie 10

Jak wiele domen kolizyjnych oraz rozgłoszeniowych można dostrzec na schemacie?

Ilustracja do pytania
A. 9 domen kolizyjnych oraz 1 domena rozgłoszeniowa
B. 9 domen kolizyjnych oraz 4 domeny rozgłoszeniowe
C. 4 domeny kolizyjne oraz 9 domen rozgłoszeniowych
D. 1 domena kolizyjna i 9 domen rozgłoszeniowych
Wiesz, dlaczego odpowiedzi są błędne? Wynika to z nieporozumienia, jak działają przełączniki i routery w sieci. Mówiąc o domenach kolizyjnych, mamy na myśli miejsca, gdzie pakiety mogą się zderzać. W sieciach z koncentratorami jest to powszechne, bo wszystko działa w jednym wspólnym segmencie. A przy przełącznikach kolizje są praktycznie wyeliminowane, bo każde połączenie to osobna domena kolizyjna. Dlatego stwierdzenie, że jest tylko jedna domena kolizyjna, jest błędne, szczególnie mając pod uwagę, że mamy kilka przełączników. Tak samo nie jest prawdziwe mówienie o wielu domenach rozgłoszeniowych, bo to routery je oddzielają. Każda strona routera tworzy własną domenę, więc nie można mieć tylu domen rozgłoszeniowych, co urządzeń w sieci. Zrozumienie tych zasad jest naprawdę ważne, żeby dobrze projektować sieci, umożliwić sprawne zarządzanie ruchem i unikać problemów z kolizjami i nadmiernym rozgłaszaniem pakietów. Warto się tym zainteresować, żeby zrozumieć, jak to wszystko działa.

Pytanie 11

Który z wymienionych komponentów jest częścią mechanizmu drukarki igłowej?

A. Soczewka
B. Lustro
C. Filtr ozonowy
D. Traktor
Traktor jest kluczowym elementem mechanizmu drukarki igłowej, odpowiedzialnym za przesuwanie papieru przez urządzenie. W przeciwieństwie do innych typów drukarek, takich jak atramentowe czy laserowe, drukarki igłowe wykorzystują mechanizm, który fizycznie uderza w taśmę barwiącą, a następnie w papier, tworząc wydruk. Traktor, jako część systemu podawania, zapewnia dokładne przesuwanie papieru, co jest istotne dla uzyskania precyzyjnych wydruków, zwłaszcza w przypadku dokumentów, które wymagają dużej dokładności w formacie i wyrównaniu. Przykładem zastosowania drukarek igłowych z traktorem są środowiska, w których wymagana jest produkcja dokumentów takich jak faktury, raporty lub etykiety, gdzie wytrzymałość i niezawodność są istotne. Standardy jakości w branży drukarskiej zazwyczaj podkreślają znaczenie precyzyjnego podawania papieru, co sprawia, że mechanizmy takie jak traktor są niezbędne dla utrzymania wysokiej jakości druku.

Pytanie 12

Jakie urządzenie należy wykorzystać do zestawienia komputerów w sieci przewodowej o strukturze gwiazdy?

A. punkt dostępowy
B. regenerator
C. przełącznik (switch)
D. router
Przełącznik (switch) jest urządzeniem sieciowym, które działa na poziomie warstwy drugiej modelu OSI, czyli warstwy łącza danych. Jego głównym zadaniem jest przekazywanie ramek danych pomiędzy urządzeniami znajdującymi się w tej samej sieci lokalnej. W topologii gwiazdy wszystkie komputery są połączone z centralnym urządzeniem, którym najczęściej jest właśnie przełącznik. W tej konfiguracji, gdy jeden komputer wysyła dane, przełącznik odbiera te dane i przesyła je tylko do odpowiedniego odbiorcy, co minimalizuje obciążenie sieci. Przełączniki są szeroko stosowane w nowoczesnych środowiskach biurowych, gdzie wielu użytkowników wymaga dostępu do zasobów sieciowych. Ich zastosowanie pozwala na łatwe rozbudowywanie sieci, gdyż wystarczy dodać nowe urządzenia do przełącznika, a nie do każdego z komputerów. Przełączniki wspierają także technologie VLAN (Virtual Local Area Network), co umożliwia segmentację sieci w celu zwiększenia bezpieczeństwa i wydajności. W praktyce stosowanie przełączników jest zgodne z najlepszymi praktykami w zakresie projektowania sieci, co pozwala na osiągnięcie wysokiej wydajności i niezawodności całej infrastruktury.

Pytanie 13

Na załączonym rysunku przedstawiono

Ilustracja do pytania
A. ściągacz do izolacji
B. złączak konektorów
C. nóż do terminacji
D. lokalizator kabli
Zaciskacz konektorów to narzędzie, które możemy używać do zaciskania złączy na przewodach. Służy to głównie do zapewnienia trwałego połączenia mechanicznego i elektrycznego, ale powiem szczerze, że to coś zupełnie innego niż lokalizator przewodów, który ma zupełnie inne zadanie. Nóż terminujący używa się do przycinania i łączenia przewodów w terminalach blokowych, co jest ważne, gdy pracujemy przy połączeniach telefonicznych czy komputerowych. Tylko, że jego rola to bardziej obróbka końcówek przewodów, a nie ich lokalizacja. Ściągacz izolacji z kolei służy do usuwania warstwy izolacyjnej z przewodów, co musimy zrobić przed montowaniem złączy lub lutowaniem. To podstawowe narzędzie, ale jego funkcja też różni się od lokalizacji. Często mylimy te narzędzia, co potem prowadzi do błędnych odpowiedzi – trzeba zrozumieć, jakie są konkretne zastosowania każdego z nich, bo to klucz do efektywnej pracy z sieciami elektrycznymi i telekomunikacyjnymi.

