Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 26 kwietnia 2026 20:04
  • Data zakończenia: 26 kwietnia 2026 20:08

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jaką funkcję pełni punkt dostępowy, aby zabezpieczyć sieć bezprzewodową w taki sposób, aby jedynie urządzenia z wybranymi adresami MAC mogły się do niej łączyć?

A. Filtrowanie adresów MAC
B. Autoryzacja
C. Radius (Remote Authentication Dial In User Service)
D. Przydzielenie SSID
Filtrowanie adresów MAC to technika zabezpieczająca sieć bezprzewodową poprzez umożliwienie jedynie urządzeniom z określonymi adresami MAC na dostęp do sieci. Każde urządzenie sieciowe posiada unikalny adres MAC, który jest stosowany do identyfikacji i komunikacji w lokalnej sieci. Dzięki filtrowaniu adresów MAC administratorzy mogą tworzyć listy dozwolonych urządzeń, co znacząco zwiększa bezpieczeństwo sieci. W praktyce, użytkownik, którego urządzenie nie znajduje się na liście, nie będzie mógł się połączyć z siecią, nawet jeśli zna hasło. Ta metoda jest szczególnie skuteczna w małych środowiskach, takich jak biura czy domy, gdzie liczba urządzeń jest ograniczona. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest niezawodne, ponieważ adresy MAC mogą być łatwo sklonowane przez nieautoryzowane urządzenia. Dlatego powinno być stosowane w połączeniu z innymi metodami bezpieczeństwa, takimi jak WPA3, aby zapewnić kompleksową ochronę. Dobrą praktyką jest regularne aktualizowanie listy dozwolonych adresów MAC, aby dostosować się do zmieniającego się środowiska sieciowego.

Pytanie 2

Kondygnacyjny punkt dystrybucyjny jest połączony za pomocą poziomego okablowania z

A. centralnym punktem dystrybucyjnym
B. gniazdem abonenckim
C. centralnym punktem sieci
D. budynkowym punktem dystrybucyjnym
Kondygnacyjny punkt dystrybucyjny, czyli KPD, to naprawdę ważna część całej sieci telekomunikacyjnej. Jego zadaniem jest rozprowadzanie sygnałów do różnych gniazd abonenckich w budynku. Zaznaczenie poprawnej odpowiedzi pokazuje, że KPD łączy się z gniazdem abonenckim dzięki okablowaniu poziomemu, co jest totalnie zgodne z tym, co mówi norma ANSI/TIA-568. Okablowanie poziome jest potrzebne, żeby wszystko działało sprawnie i nie zawodziło w sieci wewnętrznej. Dobra ilustracja to biurowiec, gdzie KPD rozdziela internet i telefon do gniazd w różnych pomieszczeniach. Stosowanie standardów, jak 802.3 dla Ethernetu, zapewnia, że sprzęt ze sobą współpracuje, a to jest kluczowe dla stabilności całej sieci. Dobrze zaprojektowane okablowanie poziome to także element, który ułatwia przyszłą rozbudowę systemu, więc jest naprawdę istotne w nowoczesnych infrastrukturach telekomunikacyjnych.

Pytanie 3

Czym jest NAS?

A. protokół używany do tworzenia połączenia VPN
B. technologia pozwalająca na podłączenie zasobów dyskowych do sieci komputerowej
C. serwer do synchronizacji czasu
D. dynamiczny protokół przydzielania adresów DNS
Technologia NAS, czyli Network Attached Storage, to system, który pozwala na przechowywanie danych w sieci. Dzięki temu każdy, kto jest w tej samej sieci, może zdalnie uzyskać dostęp do plików – to naprawdę ułatwia życie! Możemy wykorzystać NAS do trzymania naszych filmów czy zdjęć, które potem można bezproblemowo streamować do różnych urządzeń, czy to w domu, czy w biurze. Poza tym, bardzo często używa się NAS jako głównego miejsca do robienia kopii zapasowych z różnych komputerów. Co ciekawe, wiele urządzeń NAS obsługuje takie protokoły jak NFS czy SMB, co sprawia, że wszystko działa sprawnie, nawet na różnych systemach. Z mojego doświadczenia, warto pamiętać o regularnych aktualizacjach oprogramowania, monitorowaniu dysków i zapewnieniu odpowiednich zabezpieczeń, na przykład szyfrowania danych czy kontrolowania dostępu.

Pytanie 4

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. dodaniem drugiego dysku twardego.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 5

Jakiego rekordu DNS należy użyć w strefie wyszukiwania do przodu, aby powiązać nazwę domeny DNS z adresem IP?

A. NS lub CNAME
B. A lub AAAA
C. MX lub PTR
D. SRV lub TXT
Rekordy A i AAAA to takie podstawowe elementy w DNS, bo pomagają przekształcić nazwy domen na adresy IP. Rekord A to ten dla IPv4, a AAAA dla IPv6. Dzięki nim, nie musimy pamiętać trudnych numerków, tylko wpisujemy coś, co łatwo zapamiętać, jak www.przyklad.pl. Jak firma chce, żeby jej strona była dostępna, to rejestruje domenę i dodaje odpowiedni rekord A, żeby każdy mógł ją znaleźć. Warto mieć te rekordy na bieżąco aktualne, bo to wpływa na to, jak działa strona i jej dostępność. Z mojego doświadczenia, to naprawdę kluczowa sprawa, żeby wszystko działało bez zarzutu.

Pytanie 6

Jak określić długość prefiksu adresu sieci w adresie IPv4?

A. liczbę bitów o wartości 0 w trzech pierwszych oktetach adresu IPv4
B. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4
C. liczbę bitów o wartości 1 w części hosta adresu IPv4
D. liczbę bitów o wartości 0 w dwóch pierwszych oktetach adresu IPv4
Odpowiedź dotycząca liczby początkowych bitów mających wartość 1 w masce adresu IPv4 jest poprawna, ponieważ to właśnie te bity określają długość prefiksu adresu sieci. W kontekście adresacji IPv4, maska podsieci definiuje, która część adresu IP odnosi się do sieci, a która do hosta. Długość prefiksu, oznaczana zazwyczaj jako /n, wskazuje, ile bitów w masce ma wartość 1, co pozwala na zrozumienie rozmiaru i struktury danej sieci. Na przykład, maska 255.255.255.0 odpowiada prefiksowi /24, co oznacza, że pierwsze 24 bity są używane do adresowania sieci, a pozostałe 8 bitów do identyfikacji hostów. Używanie długości prefiksu jest standardem w praktyce zarządzania sieciami i jest zgodne z konwencjami opisanymi w dokumentach IETF, takich jak RFC 1918. Zrozumienie tego mechanizmu jest kluczowe dla efektywnego projektowania oraz implementacji infrastruktury sieciowej, a także dla rozwiązywania problemów związanych z adresowaniem i routingiem.

