Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 7 maja 2026 22:46
  • Data zakończenia: 7 maja 2026 23:00

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który symbol przedstawia przełącznik?

Ilustracja do pytania
A. Rys. B
B. Rys. C
C. Rys. D
D. Rys. A
Symbol przedstawiony na Rys. D oznacza przełącznik w kontekście sieci komputerowej. Przełącznik to urządzenie sieciowe, które działa na poziomie warstwy 2 modelu OSI. Jego głównym zadaniem jest łączenie segmentów sieci i kierowanie pakietów danych do odpowiednich urządzeń końcowych na podstawie adresów MAC. Dzięki temu przełączniki zwiększają efektywność i wydajność sieci, kierując ruch tylko do portów, do których jest to potrzebne, a nie do wszystkich jak ma to miejsce w przypadku koncentratorów. Jest to istotne w kontekście skalowalności i bezpieczeństwa, gdyż zmniejsza niepotrzebny ruch i kolizje. Przełączniki są często wykorzystywane w dużych organizacjach do budowy lokalnych sieci komputerowych (LAN). Zgodnie z najlepszymi praktykami branżowymi, przełączniki są kluczowymi elementami w architekturze sieciowej, które wspierają zarządzanie pasmem i zapewniają nieprzerwaną komunikację. Dodatkowo mogą wspierać funkcje takie jak VLAN, co umożliwia logiczne podzielenie sieci na mniejsze segmenty dla lepszego zarządzania.

Pytanie 2

Na ilustracji pokazano złącze:

Ilustracja do pytania
A. SATA
B. DisplayPort
C. HDMI
D. DVI
Złącze DisplayPort, ukazane na rysunku, to nowoczesny interfejs cyfrowy stosowany do przesyłu sygnałów wideo i audio. Jego konstrukcja umożliwia przesyłanie obrazu o wysokiej rozdzielczości oraz dźwięku wielokanałowego bez kompresji. Został zaprojektowany jako standard otwarty, co oznacza szeroką kompatybilność z różnymi urządzeniami. DisplayPort wyróżnia się charakterystycznym kształtem wtyku z asymetryczną blokadą, co zapobiega nieprawidłowemu podłączeniu. Jest szeroko stosowany w komputerach osobistych, monitorach i projektorach, stanowiąc alternatywę dla starszych interfejsów takich jak VGA czy DVI. DisplayPort obsługuje również technologię MST (Multi-Stream Transport), która umożliwia podłączenie wielu monitorów do jednego złącza. Standard ten wspiera funkcję Adaptive Sync, co jest szczególnie przydatne w grach, ponieważ redukuje efekt rozrywania obrazu. DisplayPort ma również zdolność przesyłania danych o dużej przepustowości, co czyni go idealnym wyborem dla profesjonalnych zastosowań graficznych i multimedialnych. Dzięki swojej elastyczności i wysokiej wydajności, DisplayPort jest preferowanym wyborem w zaawansowanych systemach audiowizualnych.

Pytanie 3

Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?

Ilustracja do pytania
A. Błędny adres IP
B. Nieodpowiedni przewód
C. Niewłaściwy typ switcha
D. Zła długość kabla
Zła długość kabla kategorii 6 może powodować problemy z łącznością w sieciach lokalnych. Kabel kategorii 6, zgodnie z standardami TIA/EIA, powinien mieć maksymalną długość 100 metrów, aby zapewnić prawidłowe działanie transmisji danych. W przypadku przekroczenia tej długości, sygnały mogą ulegać osłabieniu i zakłóceniom, prowadząc do utraty pakietów i braku możliwości komunikacji. Długość kabla wpływa na tłumienie sygnału oraz przesłuchy, co jest kluczowe w utrzymaniu odpowiedniego poziomu sygnału do szumu (SNR). Przy projektowaniu sieci należy uwzględniać te ograniczenia i stosować wzmacniacze sygnału lub przełączniki, aby utrzymać optymalne warunki pracy sieci. Przestrzeganie tych zasad jest istotne, aby zapewnić stabilność i wydajność sieci. W praktyce, w dużych instalacjach stosuje się również technologie GPON lub światłowodowe do pokonania ograniczeń długości miedzianych kabli sieciowych.

Pytanie 4

Ustawienia przedstawione na ilustracji odnoszą się do

Ilustracja do pytania
A. Modemu
B. Drukarki
C. Skanera
D. Karty sieciowej
Analizując inne odpowiedzi poza modemem można wskazać, dlaczego są one nieprawidłowe. Skaner typowo nie korzysta z portów COM ani z buforów FIFO. Skanery używają interfejsów takich jak USB, które oferują większą przepustowość i nie wymagają konfiguracji typowej dla portów szeregowych. Przestarzałe skanery mogą wykorzystywać porty równoległe, ale nie szeregowe. Drukarka zazwyczaj komunikuje się przez porty USB lub sieciowe. W nowoczesnych konfiguracjach drukarki rzadko korzystają z portów szeregowych, a jeśli już, to nie używają standardów UART ani buforów FIFO. Karta sieciowa, z kolei, działa w oparciu o protokoły sieciowe takie jak Ethernet i nie korzysta z portów COM. Komunikacja sieciowa wymaga zupełnie innych standardów i mechanizmów transmisji danych niż te używane w komunikacji szeregowej. Typowe dla kart sieciowych są protokoły TCP/IP oraz przydzielanie adresów MAC a nie zarządzanie buforami FIFO. Błąd myślowy może wynikać z nieznajomości specyfikacji technicznych urządzeń oraz ich interfejsów komunikacyjnych. Zrozumienie różnic w sposobie komunikacji między różnymi urządzeniami jest kluczowe dla prawidłowej interpretacji ich ustawień i funkcji w praktyce zawodowej.