Pytanie 14

Który z podanych adresów IPv4 stanowi adres publiczny?

A. 10.0.3.42
B. 194.204.152.34
C. 192.168.0.4
D. 172.16.32.7
Adres IPv4 194.204.152.34 jest przykładem adresu publicznego, co oznacza, że jest dostępny w Internecie i może być używany do komunikacji z zewnętrznymi sieciami. Adresy publiczne są unikalne w skali globalnej i są przydzielane przez organizacje takie jak ICANN (Internet Corporation for Assigned Names and Numbers) oraz regionalne rejestry, aby zapewnić, że nie występują konflikty adresowe w sieci. Przykładem zastosowania adresu publicznego może być hostowanie serwera WWW, który jest dostępny dla użytkowników z różnych lokalizacji. W praktyce, organizacje, które pragną zbudować swoją obecność w Internecie, muszą uzyskać adres publiczny, aby umożliwić dostęp do ich usług. Warto również wspomnieć, że adresy publiczne często są związane z dynamicznym lub statycznym przydzielaniem przez dostawców usług internetowych, co ma kluczowe znaczenie dla zarządzania infrastrukturą sieciową. W przeciwieństwie do adresów prywatnych, takich jak 10.0.3.42, 172.16.32.7 czy 192.168.0.4, które są używane wewnątrz sieci lokalnych i nie są routowane w Internecie, adres publiczny pozwala na globalną komunikację.

Pytanie 15

Jakie czynniki nie powodują utraty danych z dysku twardego HDD?

A. Wyzerowanie partycji dysku
B. Mechaniczne zniszczenie dysku
C. Utworzona macierz RAID 5
D. Uszkodzenie talerzy dysku
Utworzona macierz dyskowa RAID 5 jest rozwiązaniem, które zwiększa bezpieczeństwo danych oraz zapewnia ich dostępność poprzez zastosowanie technologii stripingu i parzystości. W przypadku RAID 5, dane są rozdzielane na kilka dysków, a dodatkowo tworzona jest informacja o parzystości, co pozwala na odbudowę danych w przypadku awarii jednego z dysków. Dzięki temu, nawet jeśli jeden z talerzy dysku HDD ulegnie uszkodzeniu, dane nadal pozostają dostępne na pozostałych dyskach macierzy. Zastosowanie RAID 5 w środowiskach serwerowych jest powszechne, ponieważ zapewnia równocześnie szybszy dostęp do danych oraz ich redundancję. W praktyce pozwala to na ciągłe działanie systemów bez ryzyka utraty danych, co jest kluczowe w przypadku krytycznych aplikacji. Standardy takie jak TIA-942 dla infrastruktury centrów danych i inne rekomendacje branżowe podkreślają znaczenie implementacji macierzy RAID dla zapewnienia niezawodności przechowywania danych. Z tego powodu, dobrze zaplanowana konfiguracja RAID 5 stanowi istotny element strategii ochrony danych w nowoczesnych systemach informatycznych.

Pytanie 16

Jakie rodzaje partycji mogą występować w systemie Windows?

A. Podstawowa, rozszerzona oraz dysk logiczny
B. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny
C. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
D. Podstawowa, rozszerzona, wymiany, dodatkowa
Odpowiedź wskazująca na podstawową, rozszerzoną oraz dysk logiczny jako typy partycji w systemie Windows jest poprawna, ponieważ te trzy rodzaje partycji stanowią fundament struktury partycjonowania dysków twardych w tym systemie operacyjnym. Partycja podstawowa jest kluczowa, gdyż to na niej można zainstalować system operacyjny, a także można z niej uruchamiać inne systemy. Partycja rozszerzona z kolei nie może być używana do bezpośredniego instalowania systemu operacyjnego, ale pozwala na utworzenie kilku dysków logicznych, co umożliwia efektywne zarządzanie przestrzenią dyskową. Dzięki dyskom logicznym można tworzyć dodatkowe partycje w obrębie partycji rozszerzonej, co jest niezwykle przydatne w przypadku organizacji danych. W praktyce, gdy planujemy instalację systemu operacyjnego lub zarządzanie danymi na dysku, znajomość tych typów partycji jest niezbędna, aby optymalnie wykorzystać dostępne zasoby. Dobrą praktyką jest również regularne tworzenie kopii zapasowych partycji, co można zrealizować przy pomocy narzędzi systemowych Windows, takich jak 'Kopia zapasowa i przywracanie'.

Pytanie 17

Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka

A. eventvwr.msc
B. services.msc
C. secpol.msc
D. certmgr.msc
Odpowiedź 'secpol.msc' jest poprawna, ponieważ to narzędzie, znane jako Zasady zabezpieczeń lokalnych, umożliwia administratorom zarządzanie uprawnieniami użytkowników w systemie Windows. W ramach tego narzędzia można skonfigurować różne polityki bezpieczeństwa, w tym przydzielanie praw użytkownikom, które są niezbędne do zmiany czasu systemowego. W praktyce, aby przydzielić użytkownikowi to prawo, należy otworzyć 'secpol.msc', przejść do sekcji 'Zasady lokalne', a następnie do 'Przydzielanie praw użytkowników'. Tutaj można znaleźć i edytować prawo 'Zmień systemowy czas'. Przykład zastosowania to sytuacja, w której użytkownik musi dostosować czas na serwerze lub komputerze w celu synchronizacji z innymi systemami, co jest kluczowe w środowiskach, gdzie precyzyjny czas jest istotny, jak w serwerach do baz danych. Zgodnie z dobrymi praktykami bezpieczeństwa, ograniczanie dostępu do takich uprawnień powinno być realizowane z rozwagą, aby nie dopuścić do nieautoryzowanych zmian w systemie.