Pytanie 7

Jakiemu zapisowi w systemie heksadecymalnym odpowiada binarny zapis adresu komórki pamięci 0111 1100 1111 0110?

A. 5DF6
B. 5AF3
C. 7CF6
D. 7BF5
Odpowiedź 7CF6 jest poprawna, ponieważ aby przekonwertować adres komórki pamięci z zapisu binarnego na heksadecymalny, trzeba podzielić binarne liczby na grupy po cztery bity. W przypadku adresu 0111 1100 1111 0110 dzielimy go na dwie grupy: 0111 1100 i 1110 110. Grupa pierwsza (0111) odpowiada heksadecymalnej cyfrze 7, a grupa druga (1100) cyfrze C. Z kolei następne grupy (1111 i 0110) odpowiadają odpowiednio F i 6. Łącząc te cyfry, otrzymujemy 7CF6. Taka konwersja jest kluczowa w programowaniu niskopoziomowym oraz w inżynierii oprogramowania, zwłaszcza w kontekście zarządzania pamięcią oraz adresowania. Użycie heksadecymalnych zapisie adresów pamięci w programowaniu pozwala na bardziej zwięzłe przedstawienie dużych wartości, co jest istotne w kontekście architektury komputerów oraz systemów operacyjnych.

Pytanie 8

Kiedy wygasa autorskie prawo majątkowe dotyczące programu komputerowego, stworzonego przez kilku programistów, którzy jako jego autorzy podpisali aplikację swoimi imionami i nazwiskami?

A. Po 50 latach od śmierci współtwórcy, który przeżył pozostałych.
B. Po 50 latach od daty śmierci współtwórcy, który zmarł najwcześniej.
C. Po 70 latach od daty śmierci współtwórcy, który zmarł najwcześniej.
D. Po 70 latach od śmierci współtwórcy, który przeżył pozostałych.
Autorskie prawa majątkowe do programu komputerowego wygasają po 70 latach od śmierci współtwórcy, który przeżył wszystkich pozostałych autorów. To wynika wprost z polskiej ustawy o prawie autorskim i prawach pokrewnych (art. 36 ust. 1 i 2). W praktyce, jeśli kilku programistów wspólnie stworzyło aplikację i każdy jest podpisany jako autor, okres ochrony liczony jest nie od śmierci pierwszego, lecz ostatniego żyjącego współtwórcy. Takie rozwiązanie jest uczciwe i logiczne – chroni dorobek każdego z autorów do końca, a potem przez jeszcze 70 lat, co pozwala spadkobiercom korzystać z praw majątkowych. W branży IT często spotyka się sytuacje, gdzie kod rozwijany jest latami przez różne osoby – wtedy ważne jest ustalenie faktycznych autorów utworu. Dobrym zwyczajem jest dokumentowanie współautorstwa w repozytoriach kodu czy w umowach, żeby nie było wątpliwości przy ewentualnych spadkach czy dziedziczeniu praw. Osobiście uważam, że 70 lat to naprawdę długi czas, ale z punktu widzenia ochrony rodziny i interesów twórców – to rozsądne. Warto też pamiętać, że po tym okresie oprogramowanie trafia do domeny publicznej i każdy może z niego korzystać bez ograniczeń. Branżowe dobre praktyki mówią, żeby jasno określać autorstwo i mieć porządek w dokumentacji, bo potem nikt nie będzie się zastanawiał, od kogo liczyć te 70 lat.

Pytanie 9

Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?

A. Post Office Protocol (POP)
B. Simple Mail Transfer Protocol (SMTP)
C. Internet Message Access Protocol (IMAP)
D. Multipurpose Internet Mail Extensions (MIME)
Internet Message Access Protocol (IMAP) to zaawansowany protokół pocztowy, który umożliwia użytkownikom zarządzanie wiadomościami e-mail na serwerze. W przeciwieństwie do protokołu POP, który pobiera wiadomości na lokalne urządzenie, IMAP pozwala na przechowywanie wiadomości na serwerze, co oznacza, że użytkownicy mogą uzyskiwać dostęp do swoich e-maili z różnych urządzeń, takich jak smartfony, tablety czy komputery. Protokół ten wspiera zarządzanie folderami, co pozwala na organizację wiadomości w sposób bardziej przemyślany i uporządkowany. Dzięki IMAP użytkownicy mogą nie tylko przeglądać nowe wiadomości, ale również przenosić je pomiędzy folderami, oznaczać jako przeczytane lub nieprzeczytane, a także usuwać. Z perspektywy bezpieczeństwa, IMAP umożliwia również synchronizację statusów wiadomości, co oznacza, że wszelkie zmiany dokonane na jednym urządzeniu są automatycznie odzwierciedlane na innych. Ta funkcjonalność jest niezwykle przydatna w dzisiejszym świecie, gdzie mobilność i dostępność informacji są kluczowe. Standardy takie jak RFC 3501 definiują zasady działania IMAP, co czyni go jedną z najlepszych praktyk w zarządzaniu e-mailem.

Pytanie 10

Graficzny symbol pokazany na ilustracji oznacza

Ilustracja do pytania
A. koncentrator
B. przełącznik
C. bramę
D. most
Przełącznik, znany również jako switch, jest kluczowym elementem infrastruktury sieciowej stosowanym do zarządzania ruchem danych między różnymi urządzeniami w sieci lokalnej (LAN). Jego główną funkcją jest przekazywanie pakietów danych tylko do docelowych urządzeń, co zwiększa efektywność i bezpieczeństwo sieci. Przełącznik analizuje adresy MAC urządzeń podłączonych do jego portów, co pozwala na inteligentne przesyłanie danych tylko tam, gdzie są potrzebne. Przełączniki mogą działać w różnych warstwach modelu OSI, ale najczęściej funkcjonują na warstwie drugiej. W nowoczesnych sieciach stosuje się przełączniki zarządzalne, które oferują zaawansowane funkcje, takie jak VLAN, QoS czy możliwość zdalnego konfigurowania. Dzięki temu możliwa jest bardziej precyzyjna kontrola i optymalizacja ruchu sieciowego. W praktyce przełączniki są stosowane w wielu środowiskach, od małych sieci biurowych po duże centra danych, gdzie odpowiadają za skalowalne i efektywne zarządzanie zasobami sieciowymi. Zgodnie z dobrymi praktykami branżowymi, wybór odpowiedniego przełącznika powinien uwzględniać zarówno aktualne potrzeby sieci, jak i przyszłe możliwości jej rozbudowy.