Pytanie 5

W trakcie instalacji systemu Windows Serwer 2022 istnieje możliwość instalacji w trybie Core. Oznacza to, że system zostanie zainstalowany

A. w trybie tekstowym i graficznym.
B. tylko w trybie tekstowym.
C. w trybie Nano Serwer.
D. tylko w trybie graficznym.
W tym pytaniu łatwo się pomylić, bo nazwa „Windows Server Core” brzmi trochę jak jakaś specjalna wersja graficzna albo coś w stylu trybu zaawansowanego. Tymczasem Core w kontekście Windows Server 2022 oznacza instalację pozbawioną klasycznego środowiska graficznego. System nie jest instalowany jednocześnie w trybie tekstowym i graficznym, bo takie połączenie byłoby sprzeczne z ideą minimalnej instalacji. Pełny interfejs graficzny, czyli tak zwany „Server with Desktop Experience”, to zupełnie inna opcja instalacji niż Server Core. Częstym błędem myślowym jest założenie, że skoro Windows „z natury” jest graficzny, to każda jego edycja serwerowa musi mieć GUI. W rzeczywistości w profesjonalnych środowiskach serwerowych priorytetem jest stabilność, bezpieczeństwo i mała liczba komponentów. Dlatego instalacja tylko z interfejsem tekstowym i narzędziami konsolowymi jest preferowana w wielu scenariuszach produkcyjnych. Odpowiedź sugerująca, że Server Core działa wyłącznie w trybie graficznym, całkowicie mija się z tym założeniem – to raczej opis pełnej instalacji z pulpitem, a nie wersji Core. Myli też odpowiedź odwołująca się do Nano Server. Nano Server to był bardzo mocno odchudzony wariant, wprowadzony wcześniej (np. w Windows Server 2016) i przeznaczony głównie do scenariuszy chmurowych, kontenerów i bardzo specyficznych zastosowań. W Windows Server 2022 standardowo mówimy właśnie o Server Core jako o podstawowym, minimalistycznym trybie instalacji, a nie o Nano Server. Łączenie tych dwóch pojęć to typowe uproszczenie: oba są „odchudzone”, ale to inne technologie i inne modele wdrożenia. Jeśli zakłada się, że tryb Core to po prostu „Windows z GUI, ale trochę lżejszy”, to prowadzi to do złych decyzji konfiguracyjnych. W praktyce administrator musi wiedzieć, że w trybie Core większość konfiguracji wykonuje się zdalnie lub w PowerShellu, a brak klasycznego pulpitu jest cechą, a nie wadą. Dlatego właściwe rozumienie tego trybu jest bardzo ważne przy planowaniu infrastruktury serwerowej, szczególnie gdy w grę wchodzą dobre praktyki bezpieczeństwa, jak minimalizacja roli serwera i ograniczenie zbędnych usług.

Pytanie 6

Jakie polecenie w środowisku Linux pozwala na modyfikację uprawnień dostępu do pliku lub katalogu?

A. chmod
B. iptables
C. chattrib
D. attrib
Odpowiedź 'chmod' jest prawidłowa, ponieważ jest to standardowe polecenie w systemie Linux służące do zmiany praw dostępu do plików i katalogów. 'chmod' pozwala na modyfikację uprawnień zarówno dla właściciela pliku, grupy, jak i dla innych użytkowników. Uprawnienia te są definiowane w trzech kategoriach: odczyt (r), zapis (w) i wykonanie (x). Można je ustawiać na trzy poziomy: dla właściciela pliku, grupy oraz dla wszystkich użytkowników. Przykładowo, polecenie 'chmod 755 plik.txt' nadaje pełne uprawnienia właścicielowi, natomiast grupie i innym użytkownikom pozwala tylko na odczyt i wykonanie. Dobre praktyki w zarządzaniu uprawnieniami obejmują stosowanie zasady najmniejszych uprawnień, co oznacza, że użytkownicy powinni mieć dostęp tylko do tych zasobów, które są im niezbędne do pracy. Zrozumienie mechanizmów uprawnień w systemie Linux jest kluczowe dla bezpieczeństwa i zarządzania zasobami w każdym środowisku serwerowym.

Pytanie 7

Zgodnie z podanym cennikiem, przeciętny koszt zakupu wyposażenia stanowiska komputerowego wynosi:

Nazwa sprzętuCena minimalnaCena maksymalna
Jednostka centralna1300,00 zł4550,00 zł
Monitor650,00 zł2000,00 zł
Klawiatura28,00 zł100,00 zł
Myszka22,00 zł50,00 zł
A. 5000,50 zł
B. 2000,00 zł
C. 4350,00 zł
D. 6700,00 zł
Prawidłowa odpowiedź wynika z analizy średniego kosztu wyposażenia stanowiska komputerowego na podstawie podanych cen minimalnych i maksymalnych dla poszczególnych elementów. Dla jednostki centralnej cena minimalna wynosi 1300 zł, a maksymalna 4550 zł. Dla monitora wartości te to 650 zł i 2000 zł, dla klawiatury 28 zł i 100 zł, a dla myszki 22 zł i 50 zł. Obliczając średnią dla każdego elementu, otrzymujemy: jednostka centralna (1300+4550)/2 = 2925 zł, monitor (650+2000)/2 = 1325 zł, klawiatura (28+100)/2 = 64 zł i myszka (22+50)/2 = 36 zł. Sumując te wartości, średni koszt całego wyposażenia wynosi 2925+1325+64+36 = 4350 zł. Znajomość takich obliczeń jest kluczowa w planowaniu budżetów w branży IT i zakupach sprzętu komputerowego, umożliwiając efektywne zarządzanie kosztami przy jednoczesnym zachowaniu standardów jakości.