Pytanie 18

W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie

A. grep
B. top
C. ifconfig
D. rev
Polecenie 'top' to taki naprawdę podstawowy, a jednocześnie bardzo potężny sposób na monitorowanie bieżącej pracy systemu Linux. Pozwala w czasie rzeczywistym śledzić zużycie procesora, pamięci RAM, liczbę uruchomionych procesów, obciążenie systemu i wiele innych parametrów. To narzędzie, z mojego doświadczenia, jest pierwszym wyborem administratorów i osób zarządzających serwerami czy stacjami roboczymi, bo daje szybki pogląd na to, co dzieje się w systemie. Wystarczy wpisać w terminalu 'top', by natychmiast zobaczyć listę procesów, które najbardziej obciążają CPU, oraz dynamicznie zmieniające się zużycie pamięci. Co ciekawe, 'top' można konfigurować — na przykład zmieniając sortowanie procesów, odświeżanie widoku czy filtrowanie wyników, co bardzo się przydaje przy większych systemach. W branży IT uznaje się, że biegłość w korzystaniu z 'top' to po prostu konieczność, bo pozwala błyskawicznie zdiagnozować problemy z wydajnością lub znaleźć procesy sprawiające kłopoty. Warto wiedzieć, że istnieją też nowocześniejsze narzędzia jak 'htop', które mają bardziej kolorowy i czytelny interfejs, ale 'top' jest wszędzie dostępny i nie wymaga żadnej instalacji. Także moim zdaniem, jeśli poważnie myślisz o pracy z Linuxem, to znajomość i częste używanie 'top' to absolutna podstawa. Wielu ludzi nie docenia, jak dużo można się dowiedzieć o stanie systemu zaledwie jednym poleceniem – a 'top' naprawdę daje sporo praktycznej wiedzy i kontroli.

Pytanie 19

Jak prezentuje się adres IP 192.168.1.12 w formacie binarnym?

A. 11000010.10101100.00000111.00001101
B. 11000001.10111000.00000011.00001110
C. 11000000.10101000.00000001.00001100
D. 11000100.10101010.00000101.00001001
Adres IP 192.168.1.12 w zapisie binarnym przyjmuje postać 11000000.10101000.00000001.00001100. Każda z czterech grup oddzielonych kropkami reprezentuje jeden oktet adresu IP, który jest liczbą całkowitą z zakresu od 0 do 255. W przypadku 192.168.1.12, konwersja poszczególnych wartości na zapis binarny polega na przekształceniu ich na system dwójkowy. Wartości oktetów, odpowiednio: 192 (11000000), 168 (10101000), 1 (00000001), 12 (00001100), tworzą kompletny zapis binarny. Wiedza na temat konwersji adresów IP jest kluczowa w kontekście sieci komputerowych, gdzie adresacja IP jest niezbędna do identyfikacji urządzeń w sieci. Umożliwia to efektywne zarządzanie ruchem sieciowym oraz zapewnia odpowiednie zasady routingu. W praktyce, znajomość zapisu binarnego adresów IP jest niezbędna dla administratorów sieci, którzy często muszą diagnozować problemy związane z połączeniami oraz konfigurować urządzenia sieciowe zgodnie z zasadami klasycznej architektury TCP/IP.

Pytanie 20

Który typ standardu zakończenia kabla w systemie okablowania strukturalnego ilustruje przedstawiony rysunek?

Ilustracja do pytania
A. T568B
B. T568A
C. EIA/TIA 607
D. EIA/TIA 569
Standard T568A jest jednym z dwóch głównych standardów zakończenia przewodów w okablowaniu strukturalnym, obok T568B. Oba te standardy określają sekwencję kolorów przewodów, które należy podłączyć do złącza RJ-45, używanego przede wszystkim w sieciach Ethernet. W standardzie T568A, kolejność przewodów jest następująca: biało-zielony, zielony, biało-pomarańczowy, niebieski, biało-niebieski, pomarańczowy, biało-brązowy, brązowy. Ten standard jest powszechnie stosowany w instalacjach sieciowych w Ameryce Północnej i jest preferowany w nowych instalacjach, ponieważ lepiej wspiera funkcje sieciowe takie jak Power over Ethernet (PoE). Warto również zwrócić uwagę, że zgodność z tym standardem zapewnia właściwe działanie urządzeń sieciowych, minimalizując zakłócenia i straty sygnału. Używanie ustanowionych standardów jest kluczowe dla zapewnienia interoperacyjności i niezawodności sieci, co jest istotne szczególnie w dużych instalacjach biurowych czy przemysłowych. Praktyczne zastosowanie wiedzy o standardzie T568A obejmuje nie tylko prawidłowe wykonanie instalacji sieciowej, ale także rozwiązywanie problemów, gdy pojawia się potrzeba diagnozy i naprawy błędów w okablowaniu.

Pytanie 21

System Windows 8, w którym wcześniej został utworzony punkt przywracania, doświadczył awarii. Jakie polecenie należy wydać, aby przywrócić ustawienia i pliki systemowe?