Pytanie 11

Monitor CRT jest podłączany do karty graficznej przy użyciu złącza

A. D-SUB
B. D-USB
C. BNC
D. PCMCIA
Odpowiedź D-SUB jest prawidłowa, ponieważ to właśnie to złącze było standardowym interfejsem do łączenia monitorów CRT z kartami graficznymi. D-SUB, często nazywane VGA (Video Graphics Array), było powszechnie stosowane w komputerach osobistych i innych urządzeniach elektronicznych od lat 80-tych. Złącze to składa się z 15 pinów i pozwala na przesyłanie zarówno sygnałów wideo analogowych, jak i sygnałów synchronizacyjnych. W praktyce, złącze D-SUB umożliwia łatwe podłączenie monitora do karty graficznej, a jego konstrukcja zapewnia stabilne połączenie. Ponadto, złącza D-SUB są kompatybilne z wieloma różnymi rozdzielczościami, co sprawia, że są uniwersalne. W kontekście dobrych praktyk branżowych, użycie złączy D-SUB w monitorach CRT było zgodne z ówczesnymi standardami, co ułatwiało wymianę sprzętu oraz integrację z innymi urządzeniami. Warto również zaznaczyć, że rozwój technologii wideo doprowadził do stworzenia nowszych standardów, jednak D-SUB pozostaje istotnym elementem historii złączy wideo.

Pytanie 12

Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:

A. scumware
B. computer aided manufacturing
C. exploit
D. keylogger
Odpowiedź "computer aided manufacturing" (CAM) jest prawidłowa, ponieważ to oprogramowanie nie jest klasyfikowane jako malware. CAM to systemy wspomagające procesy produkcyjne, które zwiększają efektywność i precyzję wytwarzania. Przykłady zastosowania obejmują programy do projektowania wspomaganego komputerowo (CAD), które są używane w inżynierii i architekturze. CAM jest zgodne z najlepszymi praktykami przemysłowymi, które kładą duży nacisk na automatyzację i optymalizację procesów produkcyjnych. Warto również zauważyć, że oprogramowanie CAM przyczynia się do zmniejszenia błędów ludzkich oraz poprawy jakości produktów, co jest kluczowe w nowoczesnym przemyśle. W przeciwieństwie do tego, malware ma na celu szkodzenie użytkownikom lub systemom, a CAM jest narzędziem wspierającym rozwój i innowacyjność w branży. Rozpoznawanie różnic między tymi kategoriami oprogramowania jest istotne dla zapewnienia bezpieczeństwa IT oraz skutecznego zarządzania procesami produkcyjnymi.

Pytanie 13

Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?

A. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
B. przeciążeniem aplikacji oferującej konkretne informacje
C. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
D. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
Atak typu hijacking na serwer sieciowy polega na przejęciu kontroli nad połączeniem między komunikującymi się komputerami. W praktyce oznacza to, że atakujący infiltruje sesję komunikacyjną, co pozwala mu na przechwycenie danych przesyłanych między użytkownikami. Przykładem może być atak na sesję HTTPS, gdzie haker uzyskuje dostęp do poufnych informacji, takich jak hasła czy dane osobowe. Aby przeciwdziałać takim atakom, stosuje się różnorodne metody zabezpieczeń, takie jak szyfrowanie danych, stosowanie certyfikatów SSL/TLS oraz zapewnienie bezpiecznego uwierzytelniania. Ważne jest również monitorowanie i analiza ruchu sieciowego w celu wykrywania podejrzanych aktywności. Dobre praktyki obejmują także regularne aktualizacje oprogramowania oraz edukację użytkowników na temat zagrożeń związanych z hijackingiem, co jest kluczowe w kontekście bezpieczeństwa informacji.

Pytanie 14

W systemie operacyjnym Linux proces archiwizacji danych wykonuje się za pomocą polecenia

A. tar
B. rpm
C. cmd
D. chmod
Polecenie 'tar' jest narzędziem archiwizacyjnym w systemach operacyjnych Unix i Linux, które umożliwia tworzenie archiwów z plików i katalogów. Skrót 'tar' pochodzi od 'tape archive', co odzwierciedla jego pierwotne zastosowanie do archiwizacji danych na taśmach magnetycznych. Narzędzie to jest niezwykle wszechstronne i pozwala na kompresję oraz dekompresję danych. Przykładowo, aby stworzyć archiwum o nazwie 'backup.tar' z katalogu 'moje_dane', używamy polecenia: 'tar -cvf backup.tar moje_dane'. Opcja '-c' oznacza tworzenie archiwum, '-v' włącza tryb werbalny (wyświetlanie postępu), a '-f' umożliwia wskazanie nazwy pliku archiwum. Tar obsługuje również różne metody kompresji, takie jak gzip czy bzip2, co czyni go niezwykle użytecznym w zarządzaniu dużymi zbiorami danych. W kontekście najlepszych praktyk, regularne archiwizowanie ważnych danych za pomocą narzędzia 'tar' może chronić przed utratą danych i jest kluczowym elementem strategii backupowych w każdej organizacji.

Pytanie 15

W topologii elementem centralnym jest switch

A. magistrali
B. pierścienia
C. gwiazdy
D. pełnej siatki
W topologii gwiazdy, switch pełni kluczową rolę jako centralny punkt komunikacyjny. Każde urządzenie w sieci jest bezpośrednio podłączone do switcha, co umożliwia efektywną wymianę danych. Ta architektura pozwala na łatwe dodawanie lub usuwanie urządzeń bez wpływu na pozostałe, co jest dużą zaletą w dynamicznych środowiskach biurowych czy w centrach danych. Switch jako element centralny zminimalizuje również kolizje danych, ponieważ każda komunikacja odbywa się przez switch, co pozwala na pełne wykorzystanie pasma. Praktyczne zastosowania obejmują zarówno małe sieci lokalne, jak i większe instalacje, w których wymagana jest wysoka przepustowość oraz stabilność. Używanie switcha zgodnie z praktykami branżowymi, takimi jak standardy IEEE 802.3, zapewnia, że sieć będzie funkcjonować w sposób optymalny, pozwalając na efektywne zarządzanie ruchem sieciowym i zabezpieczenie danych.

Pytanie 16

Jakim adresem IPv6 charakteryzuje się autokonfiguracja łącza?

A. ::/128
B. 2000::/3
C. FF00::/8
D. FE80::/10
Adres IPv6 autokonfiguracji łącza to FE80::/10, co oznacza, że jest to zakres adresów przeznaczony do lokalnej komunikacji w sieciach. Adresy te są używane do autokonfiguracji węzłów w lokalnej sieci, umożliwiając im automatyczne przydzielanie adresów IP bez potrzeby interwencji administratora. Adresy te są obowiązkowe w przypadku IPv6 i są stosowane przez protokół Neighbor Discovery Protocol (NDP) do lokalizowania innych urządzeń w sieci oraz do rozwiązywania adresów. Przykładowo, gdy urządzenie podłącza się do nowej sieci, jest w stanie samodzielnie wygenerować lokalny adres IPv6, korzystając z informacji o prefiksie FE80:: i swojego unikalnego identyfikatora interfejsu (EUI-64). Dzięki temu, urządzenia mogą efektywnie komunikować się w lokalnej sieci bez potrzeby konfigurowania statycznych adresów IP, co jest zbieżne z najlepszymi praktykami w zarządzaniu sieciami komputerowymi w dzisiejszych czasach.