Pytanie 8

Jakim symbolem jest oznaczona skrętka bez ekranowania?

A. U/FTP
B. S/FTP
C. U/UTP
D. F/UTP
Symbol U/UTP oznacza skrętki nieekranowane, które są szeroko stosowane w sieciach komputerowych, szczególnie w aplikacjach Ethernet. U/UTP to standard, który nie zawiera żadnego dodatkowego ekranowania poszczególnych par przewodów. Skrętki nieekranowane charakteryzują się niższym kosztem w porównaniu do ekranowanych odpowiedników, co czyni je popularnym wyborem w środowiskach, gdzie nie występują duże zakłócenia elektromagnetyczne. Przykładem zastosowania U/UTP są sieci lokalne (LAN), w których przewody te skutecznie przesyłają dane na krótsze odległości bez wpływu na jakość sygnału. Warto zaznaczyć, że dla optymalizacji sygnału w bardziej wymagających warunkach, takich jak bliskość urządzeń elektronicznych generujących zakłócenia, preferowane mogą być skrętki ekranowane, takie jak S/FTP. Jednak w standardowych instalacjach, U/UTP spełnia wymagania transmisji danych zgodnie z normami IEEE 802.3.

Pytanie 9

W dwóch sąsiadujących pomieszczeniach w pewnej firmie występują bardzo silne zakłócenia elektromagnetyczne. Aby osiągnąć jak największą przepustowość podczas działania istniejącej sieci LAN, jakie medium transmisyjne powinno zostać użyte?

A. kabel światłowodowy
B. kabel telefoniczny
C. skrętkę nieekranowaną
D. fale elektromagnetyczne w zakresie podczerwieni
Kabel światłowodowy jest najlepszym rozwiązaniem w przypadku silnych zakłóceń elektromagnetycznych, jak te występujące w przyległych pomieszczeniach. Dzięki wykorzystaniu światła jako medium transmisyjnego, kable światłowodowe są całkowicie odporne na zakłócenia elektromagnetyczne, co zapewnia nieprzerwaną i wysoką przepustowość danych. W zastosowaniach biznesowych, gdzie stabilność i prędkość połączenia są kluczowe, światłowody stają się standardem. Przykłady ich zastosowania obejmują centra danych oraz infrastruktury telekomunikacyjne, gdzie duża ilość danych musi być przesyłana w krótkim czasie. Co więcej, światłowody mogą przesyłać sygnały na dużą odległość bez znacznej degradacji jakości, co jest istotne w dużych biurowcach czy kampusach. Według standardów IEEE, światłowody są zalecane do zastosowań w sieciach lokalnych, zwłaszcza tam, gdzie wymagane są wysokie prędkości oraz niezawodność, co czyni je najlepszym wyborem w warunkach dużych zakłóceń.

Pytanie 10

Jakie są nazwy licencji, które umożliwiają korzystanie z programu w pełnym zakresie, ale ograniczają liczbę uruchomień do określonej, niewielkiej ilości od momentu instalacji?

A. Adware
B. Box
C. Donationware
D. Trialware
Trialware to rodzaj licencji, która pozwala użytkownikom na korzystanie z oprogramowania przez określony czas lub do momentu osiągnięcia limitu uruchomień. Głównym celem trialware jest umożliwienie potencjalnym klientom przetestowania funkcji i możliwości programu przed podjęciem decyzji o zakupie. Zazwyczaj oferuje on pełną funkcjonalność, aby użytkownik mógł ocenić wartość oprogramowania. Przykładowo, wiele programów do edycji grafiki oraz aplikacji biurowych dostępnych jest w wersjach trialowych, które po upływie określonego czasu lub po wykorzystaniu limitu uruchomień przestają działać. W branży oprogramowania przyjęto standard, że trialware powinno być jasno oznaczone, aby użytkownik wiedział, że korzysta z wersji testowej, co jest zgodne z dobrą praktyką transparentności wobec klientów. Dobrze zaprojektowany trialware nie tylko przyciąga nowych użytkowników, ale również buduje zaufanie w marce, co może prowadzić do wyższej konwersji na płatne subskrypcje lub licencje.

Pytanie 11

W technologii Ethernet 100BaseTX do przesyłania danych wykorzystywane są żyły kabla UTP podłączone do pinów

Ilustracja do pytania
A. 1, 2, 3, 4
B. 1, 2, 3, 6
C. 4, 5, 6, 7
D. 1, 2, 5, 6
Niewłaściwe połączenie pinów w kablu UTP może prowadzić do różnych problemów z transmisją danych w sieci Ethernet. Odpowiedzi sugerujące użycie pinów 1 2 3 4 lub 4 5 6 7 nie są zgodne z standardem Ethernet 100BaseTX który określa użycie pinów 1 2 3 i 6 dla przesyłania sygnałów. Piny 4 5 6 7 często są błędnie kojarzone z konfiguracjami stosowanymi w innych systemach komunikacyjnych na przykład w telefonii gdzie mogą być używane różne parami przewodów. Standard Ethernet 100BaseTX wymaga konkretnej specyfikacji okablowania aby zapewnić kompatybilność i niezawodność połączeń sieciowych. Piny 1 i 2 są przeznaczone do nadawania sygnałów podczas gdy 3 i 6 są używane do odbioru. Nieprzestrzeganie tego standardu może prowadzić do problemów z jakością sygnału i prędkością transmisji danych co jest kluczowe w środowiskach o wysokim obciążeniu sieciowym. Dlatego istotne jest aby technicy sieciowi dokładnie przestrzegali specyfikacji takich jak EIA/TIA-568A/B podczas konfiguracji sieci. Umiejętność poprawnego zakończenia kabli według tych standardów jest niezbędna do zapewnienia efektywnego działania nowoczesnych sieci komputerowych. Niewłaściwe rozłożenie pinów może prowadzić do zakłóceń i utraty danych co w konsekwencji skutkuje spadkiem wydajności i stabilności sieci. Dlatego zrozumienie specyfikacji standardu Ethernet jest kluczowe dla wszelkich działań związanych z instalacją i zarządzaniem sieciami komputerowymi. Przy projektowaniu i wdrażaniu sieci istotne jest aby unikać takich błędów które mogą prowadzić do poważnych problemów z łącznością i wydajnością sieciową w środowiskach korporacyjnych i domowych.