A. rstrui
B. rootkey
C. replace
D. reload
Polecenie 'rstrui' to skrót od "System Restore Utility", które jest używane w systemach Windows, w tym Windows 8, do przywracania systemu do wcześniejszego stanu za pomocą punktów przywracania. Gdy system operacyjny ulega awarii lub występują problemy z jego wydajnością, użytkownicy mogą skorzystać z tej funkcji, aby przywrócić stabilność systemu. Użycie 'rstrui' uruchamia interfejs graficzny, w którym można wybrać dostępny punkt przywracania, co jest istotne, gdyż umożliwia cofnięcie systemu do momentu sprzed wystąpienia problemu. Przykładowo, jeśli zainstalowano nową aplikację, która powoduje konflikty, przywrócenie systemu do stanu sprzed tej instalacji pozwala na rozwiązanie problemu bez konieczności reinstalacji systemu czy aplikacji. Dobrą praktyką jest regularne tworzenie punktów przywracania przed istotnymi zmianami w systemie, co pozwala na łatwiejsze zarządzanie i naprawę systemu w przyszłości.

Pytanie 22

Jakie narzędzie wykorzystuje się do przytwierdzania kabla w module Keystone?

Ilustracja do pytania
A. B
B. C
C. A
D. D
Narzędzia oznaczone jako A B i C nie są odpowiednie do mocowania kabla w module Keystone. Narzędzie A jest typowym narzędziem do ściągania izolacji, które służy głównie do usuwania zewnętrznej izolacji kabli, co jest pierwszym krokiem w przygotowaniu kabla do połączenia, ale nie nadaje się do faktycznego mocowania w module Keystone. Narzędzie B to prosty stripper, który również usuwa izolację, ale jego użycie jest bardziej ograniczone do kabli o mniejszej średnicy i nie zapewnia funkcji mocowania przewodów. Narzędzie C przedstawia klasyczną zaciskarkę do wtyczek RJ-45, która jest używana do zaciskania tych wtyczek na końcach kabli sieciowych, co jest inny etapem w budowie infrastruktury sieciowej niż mocowanie w module Keystone. Typowym błędem jest mylenie funkcji tych narzędzi, co wynika z podobieństw w ich kształcie i zastosowaniu w procesach przygotowywania i łączenia kabli. Wybór odpowiedniego narzędzia jest kluczowy, aby zapewnić trwałe i zgodne ze standardami połączenie w profesjonalnych instalacjach sieciowych. Rozumienie różnic między nimi minimalizuje ryzyko błędów podczas instalacji i zwiększa efektywność pracy w środowisku IT.

Pytanie 23

Prawo osobiste twórcy do oprogramowania komputerowego

A. obowiązuje tylko przez życie jego autora
B. obowiązuje przez 50 lat od daty pierwszej publikacji
C. nigdy nie traci ważności
D. obowiązuje przez 70 lat od daty pierwszej publikacji
Nieprawidłowe odpowiedzi sugerują, że autorskie prawo osobiste wygasa po określonym czasie, co jest niezgodne z rzeczywistością prawną. Odpowiedzi wskazujące na 50 lub 70 lat od daty pierwszej publikacji odnoszą się do autorskich praw majątkowych, a nie osobistych. Prawa majątkowe rzeczywiście wygasają po 70 latach od śmierci twórcy, co oznacza, że po tym okresie dzieło przechodzi do domeny publicznej. Jednak autorskie prawo osobiste, jak prawo do autorstwa i prawo do nienaruszalności dzieła, nie ma określonego terminu wygasania. W praktyce może to prowadzić do błędnych wniosków na temat ochrony praw twórcy. Również rozumienie prawa jako ograniczonego do życia twórcy jest mylące, ponieważ prawa osobiste trwają niezależnie od jego życia. Ochrona prawna dla twórców podkreśla znaczenie utrzymania integralności dzieła oraz uznania dla twórcy, co jest istotne w kontekście etyki zawodowej i ochrony własności intelektualnej. Warto zatem zrozumieć różnicę między prawami osobistymi i majątkowymi, aby właściwie interpretować zabezpieczenia prawne w obszarze twórczości intelektualnej.

Pytanie 24

Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DOS
B. mail bombing
C. flooding
D. DDOS
Atak typu DDoS (Distributed Denial of Service) polega na przeciążeniu serwerów docelowych przez jednoczesne wysyłanie dużej liczby żądań z wielu źródeł. W przypadku ataku na Dyn, przestępcy wykorzystali Internet Rzeczy (IoT), tworząc z rozproszonych urządzeń botnet, co znacznie zwiększyło skuteczność ataku. Urządzenia IoT, takie jak kamery, czujniki i inne podłączone do sieci sprzęty, często nie mają odpowiednich zabezpieczeń, co czyni je łatwym celem dla cyberprzestępców. Tego typu ataki mogą prowadzić do znacznych przerw w dostępności usług, co wpłynęło na wiele stron internetowych korzystających z serwerów Dyn. W branży stosuje się różnorodne techniki obronne, takie jak filtrowanie ruchu czy implementacja systemów WAF (Web Application Firewall), aby zminimalizować ryzyko DDoS. Przykładem jest zastosowanie rozproszonych systemów ochrony, które mogą wykrywać anomalie w ruchu oraz automatycznie reagować na złośliwe działania. Warto pamiętać, że zabezpieczenie przed atakami DDoS jest częścią szerszej strategii ochrony infrastruktury IT.