Pytanie 17

Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?

A. static route 92.168.10.1 MASK 255.255.255.0 192.168.10.0 5
B. static 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5 route
C. route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5
D. route 192.168.10.1 MASK 255.255.255.0 192.168.10.0 5
Odpowiedź "route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5" jest prawidłowa, ponieważ poprawnie korzysta z polecenia 'route', które jest powszechnie stosowane w systemach operacyjnych do zarządzania trasami IP. W tym przypadku tworzymy trasę statyczną do sieci 192.168.10.0 z maską podsieci 255.255.255.0, wskazując bramę 192.168.10.1. Numer 5 w tym kontekście oznacza metrykę, co wskazuje na preferencję tej trasy w porównaniu do innych. W praktyce, takie ustawienie trasy statycznej jest istotne w zarządzaniu ruchem sieciowym, zwłaszcza w przypadku małych sieci, gdzie może nie być potrzeby używania dynamicznych protokołów routingu. Przykładem zastosowania może być sytuacja, w której administrator sieci chce, aby wszystkie pakiety kierowane do tej określonej sieci były przesyłane przez określoną bramę, co pozwala na lepsze zarządzanie obciążeniem oraz zapewnienie bezpieczeństwa. Dobra praktyka to dokumentowanie takich ustawień w administracyjnych notatkach, co ułatwia przyszłe modyfikacje i diagnostykę sieci.

Pytanie 18

Źródłem problemu z wydrukiem z przedstawionej na rysunku drukarki laserowej jest

Ilustracja do pytania
A. zaschnięty tusz
B. brak tonera w kasecie kartridż
C. uszkodzony podajnik papieru
D. uszkodzony bęben światłoczuły
Uszkodzony bęben światłoczuły to naprawdę częsta przyczyna problemów z drukowaniem w drukarkach laserowych. Ten bęben jest kluczowym elementem, bo to on przenosi obraz na papier. Jak się uszkodzi, to mogą się na nim pojawić różne defekty, które prowadzą do ciemnych pasów czy plam. W praktyce to moze być spowodowane zarysowaniami, zużyciem czy nawet zbyt długim narażeniem na światło. Warto dbać o takie rzeczy i regularnie wymieniać bębny zgodnie z tym, co zaleca producent. Dzięki temu zmniejszamy ryzyko uszkodzeń. Pamiętaj, że bęben światłoczuły to element eksploatacyjny, więc jego żywotność jest ograniczona. Częsta wymiana oraz korzystanie z dobrego jakościowo tonera to podstawowe zasady, które pomogą w uzyskaniu lepszej jakości wydruku. No i nie zapomnij o przeszkoleniu zespołu z obsługi drukarek i wymiany części – to naprawdę wpływa na efektywność pracy w biurze.

Pytanie 19

W lokalnej sieci protokołem odpowiedzialnym za dynamiczną konfigurację adresów IP jest

A. TCP/IP
B. FTP
C. DNS
D. DHCP
Protokół DHCP to naprawdę ważny element w sieciach lokalnych, bo to on sprawia, że przydzielanie adresów IP do urządzeń jest łatwe i szybkie. Kiedy podłączasz komputer albo smartfona, to wysyła on do serwera DHCP zapytanie. A ten serwer odpowiada, przydzielając wolny adres IP oraz inne dane, jak maska podsieci czy brama domyślna. To mega ułatwia życie administratorom, bo nie muszą ręcznie przydzielać adresów, co mogłoby skończyć się błędami. Ze swojego doświadczenia mogę powiedzieć, że w dużych sieciach, gdzie jest masa urządzeń, DHCP naprawdę robi różnicę. I jeszcze, co jest super, to daje możliwość rezerwacji adresów IP dla konkretnych urządzeń, co jest przydatne, gdy musisz mieć urządzenia zawsze dostępne w sieci.

Pytanie 20

Jakim interfejsem można przesyłać dane między płyta główną, przedstawioną na ilustracji, a urządzeniem zewnętrznym, nie zasilając jednocześnie tego urządzenia przez ten interfejs?

Ilustracja do pytania
A. PCIe
B. SATA
C. USB
D. PCI
SATA jest interfejsem używanym głównie do podłączania urządzeń pamięci masowej takich jak dyski twarde i SSD do płyty głównej komputera. Jest to standard szeroko stosowany w komputerach osobistych oraz serwerach, który oferuje szybki transfer danych. SATA nie zapewnia zasilania urządzeń zewnętrznych przez sam interfejs co odróżnia go od na przykład USB które może zasilać podłączone urządzenia. Dzięki temu SATA jest idealny do instalacji wewnętrznych gdzie zasilanie dostarczane jest osobno poprzez złącza zasilające pochodzące z zasilacza komputerowego. Pozwala to na lepsze zarządzanie energią w systemie oraz uniknięcie przeciążeń które mogłyby wystąpić w przypadku przesyłania zarówno danych jak i zasilania przez jeden interfejs. SATA oferuje również funkcję hot swap w przypadku niektórych konfiguracji co umożliwia wymianę dysków bez wyłączania systemu co jest szczególnie przydatne w środowiskach serwerowych i NAS. Wybór SATA jako interfejsu do przesyłania danych bez zasilania jest zgodny z dobrymi praktykami branżowymi i gwarantuje stabilność oraz niezawodność systemu.

Pytanie 21

Co oznacza skrót RAID w kontekście pamięci masowej?

A. Random Access in Disk
B. Redundant Array of Independent Disks
C. Reliable Access of Integrated Devices
D. Rapid Allocation of Independent Data
Skrót RAID oznacza "Redundant Array of Independent Disks", co można przetłumaczyć jako nadmiarową macierz niezależnych dysków. Jest to technologia używana w pamięci masowej do zwiększenia wydajności i/lub niezawodności systemu poprzez łączenie wielu dysków w jedną logiczną jednostkę. W praktyce RAID pozwala na tworzenie różnych konfiguracji, które mogą oferować lepszą szybkość odczytu/zapisu, ochronę danych przed awarią jednego z dysków, a czasem obie te korzyści jednocześnie. Typowe poziomy RAID, takie jak RAID 0, RAID 1, czy RAID 5, różnią się sposobem, w jaki dane są rozdzielane i w jaki sposób zapewniana jest ich redundancja. RAID 0, na przykład, zwiększa wydajność przez striping danych na wielu dyskach, ale nie oferuje redundancji. RAID 1, na odwrót, zapewnia pełną kopię lustrzaną danych, co zwiększa niezawodność kosztem wydajności i pojemności. RAID 5 łączy elementy obu podejść, oferując zarówno redundancję, jak i lepszą wydajność. Wybór odpowiedniego poziomu RAID zależy od potrzeb konkretnego zastosowania, na przykład serwerów bazodanowych, systemów plików, czy urządzeń NAS.