Pytanie 12

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie

A. hybrydowym
B. bezpołączeniowym
C. połączeniowym
D. sekwencyjnym
Protokół TCP (Transmission Control Protocol) działa w trybie połączeniowym, co oznacza, że przed przesłaniem danych nawiązywane jest połączenie między nadawcą a odbiorcą. Ten proces nazywa się handshaking, który zapewnia, że obie strony są gotowe do komunikacji. TCP gwarantuje dostarczenie pakietów danych, zapewniając ich kolejność i integralność. Dzięki mechanizmowi kontroli błędów oraz retransmisji utraconych pakietów, TCP jest idealnym protokołem dla aplikacji wymagających niezawodności, takich jak przeglądanie stron internetowych czy przesyłanie e-maili. Standardy takie jak RFC 793 definiują działanie protokołu TCP, co czyni go fundamentem komunikacji w Internecie. W praktyce oznacza to, że użytkownicy mogą być pewni, że dane dotrą w całości i w odpowiedniej kolejności, co jest kluczowe w przypadku transakcji finansowych czy przesyłania ważnych informacji. W przeciwieństwie do protokołu UDP, który działa w trybie bezpołączeniowym, TCP zapewnia bardziej stabilne i przewidywalne połączenie.

Pytanie 13

Strategia zapisywania kopii zapasowych ukazana na diagramie określana jest mianem

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. wieża Hanoi
B. uproszczony GFS
C. round-robin
D. dziadek-ojciec-syn
Round-robin jest popularnym podejściem stosowanym w rozdzielaniu zasobów w systemach komputerowych, jednak jego zastosowanie w kontekście kopii zapasowych może prowadzić do problemów związanych z brakiem odpowiedniej retencji danych. Round-robin nie zapewnia długoterminowego przechowywania kopii w sposób, który umożliwiałby odzyskanie danych z różnych punktów w czasie. Z kolei uproszczony GFS (Grandfather-Father-Son) jest strategią, która zakłada rotację nośników w cyklach dziennych, tygodniowych i miesięcznych, co jest bardziej skomplikowane niż metoda wieży Hanoi, ale nie oferuje tej samej efektywności w kontekście optymalizacji użycia nośników i różnorodności w punktach przywracania. Najbardziej znaną i często myloną strategią jest jednak dziadek-ojciec-syn, która również opiera się na rotacji nośników, ale w bardziej hierarchicznej strukturze. Chociaż ta metoda zapewnia solidną retencję, nie jest tak matematycznie elegancka i wydajna jak wieża Hanoi, która minimalizuje liczbę wymaganych nośników przy jednoczesnym maksymalizowaniu punktów przywracania. Błędne przypisanie strategii round-robin do przechowywania danych jest typowym błędem wynikającym z niepełnego zrozumienia różnic między optymalizacją zasobów a retencją danych. Ważne jest, aby wybierając strategię kopii zapasowych, dokładnie rozważyć specyficzne potrzeby organizacji pod kątem retencji i efektywności, co pozwala uniknąć pomyłek i zapewnia zgodność z najlepszymi praktykami branżowymi w ochronie danych.

Pytanie 14

Aby stworzyć las w strukturze katalogów AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. jednego drzewa domeny
B. dwóch drzew domeny
C. trzech drzew domeny
D. czterech drzew domeny
Zrozumienie struktury Active Directory jest kluczowe dla efektywnego zarządzania zasobami w organizacji. Twierdzenie, że do utworzenia lasu potrzebne są dwa, trzy lub cztery drzewa domeny wynika z mylnego postrzegania relacji między lasem a drzewem. Las w AD DS to zbiór jednego lub więcej drzew, z których każde może mieć własne domeny. Jednak nie oznacza to, że do założenia lasu konieczne jest posiadanie wielu drzew. Takie podejście jest nie tylko nieefektywne, ale także wprowadza zbędną komplikację w zarządzaniu. W praktyce, posiadanie wielu drzew domeny powinno być rozważane głównie w przypadku bardzo dużych organizacji, które posiadają złożone struktury operacyjne i wymagają większej separacji zasobów. Błąd w rozumieniu tej kwestii może prowadzić do nieefektywnego projektowania struktury AD oraz zarządzania nią, co w konsekwencji skutkuje problemami z dostępem do zasobów czy trudnościami w administracji. Właściwe podejście wymaga analizy potrzeb organizacji i dostosowania do nich struktury AD, co powinno uwzględniać zasady dotyczące centralizacji i decentralizacji w zarządzaniu sieciami. Wniosek, że więcej drzew jest lepszym rozwiązaniem, może prowadzić do niepotrzebnych kosztów oraz komplikacji operacyjnych w codziennej pracy administratorów systemów.

Pytanie 15

Która część stanowi treść dokumentacji powykonawczej?