Pytanie 25

Aby aktywować lub dezaktywować usługi w zainstalowanej wersji systemu operacyjnego Windows, należy wykorzystać narzędzie

A. dfsgui.msc
B. lusrmgr.msc
C. services.msc
D. dcpol.msc
Odpowiedź 'services.msc' jest poprawna, ponieważ jest to narzędzie w systemie Windows, które umożliwia zarządzanie usługami systemowymi. Usługi w Windows to w tle działające procesy, które wspierają różne funkcje systemu operacyjnego oraz aplikacji. Używając przystawki 'services.msc', użytkownicy mogą łatwo włączać lub wyłączać usługi, a także zmieniać ich ustawienia, takie jak typ uruchamiania (automatyczny, ręczny lub wyłączony). Przykładem praktycznego zastosowania tego narzędzia jest zarządzanie usługą Windows Update, co pozwala na kontrolowanie aktualizacji systemu. Z perspektywy bezpieczeństwa i wydajności, właściwe zarządzanie usługami jest kluczowe, aby minimalizować ryzyko ataków i zapewniać optymalne wykorzystanie zasobów systemowych. W ramach dobrych praktyk zaleca się monitorowanie, które usługi są uruchamiane i ich wpływ na system, co można zrealizować właśnie za pomocą 'services.msc'. Podsumowując, 'services.msc' jest niezbędnym narzędziem dla administratorów systemów Windows, którzy dążą do utrzymania stabilności i bezpieczeństwa środowiska operacyjnego.

Pytanie 26

Aby chronić systemy sieciowe przed zewnętrznymi atakami, należy zastosować

A. serwer DHCP
B. narzędzie do zarządzania połączeniami
C. protokół SSH
D. zapory sieciowej
Zapora sieciowa, czyli firewall, to mega ważny element w zabezpieczaniu sieci. Jej główna robota to monitorowanie i kontrolowanie, co właściwie się dzieje w ruchu sieciowym, zgodnie z ustalonymi zasadami. Dzięki niej możemy zablokować nieautoryzowane dostępy i odrzucać niebezpieczne połączenia. To znacznie zmniejsza ryzyko ataków hakerskich czy wirusów. Przykładem może być to, jak firma używa zapory na granicy swojej sieci, żeby chronić swoje zasoby przed zagrożeniami z Internetu. W praktyce zapory mogą być sprzętowe albo programowe, a ich ustawienia powinny być zgodne z najlepszymi praktykami w branży, jak zasada minimalnych uprawnień, co oznacza, że dostęp mają tylko ci, którzy naprawdę go potrzebują. Różne standardy, na przykład ISO/IEC 27001, podkreślają, jak ważne jest zarządzanie bezpieczeństwem danych, w tym stosowanie zapór w szerszej strategii ochrony informacji.

Pytanie 27

Który protokół umożliwia rozproszoną wymianę i ściąganie plików?

A. BitTorrent
B. Radius
C. FTP
D. HTTPS
BitTorrent to protokół, który umożliwia rozproszone wysyłanie i pobieranie plików poprzez wykorzystanie technologii peer-to-peer (P2P). W przeciwieństwie do tradycyjnych metod transferu danych, takich jak FTP, w których pliki są pobierane z jednego centralnego serwera, BitTorrent dzieli pliki na mniejsze fragmenty, które mogą być pobierane i przesyłane przez wielu użytkowników jednocześnie. Przykładem zastosowania BitTorrent jest dystrybucja dużych plików multimedialnych, takich jak filmy czy gry komputerowe, co znacząco zmniejsza obciążenie serwerów i przyspiesza proces pobierania. W praktyce użytkownicy pobierają pliki z różnych źródeł, co zwiększa efektywność oraz szybkość transferu. BitTorrent jest uznawany za standard w dziedzinie rozproszonego przesyłania danych, a także stosowany w wielu aplikacjach, takich jak uTorrent czy BitTorrent Client, które są popularne wśród użytkowników chcących dzielić się plikami w sposób szybki i efektywny.

Pytanie 28

Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program

A. Spyboot Search & Destroy
B. Reboot Restore Rx
C. HDTune
D. FakeFlashTest
Spybot Search & Destroy to program specjalnie zaprojektowany do wykrywania i usuwania oprogramowania szpiegującego, czyli tzw. spyware. To właśnie takie narzędzia jak Spybot są pierwszą linią obrony przed zagrożeniami, które próbują bez wiedzy użytkownika wykradać dane osobowe, numery kart płatniczych czy hasła. Moim zdaniem, jeśli ktoś na poważnie myśli o bezpieczeństwie swojego komputera, powinien znać i umieć obsługiwać właśnie tego typu programy. W praktyce Spybot analizuje system pod kątem znanych sygnatur złośliwego oprogramowania, skanuje rejestr, pliki systemowe oraz przeglądarki w poszukiwaniu podejrzanych wpisów czy dodatków. Nawet jeśli korzystasz z antywirusa, dedykowany antyspyware potrafi wykryć rzeczy, które typowy program antywirusowy przepuści. To fajny przykład tego, jak różne narzędzia się uzupełniają, bo w dzisiejszych czasach żadne pojedyncze rozwiązanie nie daje 100% pewności. Z mojego doświadczenia, regularne używanie Spybot Search & Destroy pozwala na wczesne wykrycie prób przejęcia danych, co jest zgodne z zaleceniami NIST i CIS dotyczącymi zarządzania ryzykiem na stacjach roboczych. Praktyka pokazuje też, że wiele ataków bazuje na prostym spyware, który użytkownik mógłby łatwo usunąć, gdyby tylko miał świadomość istnienia takich programów i narzędzi jak Spybot.