Pytanie 22

Na wydrukach uzyskanych z drukarki laserowej można zauważyć pasma wzdłużne oraz powtarzające się defekty. Jedną z możliwych przyczyn niskiej jakości druku jest wada

A. układu zliczającego
B. taśmy barwiącej
C. głowicy drukującej
D. bębna światłoczułego
Bęben światłoczuły to naprawdę ważny element w drukarkach laserowych, bo to on odpowiada za przenoszenie obrazu na papier. Jak coś z nim nie gra, to mogą się pojawiać różne pasy i inne bzdury na wydrukach. Zwykle to przez to, że bęben się zużył albo się zanieczyścił. Kiedy jest porysowany lub ma resztki tonera, to wydruki wychodzą krzywo. Warto pamiętać, że są jakieś standardy jakości druku, jak np. ISO/IEC 24711, które pokazują, jak ważna jest konserwacja bębna i jego wymiana, żeby nasze wydruki były jak najlepsze. Dobrze jest także regularnie czyścić drukarkę i korzystać z tonera zamienników, które pasują do danej drukarki. To wszystko pomaga, żeby sprzęt działał dłużej i żebyśmy mieli ładne wydruki.

Pytanie 23

Podaj domyślny port używany do przesyłania poleceń w serwerze FTP

A. 21
B. 20
C. 110
D. 25
Port 21 jest domyślnym portem do przekazywania poleceń w protokole FTP (File Transfer Protocol). Protokół ten służy do przesyłania plików między klientem a serwerem w sieci. Protokół FTP działa w modelu klient-serwer, gdzie klient nawiązuje połączenie z serwerem, a port 21 jest używany do inicjowania sesji oraz przesyłania poleceń, takich jak logowanie czy komendy do przesyłania plików. W praktycznych zastosowaniach, gdy użytkownik korzysta z klienta FTP, np. FileZilla lub WinSCP, to właśnie port 21 jest wykorzystywany do połączenia z serwerem FTP. Ponadto, standard RFC 959 precyzuje, że port 21 jest przeznaczony dla komend, podczas gdy port 20 jest używany do transferu danych w trybie aktywnym. Znajomość tych portów i ich funkcji jest kluczowa dla administratorów sieci oraz profesjonalistów zajmujących się bezpieczeństwem, ponieważ niewłaściwe zarządzanie portami może prowadzić do problemów z bezpieczeństwem i nieefektywnością transferu plików.

Pytanie 24

Komputer z adresem IP 192.168.5.165 oraz maską podsieci 255.255.255.192 funkcjonuje w sieci o adresie

A. 192.168.5.64
B. 192.168.5.0
C. 192.168.5.128
D. 192.168.5.192
Adres IP 192.168.5.165 z maską podsieci 255.255.255.192 oznacza, że komputer jest częścią podsieci, która ma podstawowy adres sieciowy 192.168.5.128. Maska 255.255.255.192 (lub /26) dzieli adresację IP na podsieci, w których każda podsieć może obsługiwać do 62 hostów (2^(32-26)-2, gdzie odejmujemy 2 na adres sieciowy i adres rozgłoszeniowy). W przypadku tej maski, podsieć 192.168.5.128 obejmuje adresy od 192.168.5.128 do 192.168.5.191, co potwierdza, że komputer z adresacją 192.168.5.165 należy do tej podsieci. Wiedza ta jest istotna w zarządzaniu zasobami sieciowymi oraz w prawidłowej konfiguracji ruterów i urządzeń sieciowych. Przykładowo, w praktyce często stosuje się takie podziałki w większych sieciach firmowych, aby efektywnie zarządzać adresacją IP oraz zapewnić segregację ruchu w sieci.

Pytanie 25

Komunikat o błędzie KB/Interface, wyświetlany na monitorze komputera podczas BIOS POST firmy AMI, wskazuje na problem

A. rozdzielczości karty graficznej
B. pamięci GRAM
C. sterownika klawiatury
D. baterii CMOS
Ten komunikat KB/Interface error, który widzisz na ekranie, to sygnał, że coś jest nie tak z klawiaturą. Kiedy uruchamiasz komputer, BIOS robi parę testów, żeby sprawdzić, czy klawiatura działa i jest dobrze podłączona. Jak jej nie znajdzie, to pojawia się ten błąd. To może być spowodowane różnymi rzeczami, na przykład uszkodzonym kablem, złym portem USB albo samą klawiaturą. Klawiatura jest super ważna, bo bez niej nie da się korzystać z komputera i przejść dalej, więc trzeba to naprawić. Na początek warto sprawdzić, czy kabel jest dobrze wpięty, a potem spróbować innego portu USB lub użyć innej klawiatury, żeby sprawdzić, czy to nie sprzęt. Fajnie jest też pamiętać o aktualizacji BIOS-u, bo to może pomóc w lepszym rozpoznawaniu urządzeń.

Pytanie 26

Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program

A. Microsoft Hyper-V
B. Windows Defender
C. Windows PowerShell
D. Microsoft Security Essentials
Windows Defender to taki wbudowany program antywirusowy w Windows 10. Jego główną rolą jest ochrona w czasie rzeczywistym, co oznacza, że ciągle sprawdza system i pliki, żeby wykrywać jakieś zagrożenia jak wirusy czy trojany. Używa fajnych technologii, takich jak analiza heurystyczna i chmura, żeby szybko rozpoznać nowe zagrożenia. Na przykład, Windows Defender automatycznie skanuje system, gdy uruchamiamy komputer, a także regularnie aktualizuje definicje wirusów, co zapewnia stałą ochronę. Można też dostosować ustawienia skanowania, żeby przeprowadzać pełne skanowania wybranych folderów czy dysków. To całkiem w porządku, bo pomaga w bezpieczeństwie, a takie aktywne rozwiązania to najlepsza obrona przed zagrożeniami. Dodatkowo, Windows Defender współpracuje z innymi funkcjami w systemie, jak kontrola aplikacji czy zapora sieciowa, tworząc spójną ochronę.

Pytanie 27

Na podstawie danych przedstawionych w tabeli dotyczącej twardego dysku, ustal, który z wniosków jest poprawny?