A. Kalkulacja kosztów na podstawie katalogu nakładów rzeczowych KNR.
B. Wstępny kosztorys ofertowy.
C. Analiza biznesowa potrzeb zamawiającego.
D. Wyniki testów sieci.
Wyniki testów sieci stanowią kluczowy element dokumentacji powykonawczej, ponieważ dostarczają obiektywnych danych na temat funkcjonowania zrealizowanego projektu. Dokumentacja ta ma na celu potwierdzenie, że wszystkie wymagania zamawiającego zostały zrealizowane oraz że system działa zgodnie z założeniami projektowymi. Przykładem mogą być wyniki testów wydajnościowych, które pokazują, jak system radzi sobie z obciążeniem, oraz testy bezpieczeństwa, które weryfikują, czy nie występują luki w zabezpieczeniach. Tego typu wyniki są istotne nie tylko dla samego projektu, ale również dla zapewnienia zgodności z normami branżowymi, takimi jak ISO/IEC 27001, które wskazują na konieczność przeprowadzania takich testów w celu ochrony danych. Dobrze przygotowana dokumentacja powykonawcza, w tym wyniki testów, pozwala również na łatwiejsze utrzymanie i rozwój systemu w przyszłości, ułatwiając pracę zespołom technicznym i audytorom.

Pytanie 16

Który z poniższych zapisów stanowi właściwy adres w wersji IPv6?

A. 2001.DB8.BAF.FE94
B. 2001-DB8-BAF-FE94
C. 2001:DB8::BAF::FE94
D. 2001:DB8::BAF:FE94
Adres IPv6, który wybrałeś, 2001:DB8::BAF:FE94, jest poprawnym zapisem, ponieważ spełnia wszystkie normy określone w standardzie RFC 4291. Adresy IPv6 są reprezentowane jako osiem bloków szesnastkowych oddzielonych dwukropkami, przy czym każdy blok może mieć od 1 do 4 cyfr szesnastkowych. W tym przypadku użycie podwójnego dwukropka (::) do reprezentowania sekwencji zer jest poprawne, co pozwala na skrócenie adresu i uczynienie go bardziej zwięzłym. Warto zauważyć, że adresy IPv6 są kluczowe w kontekście rosnącej liczby urządzeń podłączonych do Internetu, gdzie adresacja IPv4 staje się niewystarczająca. Użycie poprawnych adresów IPv6 jest istotne dla prawidłowej komunikacji w sieci i zgodności z nowoczesnymi standardami sieciowymi, co jest szczególnie ważne w kontekście rozwoju Internetu rzeczy (IoT) oraz zastosowań w chmurze. Przykładem zastosowania adresów IPv6 są usługi hostingowe, które wymagają unikalnych adresów IP dla każdego z hostów, co pozwala na efektywne zarządzanie i kierowanie ruchem w sieci.

Pytanie 17

Który z protokołów służy do weryfikacji poprawności połączenia pomiędzy dwoma hostami?

A. ICMP (Internet Control Message Protocol)
B. UDP (User DatagramProtocol)
C. RARP (ReverseA ddress Resolution Protocol)
D. RIP (Routing Information Protocol)
UDP (User Datagram Protocol) jest protokołem transportowym, który umożliwia przesyłanie danych w sposób niepołączeniowy. Chociaż pozwala na szybkie przesyłanie informacji, nie oferuje mechanizmów sprawdzania poprawności połączenia ani potwierdzania odbioru danych. Użytkownicy mogą zakładać, że UDP jest odpowiedni do diagnostyki sieci, jednak w rzeczywistości nie dostarcza on informacji o stanie połączenia ani o błędach w transmisji. Z drugiej strony, RIP (Routing Information Protocol) jest protokołem używanym do wymiany informacji o trasach w sieciach komputerowych, a jego głównym celem jest ustalenie najlepszej drogi do przesyłania danych. Nie jest on zaprojektowany do sprawdzania osiągalności hostów ani ich komunikacji. RARP (Reverse Address Resolution Protocol) z kolei służy do tłumaczenia adresów IP na adresy MAC, co jest całkowicie inną funkcją i nie ma związku z diagnozowaniem połączeń. Typowe błędy myślowe prowadzące do błędnych odpowiedzi często związane są z nieodróżnieniem funkcji protokołów transportowych i kontrolnych. Użytkownicy mogą mylić UDP z ICMP, nie dostrzegając, że ICMP jest odpowiedzialny za operacje kontrolne, a UDP za przesył danych. Właściwe zrozumienie ról poszczególnych protokołów jest kluczowe dla efektywnego zarządzania i diagnozowania problemów w sieciach komputerowych.

Pytanie 18

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 8 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 19

Tusz żelowy wykorzystywany jest w drukarkach

A. termotransferowych
B. fiskalnych
C. igłowych
D. sublimacyjnych
Wybór tuszy do drukarek nie jest prostym zadaniem i często prowadzi do nieporozumień co do kompatybilności z różnymi typami urządzeń. Drukarki igłowe, które stosują technologię druku matrycowego, wykorzystują zupełnie inny system tuszy, oparty na wkładach atramentowych lub taśmach barwiących, które są nanoszone na papier poprzez uderzenie igieł w taśmę. Takie podejście skutkuje innym rodzajem wykończenia wydruków, które nie osiągają jakości porównywalnej z drukiem sublimacyjnym. Z kolei drukarki termotransferowe działają na zasadzie przenoszenia tuszu na papier za pomocą wysokiej temperatury, co również nie jest związane z tuszami żelowymi. Drukarka ta wykorzystuje tusze w formie taśm barwiących, co różni się diametralnie od technologii sublimacyjnej. Natomiast drukarki fiskalne, przeznaczone do drukowania paragonów i innych dokumentów finansowych, w ogóle nie wykorzystują tuszy żelowych ani sublimacyjnych, ponieważ opierają się na technologii termicznej, która generuje obraz poprzez podgrzewanie papieru termicznego. Te różnice w technologii druku przyczyniają się do powszechnych nieporozumień, gdzie użytkownicy mogą mylnie sądzić, że tusze żelowe mogą być stosowane w różnych typach drukarek, co jest niezgodne z rzeczywistością techniczną oraz standardami branżowymi. Zrozumienie tych różnic jest kluczowe dla prawidłowego doboru materiałów eksploatacyjnych i uzyskania satysfakcjonujących efektów druku.