Pytanie 29

W systemie Windows przy użyciu polecenia assoc można

A. zmieniać powiązania z rozszerzeniami plików
B. zmienić listę kontroli dostępu do plików
C. zobaczyć atrybuty plików
D. sprawdzić zawartość dwóch plików
Pomimo tego, że zarządzanie plikami w systemie Windows jest kluczowym aspektem, polecenia opisane w odpowiedziach nie są związane z funkcją 'assoc'. Nie jest prawdą, że 'assoc' pozwala na porównanie zawartości dwóch plików, ponieważ do tego celu służą inne narzędzia, takie jak 'fc' (file compare). Użycie 'fc' umożliwia użytkownikom analizę różnic między plikami tekstowymi, co jest przydatne w kontekście programowania i analizy danych. Z kolei modyfikacja listy kontroli dostępu do plików (ACL) jest realizowana za pomocą innych narzędzi, takich jak 'icacls'. ACL pozwala na precyzyjne zarządzanie uprawnieniami dostępu do plików, co jest istotne dla bezpieczeństwa danych. Zmiana atrybutów plików, na przykład ich ukrycie czy oznaczenie jako tylko do odczytu, również nie jest funkcją 'assoc', lecz można to zrobić za pomocą polecenia 'attrib'. Warto zrozumieć, że każde z tych narzędzi ma swoją specyfikę i jest przeznaczone do konkretnych zadań. Ignorowanie tego faktu może prowadzić do błędów w zarządzaniu systemem oraz nieefektywności w pracy z danymi. Dlatego kluczowe jest zrozumienie różnic i zastosowań poszczególnych poleceń w systemie Windows.

Pytanie 30

W formacie plików NTFS, do zmiany nazwy pliku potrzebne jest uprawnienie

A. zapisu
B. odczytu
C. modyfikacji
D. odczytu i wykonania
Uprawnienie do modyfikacji w systemie plików NTFS (New Technology File System) jest kluczowe dla wykonywania operacji związanych ze zmianą nazwy pliku. W kontekście NTFS, uprawnienie to pozwala użytkownikowi na modyfikację atrybutów pliku, co obejmuje nie tylko zmianę jego zawartości, ale również zmianę jego nazwy. W praktyce oznacza to, że jeśli użytkownik ma przypisane uprawnienia do modyfikacji, jest w stanie przekształcać pliki poprzez ich renaming, co jest istotne w wielu scenariuszach zarządzania danymi. Na przykład, w przypadku organizacji dokumentów, użytkownicy mogą zmieniać nazwy plików, aby lepiej odzwierciedlały ich zawartość, co ułatwia późniejsze wyszukiwanie. Warto zaznaczyć, że standardy dobrej praktyki w zarządzaniu systemami plików sugerują, aby przydzielać uprawnienia w sposób, który minimalizuje ryzyko nieautoryzowanych zmian, a także zapewnia odpowiednią kontrolę dostępu. Analizując to zagadnienie, należy również pamiętać o znaczeniu uprawnień do odczytu i zapisu, jednak same te uprawnienia nie wystarczą do przeprowadzenia operacji zmiany nazwy, co podkreśla znaczenie uprawnienia do modyfikacji.

Pytanie 31

Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy

A. spoofing
B. DoS
C. zero-day
D. smurf
Ataki typu DoS (Denial of Service) mają na celu zakłócenie normalnego działania usług, aplikacji i procesów w sieciach komputerowych. Celem tych ataków jest uniemożliwienie użytkownikom dostępu do systemu poprzez przeciążenie serwera lub infrastruktury sieciowej. W praktyce, atakujący wysyła ogromne ilości ruchu do docelowego serwera, co prowadzi do jego przeciążenia. Przykładem może być atak SYN flood, który eksploitując proces nawiązywania połączenia TCP, generuje wiele niekompletnych połączeń, co finalnie prowadzi do wyczerpania zasobów serwera. Standardy i najlepsze praktyki w zakresie zabezpieczeń sieciowych zalecają stosowanie mechanizmów ochrony, takich jak firewall, systemy wykrywania i zapobiegania włamaniom (IDS/IPS) oraz usługi DDoS mitigation, które mogą pomóc w minimalizacji skutków takiego ataku. Wiedza na temat ataków DoS jest kluczowa dla specjalistów z zakresu bezpieczeństwa IT, aby opracować skuteczne strategie obronne i zapewnić ciągłość działania usług.

Pytanie 32

Aby zabezpieczyć system przed oprogramowaniem mającym możliwość reprodukcji, konieczne jest zainstalowanie

A. programu antywirusowego
B. programu narzędziowego
C. programu szpiegowskiego
D. programu diagnostycznego
Program antywirusowy to naprawdę ważna rzecz, jeśli chodzi o ochronę komputerów przed różnymi zagrożeniami, jak wirusy czy robaki. Jego główną rolą jest znajdowanie i usuwanie tych problemów. Żeby to działało dobrze, programy antywirusowe muszą być regularnie aktualizowane, bo tylko wtedy mogą rozpoznać nowe zagrożenia. W praktyce, programy te nie tylko skanują pliki na dysku, ale też analizują ruch w sieci. Dzięki temu można szybko wykryć i zablokować coś podejrzanego. Dobrze jest też pamiętać o aktualizowaniu systemu operacyjnego i programów, bo to zmniejsza ryzyko ataków. Ważne jest, żeby mieć kilka różnych warstw zabezpieczeń oraz nauczyć się, jak rozpoznawać potencjalne zagrożenia. W dzisiejszych czasach, kiedy zagrożeń jest coraz więcej, posiadanie sprawnego programu antywirusowego to podstawa, jeśli chodzi o bezpieczeństwo w sieci.