Wolumin (C:)
    Rozmiar woluminu            = 39,06 GB
    Rozmiar klastra             =  4 KB
    Zajęte miejsce              = 31,60 GB
    Wolne miejsce               =  7,46 GB
    Procent wolnego miejsca     = 19 %
    
    Fragmentacja woluminu
    Fragmentacja całkowita       =  9 %
    Fragmentacja plików          = 19 %
    Fragmentacja wolnego miejsca =  0 %
A. Dysk należy zdefragmentować, ponieważ fragmentacja wolnego miejsca wynosi 19%
B. Defragmentacja jest niepotrzebna, fragmentacja plików wynosi 0%
C. Wymagana jest defragmentacja dysku, całkowita fragmentacja wynosi 19%
D. Defragmentacja nie jest potrzebna, całkowita fragmentacja wynosi 9%
Defragmentacja nie jest konieczna w przypadku, gdy fragmentacja całkowita wynosi jedynie 9%. Fragmentacja dysku twardego polega na rozproszeniu danych, co może spowolnić odczyt i zapis. Jednak poziom 9% jest uznawany za niski i nie wpływa znacząco na wydajność. Współczesne systemy operacyjne często mają wbudowane mechanizmy zarządzania fragmentacją, które automatycznie optymalizują strukturę danych. Przy tak niskim poziomie fragmentacji użytkownicy nie zauważą różnicy w działaniu systemu, dlatego zgodnie z dobrymi praktykami branżowymi, defragmentacja nie jest konieczna w tym przypadku. Warto też zrozumieć, że nadmierna defragmentacja może skracać żywotność dysku, szczególnie w przypadku dysków SSD, które działają inaczej niż tradycyjne dyski HDD. W przypadku SSD defragmentacja może być wręcz szkodliwa. Dostosowanie się do standardów, które zalecają przeprowadzanie analizy przed defragmentacją, pozwala na wydłużenie żywotności sprzętu i oszczędność zasobów systemowych. W tym kontekście lepiej skupić się na regularnym monitorowaniu stanu dysku oraz ocenie konieczności działań optymalizacyjnych.

Pytanie 28

Cechą charakterystyczną pojedynczego konta użytkownika w systemie Windows Serwer jest

A. maksymalna wielkość pojedynczego pliku, który użytkownik ma prawo zapisać na dysku serwera.
B. maksymalna wielkość pulpitu przypisanego użytkownikowi.
C. maksymalna wielkość profilu użytkownika.
D. numer telefonu, pod który powinien oddzwonić serwer, gdy użytkownik nawiąże połączenie telefoniczne.
Prawidłowa odpowiedź dotyczy numeru telefonu, pod który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez użytkownika. W systemach Windows Server, zarządzanie kontami użytkowników obejmuje różnorodne ustawienia, w tym możliwość integrowania różnych form komunikacji. Przykładowo, w przypadku zastosowania zdalnego dostępu lub funkcji VoIP, ważne jest, aby serwer potrafił zidentyfikować i zarządzać połączeniami telefonicznymi. Integracja z systemami telekomunikacyjnymi pozwala na automatyczne przekierowywanie połączeń do odpowiednich użytkowników, co znacząco poprawia efektywność komunikacji. W praktyce, takie rozwiązania są stosowane w środowiskach korporacyjnych, gdzie komunikacja zdalna z pracownikami jest niezbędna. Standardy branżowe, takie jak ITIL, podkreślają znaczenie integracji różnych systemów w celu zapewnienia płynności operacyjnej oraz zwiększenia wydajności zarządzania. W związku z tym, rozumienie i właściwe konfigurowanie takich ustawień jest kluczowe dla administratorów systemów.

Pytanie 29

Które z kont nie jest standardowym w Windows XP?

A. użytkownik gość
B. admin
C. administrator
D. asystent
Odpowiedź 'admin' jest prawidłowa, ponieważ w systemie Windows XP nie ma standardowego konta o takiej nazwie. Wbudowane konta to 'gość', 'administrator' oraz 'pomocnik'. Konto 'administrator' ma pełne uprawnienia do zarządzania systemem, podczas gdy konto 'gość' jest ograniczone i nie pozwala na wprowadzanie zmian w systemie. Konto 'pomocnik' jest używane do wsparcia w rozwiązywaniu problemów. W praktyce, administratorzy systemów powinni być świadomi, jak zarządzać kontami użytkowników oraz ich uprawnieniami, aby zapewnić bezpieczeństwo i efektywność systemu. Warto również wiedzieć, że dobre praktyki sugerują ograniczenie liczby kont z pełnymi uprawnieniami oraz regularne aktualizowanie haseł, co przyczynia się do zwiększenia bezpieczeństwa danych. Zrozumienie różnych typów kont i ich zastosowania w systemie operacyjnym jest kluczowe dla efektywnego zarządzania środowiskiem IT.

Pytanie 30

Jaki port jest ustawiony jako domyślny dla serwera WWW?

A. 8080
B. 80
C. 800
D. 8081
Domyślny port serwera usługi WWW to 80. Jest to standardowy port, na którym działają serwery HTTP, co zostało określone w dokumentach RFC, w tym w RFC 7230, które definiują protokół HTTP/1.1. Użycie portu 80 jest powszechne i praktycznie każdy serwer WWW, taki jak Apache, Nginx czy Microsoft IIS, nasłuchuje na tym porcie dla przychodzących żądań. Gdy użytkownik wpisuje adres URL w przeglądarce, a nie określa portu, domyślnie używana jest właśnie liczba 80. Oznacza to, że aby uzyskać dostęp do strony internetowej, wystarczające jest podanie samego adresu bez dodatkowego portu. W praktyce, umiejętność zarządzania portami i konfiguracji serwera WWW jest kluczowa dla administracji sieci, co wpływa na bezpieczeństwo oraz efektywność dostępu do zasobów internetowych. Również w kontekście zapór sieciowych, zrozumienie, dlaczego port 80 jest istotny, pozwala na lepsze zarządzanie regułami i politykami bezpieczeństwa w sieci.

Pytanie 31

W standardzie Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP przypisane do pinów

A. 4,5,6,7
B. 1,2,3,4
C. 1,2,3,6
D. 1,2,5,6
W sieci Ethernet 100Base-TX do transmisji danych wykorzystuje się cztery żyły kabla UTP, przypisane do pinów 1, 2, 3 i 6. Te piny odpowiadają za przesyłanie danych w standardzie 100Base-TX, który jest częścią specyfikacji IEEE 802.3u. Piny 1 i 2 są używane do przesyłania danych (D+ i D-), natomiast piny 3 i 6 służą do odbierania danych (D+ i D-). W praktyce oznacza to, że w standardzie 100Base-TX stosuje się technologię Full Duplex, co umożliwia jednoczesne przesyłanie i odbieranie danych przez kabel. Dzięki temu, w porównaniu do starszych technologii, takich jak 10Base-T, Ethernet 100Base-TX zapewnia wyższą przepustowość i efektywność w transferze informacji. Standard ten jest szeroko stosowany w nowoczesnych sieciach lokalnych, co czyni go istotnym elementem infrastruktury IT. Warto również zwrócić uwagę na znaczenie odpowiedniego okablowania oraz jego jakości, które mają kluczowy wpływ na osiągane prędkości i stabilność połączenia.