Pytanie 20

Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?

A. Zasilacz transformatorowy
B. Rejestr szeregowy
C. Przerzutnik synchroniczny
D. Rezonator kwarcowy
Zasilacz transformatorowy jest kluczowym elementem w systemach elektrycznych, którego zadaniem jest dostosowanie poziomu napięcia z sieci energetycznej do wymagań urządzeń elektrycznych. Działa on na zasadzie indukcji magnetycznej w transformatorze, który przenosi energię elektryczną między dwoma obwodami przy użyciu zmiennego pola magnetycznego. Transformator składa się z dwóch cewek: pierwotnej i wtórnej, które są nawinięte na wspólnym rdzeniu. W praktyce, zasilacze transformatorowe są szeroko stosowane w różnych aplikacjach, od zasilania małych urządzeń elektronicznych po duże systemy przemysłowe. Na przykład, w zasilaczach sieciowych do komputerów, transformator obniża napięcie z sieci 230V do bezpieczniejszego poziomu, co jest nie tylko zgodne z normami bezpieczeństwa, ale także zapewnia stabilność pracy urządzeń. W branży stosuje się standardy takie jak IEC 61558, które regulują wymagania dotyczące bezpieczeństwa transformatorów. Dlatego zasilacze transformatorowe są nie tylko istotne, ale również niezbędne dla efektywnego i bezpiecznego przepływu energii elektrycznej.

Pytanie 21

Norma TIA/EIA-568-B.2 definiuje parametry specyfikacji transmisyjnej

A. kabli UTP
B. światłowodów
C. kabli koncentrycznych
D. fal radiowych
Norma TIA/EIA-568-B.2 definiuje wymagania dotyczące kabli UTP (Unshielded Twisted Pair), które są powszechnie stosowane w sieciach lokalnych (LAN). Standard ten określa zarówno parametry transmisyjne, jak i wymagania dotyczące instalacji kabli UTP, co jest kluczowe dla zapewnienia wysokiej jakości sygnału oraz minimalizacji zakłóceń. Na przykład, kable UTP są używane w instalacjach Ethernet, gdzie poprawna jakość transmisji jest niezbędna dla efektywności komunikacji. W praktyce, przy projektowaniu sieci komputerowych, inżynierowie muszą przestrzegać tych norm, aby zapewnić niezawodność połączeń. Kable UTP dostępne są w różnych kategoriach (np. Cat5e, Cat6, Cat6a), co przekłada się na różne możliwości przesyłania danych. Zrozumienie tych norm jest istotne, aby projektować wydajne i zgodne z wymaganiami systemy transmisyjne, a także aby móc skutecznie diagnozować i rozwiązywać potencjalne problemy w sieci.

Pytanie 22

Które z poniższych poleceń w Windows wyświetla adresy IP interfejsów sieciowych?

A. getmac
B. netstat
C. tracert
D. ipconfig
Polecenie <code>ipconfig</code> w systemie Windows jest podstawowym narzędziem wykorzystywanym do wyświetlania konfiguracji sieciowej urządzenia. To polecenie pozwala użytkownikowi uzyskać szczegółowe informacje o adresach IP przypisanych do różnych interfejsów sieciowych na komputerze. Dzięki opcji <code>ipconfig</code>, można zobaczyć zarówno adresy IPv4, jak i IPv6, a także inne istotne elementy konfiguracji sieci, takie jak maska podsieci czy brama domyślna. Jest to niezwykle przydatne narzędzie dla administratorów systemów, którzy zarządzają sieciami komputerowymi, ponieważ umożliwia szybką weryfikację czy interfejsy sieciowe są poprawnie skonfigurowane i działają zgodnie z oczekiwaniami. Dodatkowo, korzystając z opcji takich jak <code>ipconfig /all</code>, można uzyskać jeszcze bardziej szczegółowe informacje, w tym dane dotyczące DHCP czy serwerów DNS. Polecenie to jest zgodne ze standardowymi praktykami administracyjnymi i jest często wykorzystywane w diagnostyce problemów sieciowych, co czyni je nieocenionym narzędziem w arsenale każdego specjalisty IT.

Pytanie 23

Który kabel powinien być użyty do budowy sieci w lokalach, gdzie występują intensywne pola zakłócające?

A. Typu skrętka
B. Ekranowany
C. Koncentryczny z transmisją w paśmie podstawowym
D. Koncentryczny z transmisją szerokopasmową
Ekranowany przewód to kluczowy wybór w instalacjach sieciowych znajdujących się w obszarach z silnymi polami zakłócającymi. Ekranowanie, zazwyczaj wykonane z metalu lub folii, skutecznie redukuje zakłócenia elektromagnetyczne, które mogą negatywnie wpływać na jakość sygnału. W praktyce, w obiektach przemysłowych czy biurowych, gdzie obecne są różnorodne maszyny i urządzenia elektroniczne, stosowanie przewodów ekranowanych zapewnia stabilność i niezawodność połączeń sieciowych. Dobrą praktyką jest także stosowanie ekranów o wysokiej przewodności, co pozwala na skuteczniejszą ochronę przed zakłóceniami. Standardy takie jak ISO/IEC 11801 oraz ANSI/TIA-568 definiują wymagania dotyczące ekranowania przewodów, co czyni je niezbędnym elementem nowoczesnych instalacji sieciowych w trudnych warunkach. Warto również pamiętać, że zastosowanie ekranowanych przewodów może znacząco wpłynąć na wydajność systemów komunikacyjnych, co jest szczególnie istotne w kontekście rosnących wymagań dotyczących prędkości i jakości przesyłanych danych.