Pytanie 33

Który z protokołów umożliwia szyfrowanie połączenia?

A. DHCP
B. SSH
C. DNS
D. TELNET
SSH, czyli Secure Shell, jest protokołem służącym do bezpiecznej komunikacji w sieciach komputerowych. Jego głównym celem jest zapewnienie szyfrowania danych przesyłanych pomiędzy urządzeniami, co chroni przed podsłuchiwaniem i innymi formami ataków. SSH jest szeroko stosowany do zdalnego logowania się na serwery oraz do zarządzania systemami operacyjnymi, w szczególności w kontekście administracji serwerami Linux i Unix. Dzięki zastosowaniu silnych algorytmów szyfrujących, takich jak AES (Advanced Encryption Standard), SSH zapewnia poufność i integralność przesyłanych informacji. Przykładem zastosowania SSH może być zdalne zarządzanie serwerem, gdzie administrator używa komendy 'ssh username@hostname' w celu nawiązania bezpiecznego połączenia. Warto również zaznaczyć, że standardy takie jak RFC 4251 definiują architekturę SSH i zasady jego działania, co czyni go uznawanym standardem w branży IT.

Pytanie 34

Standard IEEE 802.11b dotyczy sieci

A. przewodowych
B. światłowodowych
C. bezprzewodowych
D. telefonicznych
Norma IEEE 802.11b jest standardem sieci bezprzewodowych, który został zatwierdzony w 1999 roku. Jest to jeden z pierwszych standardów z rodziny IEEE 802.11, który umożliwił bezprzewodową komunikację w sieciach lokalnych (WLAN). Standard 802.11b operuje w paśmie 2,4 GHz i może osiągnąć prędkości transmisji danych do 11 Mbps. Przykładem zastosowania 802.11b są domowe sieci Wi-Fi, które pozwalają na łączenie urządzeń takich jak komputery, smartfony czy drukarki bez potrzeby fizycznego okablowania. W praktyce, standard ten był szeroko wykorzystywany w pierwszych routerach Wi-Fi i stanowił podstawę dla dalszego rozwoju technologii bezprzewodowej, w tym nowszych standardów, jak 802.11g czy 802.11n. Zrozumienie roli 802.11b w kontekście ewolucji sieci bezprzewodowych jest kluczowe dla każdego, kto zajmuje się infrastrukturą IT lub projektowaniem systemów komunikacyjnych.

Pytanie 35

Elementem aktywnym w elektronice jest

A. cewka
B. tranzystor
C. rezystor
D. kondensator
Tranzystor to taki ważny element w elektronice, bo działa jak przełącznik albo wzmacniacz sygnału. Dzięki temu może kontrolować, jak prąd płynie w obwodach, co jest po prostu niezbędne w dzisiejszej elektronice. Używa się ich w układach analogowych i cyfrowych, jak na przykład w procesorach czy wzmacniaczach audio. We wzmacniaczach audio tranzystory potrafią wzmocnić sygnał dźwiękowy, co pozwala na czystszy dźwięk z głośników. W układach logicznych są podstawą działania bramek logicznych, które są kluczowe w komputerach. Tranzystory są też projektowane z myślą o ich parametrach pracy, co sprawia, że są niezawodne i wydajne. No i nie zapomnijmy, że to są fundamenty technologii półprzewodnikowej, więc są mega istotne w elektronice.

Pytanie 36

Zakres adresów IPv4 od 224.0.0.0 do 239.255.255.255 jest przeznaczony do jakiego rodzaju transmisji?

A. broadcast
B. multicast
C. anycast
D. unicast
Adresy IPv4 w zakresie od 224.0.0.0 do 239.255.255.255 są zarezerwowane dla transmisji multicast, co oznacza, że dane są wysyłane do grupy odbiorców jednocześnie. W przeciwieństwie do transmisji unicast, gdzie dane są kierowane do jednego konkretnego odbiorcy, multicast pozwala na efektywne przesyłanie informacji do wielu urządzeń w sieci, co jest szczególnie przydatne w aplikacjach takich jak strumieniowanie wideo, konferencje internetowe oraz dystrybucja aktualizacji oprogramowania. Multicast działa na zasadzie tworzenia grup adresowych, które są subskrybowane przez zainteresowane hosty, co minimalizuje obciążenie sieci. Standardem dla multicastu w sieciach IP jest protokół IGMP (Internet Group Management Protocol), który zarządza członkostwem w tych grupach. Dobrą praktyką jest stosowanie multicastu w scenariuszach, gdzie potrzebna jest efektywna dystrybucja treści do wielu użytkowników bez konieczności nadmiernego obciążania pasma, co jest kluczowe w nowoczesnych rozwiązaniach telekomunikacyjnych i multimedialnych.

Pytanie 37

Jaką operację można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, nie przechodząc do trybu uprzywilejowanego, w zakresie dostępu widocznym w ramce?