Pytanie 32

Na ilustracji przedstawiono przekrój kabla

Ilustracja do pytania
A. S/UTP
B. optycznego
C. koncentrycznego
D. U/UTP
Kabel koncentryczny charakteryzuje się specyficzną budową, która obejmuje centralny przewodnik wewnętrzny, otoczony izolacją dielektryczną, a następnie przewodnikiem zewnętrznym, który najczęściej jest wykonany z plecionki miedzianej lub folii aluminiowej. Całość zamknięta jest w zewnętrznej osłonie ochronnej. Ta konstrukcja pozwala na efektywne przesyłanie sygnałów o wysokiej częstotliwości z minimalnym tłumieniem i zakłóceniami zewnętrznymi. Kabel koncentryczny jest szeroko stosowany w systemach telewizji kablowej, instalacjach antenowych oraz w sieciach komputerowych do przesyłania sygnałów radiowych i telewizyjnych. Dzięki swojej budowie kabel ten jest odporny na wpływ zakłóceń elektromagnetycznych, co czyni go idealnym rozwiązaniem w sytuacjach, gdzie konieczne jest utrzymanie wysokiej jakości sygnału na długich dystansach. Dodatkowo kable koncentryczne są zgodne ze standardami takimi jak RG-6 i RG-59, co zapewnia ich szerokie zastosowanie w różnych dziedzinach technologii komunikacyjnej.

Pytanie 33

Zaprezentowany tylny panel płyty głównej zawiera następujące interfejsy:

Ilustracja do pytania
A. 2 x HDMI, 1 x D-SUB, 1 x RJ11, 6 x USB 2.0
B. 2 x USB 3.0; 2 x USB 2.0, 1.1; 2 x DP, 1 x DVI
C. 2 x PS2; 1 x RJ45; 6 x USB 2.0, 1.1
D. 2 x USB 3.0; 4 x USB 2.0, 1.1, 1 x D-SUB
Odpowiedź 3 jest prawidłowa, ponieważ przedstawiony panel tylny płyty głównej rzeczywiście posiada 2 porty USB 3.0, które charakteryzują się niebieskim wnętrzem, oraz 4 porty USB 2.0, 1.1, których wnętrza są zazwyczaj czarne lub białe. Dodatkowo znajduje się tam port D-SUB, znany również jako VGA, który jest używany do przesyłania analogowego sygnału wideo do monitorów lub projektorów. USB 3.0 to standard, który zapewnia prędkość przesyłania danych do 5 Gb/s, co jest około dziesięciokrotnie szybsze niż USB 2.0. Jest to istotne w przypadku przesyłania dużych plików lub korzystania z szybkich urządzeń zewnętrznych, takich jak dyski SSD na USB. Porty USB 2.0, choć wolniejsze, są nadal powszechnie używane do podłączania urządzeń peryferyjnych takich jak klawiatury, myszy, czy drukarki. Użycie portów D-SUB jest coraz rzadsze, ale nadal występuje w starszych monitorach i projektorach. Poprawne rozpoznanie i wykorzystanie tych interfejsów jest kluczowe dla efektywnej obsługi urządzeń komputerowych, zapewniając kompatybilność i optymalną wydajność.

Pytanie 34

Mysz komputerowa z interfejsem bluetooth pracującym w klasie 2 ma teoretyczny zasięg do

A. 10 m
B. 100 m
C. 1 m
D. 2 m
Mysz komputerowa z interfejsem Bluetooth działającym w klasie 2 ma teoretyczny zasięg działania do 10 metrów. Klasa 2 Bluetooth jest jednym z najczęściej stosowanych standardów w urządzeniach przenośnych, co czyni je idealnym rozwiązaniem dla myszek oraz innych akcesoriów. W praktyce oznacza to, że użytkownik może korzystać z myszki w promieniu do 10 metrów od nadajnika, co daje dużą swobodę ruchu. Tego rodzaju zasięg jest wystarczający w typowych warunkach biurowych czy domowych, gdzie urządzenia Bluetooth mogą być używane w odległości od laptopa czy komputera stacjonarnego. Ponadto, Bluetooth jako technologia jest zaprojektowana z myślą o niskim zużyciu energii, co przekłada się na długotrwałe działanie akumulatorów w urządzeniach bezprzewodowych. Warto również zauważyć, że zasięg może być ograniczany przez przeszkody, takie jak ściany czy meble, co jest typowe dla środowisk z wieloma elementami blokującymi sygnał. Dobrą praktyką jest regularne sprawdzanie, czy urządzenie działa w optymalnym zakresie, aby uniknąć problemów z łącznością.

Pytanie 35

Urządzenie, które łączy różne segmenty sieci i przesyła ramki pomiędzy nimi, wybierając odpowiedni port, do którego są kierowane konkretne ramki, to

A. rejestrator
B. hub
C. switch
D. UPS
Przełącznik, czyli switch, to naprawdę ważne urządzenie w każdej sieci komputerowej. Działa jak taki sprytny kierownik, który decyduje, gdzie wysłać dane. Głównie używa adresów MAC, żeby przekazywać informacje między różnymi portami. Dzięki temu unika się kolizji danych, co jest mega istotne, zwłaszcza w lokalnych sieciach. Wyobraź sobie biuro, gdzie wszyscy mają komputery, drukarki i serwery w tej samej sieci. Przełącznik sprawia, że wiadomości z jednego komputera trafiają tylko do konkretnego odbiorcy, a nie do wszystkich na raz. Poza tym nowoczesne przełączniki potrafią obsługiwać różne standardy, jak VLAN, co pozwala na tworzenie wirtualnych segmentów w sieci. To zwiększa bezpieczeństwo i lepsze zarządzanie ruchem. A jak zastosujesz protokoły takie jak STP, to przełączniki mogą unikać problemów z pętlami, co jest ważne przy budowie sieci.