Pytanie 24

Jakiego rodzaju wkręt powinno się zastosować do przymocowania napędu optycznego o szerokości 5,25" w obudowie, która wymaga użycia śrub do mocowania napędów?

Ilustracja do pytania
A. A
B. D
C. B
D. C
Odpowiedź B jest poprawna, ponieważ wkręt przedstawiony jako opcja B to typowy wkręt M3 używany do mocowania napędów optycznych 5,25 cala w komputerach stacjonarnych. Wkręty M3 są standardem w branży komputerowej, co jest poparte specyfikacją ATX oraz innymi normami dotyczącymi budowy komputerów osobistych. Ich średnica oraz skok gwintu są idealnie dopasowane do otworów montażowych w obudowach przeznaczonych dla napędów optycznych i twardych dysków, zapewniając stabilne mocowanie bez ryzyka uszkodzenia sprzętu. Użycie odpowiedniego wkrętu jest kluczowe dla zapewnienia odpowiedniej wentylacji oraz redukcji drgań, co wpływa na wydajność oraz żywotność sprzętu. Praktyczne zastosowania wkrętów M3 obejmują również montaż innych podzespołów, takich jak płyty główne czy karty rozszerzeń, co świadczy o ich uniwersalności. Dobre praktyki montażowe zalecają używanie odpowiednich narzędzi, takich jak wkrętaki krzyżakowe, aby uniknąć uszkodzenia gwintu, co dodatkowo podkreśla znaczenie wyboru odpowiedniego wkrętu dla danej aplikacji.

Pytanie 25

Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to

A. kataliza
B. segregacja
C. recykling
D. utylizacja
Recykling jest procesem, który polega na odzyskiwaniu surowców z odpadów w celu ich ponownego wykorzystania. Przykładowo, papier, szkło, czy plastik mogą być przetwarzane i używane do produkcji nowych produktów, co przyczynia się do zmniejszenia ilości odpadów oraz oszczędności surowców naturalnych. Proces recyklingu obejmuje kilka etapów, w tym zbieranie surowców wtórnych, ich segregację, przetwarzanie oraz produkcję nowych wyrobów. W praktyce, recykling przyczynia się do zmniejszenia emisji gazów cieplarnianych, co jest zgodne z globalnymi inicjatywami ochrony środowiska, takimi jak Porozumienie Paryskie. W Polsce wprowadzono również regulacje dotyczące recyklingu, które określają wymagania dla przedsiębiorstw, aby zwiększyć efektywność recyklingu i zmniejszyć wpływ odpadów na środowisko. Warto zaznaczyć, że skuteczny recykling wymaga współpracy obywateli, władz lokalnych oraz przemysłu, co może być osiągnięte poprzez edukację ekologiczną oraz odpowiednie systemy zbierania i przetwarzania odpadów.

Pytanie 26

Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie

A. skanera antywirusowego
B. zapory FireWall
C. licencjonowanego systemu operacyjnego
D. hasła do BIOS-u
Wprowadzenie hasła dla BIOS-u może niby zwiększyć bezpieczeństwo systemu przez zablokowanie nieautoryzowanego dostępu do ustawień komputera, ale to nie pomoże w obronie przed wirusami czy złośliwym oprogramowaniem. Hasło BIOS tak naprawdę chroni głównie sprzęt, a nie system operacyjny przed zagrożeniami. Licencjonowany system operacyjny może ograniczyć ryzyko ataków, bo zapewnia regularne aktualizacje i wsparcie, ale nie zastąpi dobrego oprogramowania antywirusowego. Bez aktywnego skanera antywirusowego, komputer i tak może być narażony na różne zagrożenia, jak wirusy, robaki czy ransomware, które mogą naprawdę namieszać. A co do zapory FireWall, to jest narzędzie do kontroli ruchu sieciowego i może pomóc w blokowaniu podejrzanych połączeń, ale samo nie potrafi identyfikować i usuwać złośliwego oprogramowania. Wiele osób myli te funkcje i myśli, że wystarczy zainstalować jedno rozwiązanie, żeby komputer był bezpieczny. To podejście jest, moim zdaniem, niebezpieczne, bo skuteczna ochrona wymaga zintegrowanej strategii z wieloma warstwami zabezpieczeń, jak skaner antywirusowy, zapora oraz regularne uaktualnienia systemu. Rozumienie różnicy między tymi mechanizmami jest kluczowe, żeby dobrze zabezpieczyć swoje dane i system operacyjny.