Switch>
A. Zmiana nazwy hosta
B. Ustalanie haseł dostępowych
C. Tworzenie VLAN-ów
D. Wyświetlenie tabeli ARP
Określanie haseł dostępu wymaga przejścia do trybu konfiguracji globalnej, co odbywa się poprzez tryb uprzywilejowany. Zmiana nazwy systemowej również wymaga dostępu do trybu konfiguracji globalnej, gdyż jest to zmiana w konfiguracji urządzenia, wpływająca na jego identyfikację w sieci. Tworzenie sieci VLAN wiąże się z wprowadzeniem zmian w konfiguracji przełącznika i również wymaga trybu uprzywilejowanego, a następnie przejścia do trybu konfiguracji VLAN. Wszystkie te operacje są konfiguracyjne i jako takie wymagają wyższych uprawnień, które są dostępne dopiero po zalogowaniu się do trybu uprzywilejowanego za pomocą polecenia 'enable'. Typowym błędem jest założenie, że dostęp do podstawowego poziomu CLI pozwala na dowolne operacje konfiguracyjne. Jednak w rzeczywistości dostęp na poziomie użytkownika jest ściśle ograniczony do operacji monitorujących i diagnostycznych, co zabezpiecza przełącznik przed nieautoryzowanymi zmianami konfiguracji, chroniąc integralność sieci. Zrozumienie uprawnień na różnych poziomach dostępu jest kluczowe dla efektywnej i bezpiecznej administracji urządzeniami sieciowymi.

Pytanie 38

Obudowa oraz wyświetlacz drukarki fotograficznej są bardzo brudne. Jakie środki należy zastosować, aby je wyczyścić?

A. mokrej chusteczki oraz sprężonego powietrza z rurką zwiększającą zasięg
B. ściereczki nasączonej IPA oraz środka smarującego
C. wilgotnej ściereczki oraz pianki do czyszczenia plastiku
D. suchej chusteczki oraz patyczków do czyszczenia
Wilgotna ściereczka oraz pianka do czyszczenia plastiku to odpowiedni wybór do konserwacji obudowy i wyświetlacza drukarki fotograficznej. Wilgotne ściereczki są zaprojektowane tak, aby skutecznie usuwać kurz, odciski palców oraz inne zanieczyszczenia bez ryzyka zadrapania delikatnych powierzchni. Pianka do czyszczenia plastiku, z drugiej strony, jest specjalnie stworzona do usuwania tłuszczu i zanieczyszczeń organicznych, co czyni ją idealnym produktem do pielęgnacji elektroniki. Wysokiej jakości środki czyszczące nie tylko efektywnie czyszczą, ale także zabezpieczają powierzchnię przed negatywnym wpływem czynników zewnętrznych, takich jak wilgoć czy promieniowanie UV. Przy regularnym czyszczeniu sprzętu fotograficznego, można przedłużyć jego żywotność oraz zapewnić optymalną jakość druku. Warto również pamiętać o stosowaniu tych produktów zgodnie z zaleceniami producenta, co jest zgodne z najlepszymi praktykami w branży i pozwala uniknąć uszkodzeń. Zachowanie czystości sprzętu wpływa nie tylko na estetykę, ale również na jego funkcjonalność, co jest kluczowe w kontekście profesjonalnej fotografii.

Pytanie 39

Jaki jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.0
B. 192.168.35.192
C. 192.168.35.255
D. 192.168.35.63
Adres rozgłoszeniowy (broadcast) w sieci IP to adres, który pozwala na wysyłanie pakietów do wszystkich hostów w danej podsieci. W przypadku adresu IP 192.168.35.202 z maską 26-bitową (255.255.255.192), pierwszym krokiem jest określenie, jakie bity adresu IP są przeznaczone na identyfikację sieci, a jakie na identyfikację hostów. Maska 26-bitowa oznacza, że pierwsze 26 bitów adresu IP to bity sieci, co pozostawia 6 bitów na identyfikację hostów. W przypadku tej maski, adres sieci to 192.168.35.192, a zakres adresów hostów wynosi od 192.168.35.193 do 192.168.35.254. Adres rozgłoszeniowy jest najwyższym adresem w tej podsieci i wynosi 192.168.35.255, co oznacza, że wysyłając dane na ten adres, będą one odbierane przez wszystkie urządzenia w tej sieci. Taki mechanizm jest kluczowy w konfiguracji sieci lokalnych, ponieważ pozwala na efektywne zarządzanie komunikacją grupową. Przykładowo, w sytuacjach, gdy serwer potrzebuje powiadomić wszystkie hosty o jakiejś zmianie, użycie adresu rozgłoszeniowego jest niezwykle przydatne.

Pytanie 40

Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?

A. /24
B. /22
C. /25
D. /23
Odpowiednik maski 255.255.252.0 to prefiks /22, co oznacza, że pierwsze 22 bity adresów IP są używane do identyfikacji sieci, a pozostałe bity są przeznaczone dla hostów w tej sieci. Maskę sieciową można zrozumieć jako sposób na podział większej przestrzeni adresowej na mniejsze podsieci, co jest kluczowe w zarządzaniu adresowaniem IP i efektywnym wykorzystaniu dostępnych adresów. Maska 255.255.252.0 pozwala na utworzenie 4 096 adresów IP w danej podsieci (2^(32-22)), z czego 4 094 mogą być używane dla hostów, co czyni ją bardzo użyteczną w dużych sieciach. W praktyce, taka maska może być stosowana w organizacjach, które potrzebują większej liczby adresów w ramach jednej sieci, na przykład w firmach z dużymi działami IT. Standardy, takie jak RFC 4632, podkreślają znaczenie używania odpowiednich masek podsieci dla optymalizacji routingu oraz zarządzania adresami w sieci. Zrozumienie tego zagadnienia jest kluczowe dla każdego specjalisty zajmującego się sieciami komputerowymi.