Pytanie 36

Switch jako kluczowy komponent występuje w sieci o strukturze

A. pierścienia
B. pełnej siatki
C. gwiazdy
D. magistrali
W topologii gwiazdy, switch pełni kluczową rolę jako centralny element, do którego podłączone są wszystkie urządzenia w sieci. Ta struktura pozwala na efektywne zarządzanie ruchem danych, ponieważ każde połączenie jest indywidualne, co minimalizuje kolizje. W praktyce, zastosowanie switcha w topologii gwiazdy umożliwia przesyłanie danych między urządzeniami w sposób bardziej wydajny i zorganizowany. Każde urządzenie komunikuje się z innymi za pośrednictwem switcha, który kieruje ruch do odpowiednich portów na podstawie adresów MAC. Standardy takie jak IEEE 802.3 definiują funkcjonalność switchy, a ich wykorzystanie w sieciach lokalnych (LAN) jest powszechne. Dzięki topologii gwiazdy, sieci stają się bardziej elastyczne i łatwiejsze w diagnostyce, ponieważ awaria jednego z urządzeń nie wpływa na całą sieć. Przykładem zastosowania mogą być małe biura lub domowe sieci komputerowe, gdzie switch zarządza połączeniem kilku komputerów, drukarek i innych urządzeń, zapewniając jednocześnie stabilność i wydajność operacyjną.

Pytanie 37

Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?

A. Wszystkie rodzaje połączeń
B. Tylko tzw. szybkie połączenia, czyli te powyżej 64 kb/s
C. Wszystkie połączenia oprócz analogowych modemów
D. Połączenie o prędkości przesyłu co najmniej 56 kb/s
Wszystkie rodzaje połączeń z Internetem mogą być udostępniane w sieci lokalnej, co oznacza, że niezależnie od rodzaju technologii dostępu do Internetu, można ją współdzielić z innymi użytkownikami w ramach lokalnej sieci. Przykładem mogą być połączenia DSL, kablowe, światłowodowe, a także mobilne połączenia LTE czy 5G. W praktyce, routery sieciowe są w stanie obsługiwać różne typy połączeń i umożliwiają ich udostępnianie. To podejście jest zgodne z normami branżowymi, które wskazują na elastyczność w projektowaniu rozwiązań sieciowych. Warto również zauważyć, że niezależnie od szybkości transmisji, kluczowym czynnikiem jest stabilność i jakość połączenia, co ma wpływ na doświadczenia użytkowników. Dzięki odpowiedniej konfiguracji routera, możliwe jest nie tylko udostępnianie połączenia, ale także zarządzanie priorytetami ruchu sieciowego, co jest szczególnie ważne w biurach i domach, gdzie wiele urządzeń korzysta z Internetu jednocześnie.

Pytanie 38

Rejestry przedstawione na diagramie procesora mają zadanie

Ilustracja do pytania
A. kontrolowania realizowanego programu
B. przeprowadzania operacji arytmetycznych
C. przechowywania argumentów obliczeń
D. zapamiętywania adresu do kolejnej instrukcji programu
Rejestry w procesorze pełnią kluczową rolę w przechowywaniu danych podczas wykonywania operacji obliczeniowych. Ich główną funkcją jest tymczasowe przechowywanie argumentów, które są używane w obliczeniach arytmetycznych i logicznych. Działa to na zasadzie szybkiego dostępu do danych, co znacząco przyspiesza proces przetwarzania informacji w jednostce centralnej. Rejestry są kluczowe dla działania jednostki arytmetyczno-logicznej (ALU), która wykonuje operacje takie jak dodawanie, odejmowanie, mnożenie czy dzielenie. Dzięki rejestrom procesor nie musi każdorazowo odwoływać się do pamięci RAM w celu pobrania danych co jest procesem wolniejszym. W praktyce rejestry umożliwiają wykonywanie wielu operacji w jednym cyklu zegara co jest standardem w nowoczesnych procesorach. Dobre praktyki w projektowaniu układów scalonych uwzględniają optymalizację liczby i pojemności rejestrów aby zrównoważyć między szybkością a kosztami produkcji. Zastosowanie rejestrów jest także widoczne w technologiach takich jak mikroprocesory wbudowane gdzie wydajność i efektywność energetyczna są kluczowe.

Pytanie 39

Jakie oznaczenie na schematach sieci LAN przypisuje się punktom rozdzielczym dystrybucyjnym znajdującym się na różnych kondygnacjach budynku według normy PN-EN 50173?

A. CD (Campus Distribution)
B. BD (BuildingDistributor)
C. MDF (Main Distribution Frame)
D. FD (Floor Distribution)
Odpowiedź FD (Floor Distribution) jest prawidłowa, ponieważ oznaczenie to odnosi się do punktów rozdzielczych dystrybucyjnych znajdujących się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173. Norma ta definiuje różne poziomy dystrybucji w strukturze sieci LAN, a FD jest stosowane w kontekście infrastruktury lokalnej, gdzie zainstalowane są urządzenia aktywne i pasywne. W praktyce, punkty FD umożliwiają efektywne zarządzanie ruchem danych w obrębie piętra, co jest kluczowe w biurowcach, uczelniach czy innych obiektach wielokondygnacyjnych. Zastosowanie tego oznaczenia ułatwia identyfikację lokalizacji urządzeń sieciowych, co jest fundamentalne podczas prac serwisowych oraz w kontekście rozbudowy sieci. Dobrą praktyką jest także utrzymywanie dokumentacji, w której zaznaczone są wszystkie FD, co wspiera zarówno zarządzanie infrastrukturą, jak i ewentualne audyty związane z bezpieczeństwem i wydajnością sieci.

Pytanie 40

Najmniejszymi kątami widzenia charakteryzują się matryce monitorów typu

A. MVA
B. TN
C. PVA
D. IPS/S-IPS
Matryce typu TN (Twisted Nematic) faktycznie mają najmniejsze kąty widzenia spośród wszystkich popularnych technologii LCD. Z mojego doświadczenia wynika, że nawet przy niewielkim odchyleniu od osi prostopadłej do ekranu kolory na monitorze TN potrafią się bardzo mocno zmieniać. Często można zaobserwować efekt zanikania kontrastu, przebarwień czy wręcz negatywu, jeżeli patrzymy z boku lub z góry. To duża wada, zwłaszcza w zastosowaniach, gdzie kilka osób ogląda obraz jednocześnie lub monitor jest używany jako wyświetlacz informacyjny w przestrzeni publicznej. Z kolei zaletą TN-ek jest ich bardzo szybki czas reakcji (nadal niektórzy gracze preferują te matryce), no i są przeważnie tańsze w produkcji. Jeśli chodzi o profesjonalne zastosowania graficzne, branża foto-wideo czy projektowanie, standardem stały się matryce IPS, które wygrywają pod względem szerokości kątów i wierności kolorów. Co ciekawe, nowoczesne matryce IPS i pochodne (np. S-IPS, AH-IPS) potrafią oferować kąty widzenia powyżej 170°, co jest już naprawdę blisko ideału. TN sprawdzi się raczej w podstawowych monitorach biurowych, laptopach budżetowych albo ekranach, gdzie liczy się niska cena lub bardzo szybkie odświeżanie. W praktyce, jeżeli zależy Ci na dobrej widoczności obrazu z różnych stron, TN po prostu się nie sprawdzi – i tutaj naprawdę nie ma co się łudzić.