Pytanie 27

Gdy system operacyjny laptopa działa normalnie, na ekranie wyświetla się komunikat o konieczności sformatowania wewnętrznego dysku twardego. Może to sugerować

A. przegrzewanie się procesora
B. uszkodzoną pamięć RAM
C. niezainicjowany lub nieprzygotowany do pracy nośnik
D. błędy systemu operacyjnego spowodowane szkodliwym oprogramowaniem
Prawidłowa odpowiedź wskazuje na problem z nośnikiem danych, który może być niezainicjowany lub nieprzygotowany do pracy. W praktyce, aby system operacyjny mógł zainstalować i uruchomić aplikacje, niezbędne jest, aby dysk twardy był prawidłowo sformatowany i zainicjowany. Niezainicjowany nośnik to taki, który nie posiada przypisanej struktury partycji i systemu plików, przez co nie jest widoczny dla systemu operacyjnego. W takich przypadkach komunikat o konieczności formatowania jest standardową reakcją, aby użytkownik mógł podjąć działania w celu prawidłowego skonfigurowania nośnika. W standardach branżowych, zwłaszcza w kontekście systemów operacyjnych Windows i Linux, inicjalizacja dysku jest kluczowa przed przystąpieniem do jego używania. Przykładem może być sytuacja, gdy nowy dysk twardy jest dodawany do systemu; użytkownik musi go najpierw zainicjować, a następnie sformatować, aby był gotowy do przechowywania danych. Oprócz tego, konieczne jest regularne sprawdzanie stanu dysków twardych przy użyciu narzędzi diagnostycznych, aby upewnić się, że nie występują błędy, które mogą prowadzić do problemów z dostępnością danych.

Pytanie 28

Tryb działania portu równoległego, oparty na magistrali ISA, który umożliwia transfer danych do 2,4 MB/s, przeznaczony dla skanerów oraz urządzeń wielofunkcyjnych, to

A. Bi-directional
B. SPP
C. ECP
D. Nibble Mode
Wybór trybu SPP (Standard Parallel Port) jest częstym błędem w rozumieniu różnorodności portów równoległych. SPP ogranicza transfer do 150 KB/s, co zdecydowanie nie spełnia wymagań nowoczesnych urządzeń, takich jak skanery czy wielofunkcyjne drukarki, które potrzebują szybszego transferu danych. Nibble Mode, z kolei, to metoda, która pozwala przesyłać dane w blokach po 4 bity, co również jest mało efektywne w kontekście nowoczesnych aplikacji. Zastosowanie tej metody może prowadzić do znacznych opóźnień oraz obniżonej wydajności, co jest nieakceptowalne w środowiskach wymagających wysokiej przepustowości. Bi-directional oznacza komunikację w obu kierunkach, co teoretycznie zwiększa możliwości interakcji z urządzeniami, jednak nie jest on dedykowany do osiągnięcia tak wysokich prędkości transferu danych jak ECP. Zrozumienie różnic między tymi trybami jest kluczowe dla efektywnej konfiguracji sprzętu. Użytkownicy często myślą, że różnice są marginalne, podczas gdy w praktyce mogą one znacznie wpłynąć na wydajność systemu oraz czas realizacji zadań. Tego rodzaju błędy w ocenie mogą prowadzić do wyboru niewłaściwego sprzętu, co w dłuższej perspektywie skutkuje dużymi stratami czasowymi i finansowymi.

Pytanie 29

Którą maskę należy zastosować, aby podzielić sieć o adresie 172.16.0.0/16 na podsieci o maksymalnej liczbie 62 hostów?

A. /25
B. /26
C. /27
D. /28
Klucz do tego zadania to zrozumienie zależności między długością maski a liczbą dostępnych hostów w podsieci. W IPv4 mamy 32 bity adresu. Część z nich opisuje sieć (prefix, np. /26), a pozostałe bity opisują hosty w tej sieci. Im dłuższy prefix, tym mniej bitów zostaje na hosty, a więc mniej urządzeń można podłączyć do pojedynczej podsieci. Przy adresie 172.16.0.0/16 punkt wyjścia jest taki, że mamy 16 bitów na sieć i 16 na hosty. Pytanie wymusza dalszy podział, czyli tzw. subnetting, żeby z dużej sieci /16 zrobić wiele mniejszych podsieci. Typowym błędem jest wybieranie maski „na oko”, bez policzenia bitów hosta. Maska /25 oznacza 32−25=7 bitów na hosty. To daje 2^7=128 adresów w podsieci, z czego 2 są zarezerwowane (adres sieci i broadcast), więc 126 hostów. Technicznie spełnia to warunek „maksymalnie 62 hosty”, ale jest to przewymiarowane i nieekonomiczne. W praktyce administracyjnej taka podsieć jest po prostu za duża jak na zadane wymaganie i prowadzi do niepotrzebnego marnowania przestrzeni adresowej. Z kolei maska /27 to już 32−27=5 bitów hosta. To jest 2^5=32 adresy, więc 30 hostów po odjęciu 2. Tutaj z kolei sieć jest za mała, bo nie jesteśmy w stanie zmieścić 62 urządzeń, więc taka podsieć nie spełnia w ogóle wymagań zadania. Maska /28 jeszcze bardziej ogranicza liczbę hostów: 4 bity na hosty, 2^4=16 adresów, czyli 14 hostów. To typowa maska na małe segmenty, np. łącza punkt–punkt, VLAN dla kilku urządzeń zarządzających, ale zdecydowanie nie dla sieci, która ma obsłużyć kilkadziesiąt hostów. Częsty błąd myślowy polega na myleniu liczby „adresów w podsieci” z „liczbą hostów”, albo na zapominaniu o odjęciu dwóch adresów specjalnych. Inny problem to kierowanie się samą intuicją, że „większa liczba po ukośniku to lepiej”, zamiast policzyć faktyczną liczbę dostępnych hostów. Dobre praktyki w planowaniu adresacji mówią jasno: najpierw określasz wymaganą liczbę hostów, potem dobierasz minimalną liczbę bitów hosta, która tę liczbę obsłuży, i dopiero na tej podstawie ustalasz maskę. W tym zadaniu taką minimalną, a jednocześnie wystarczającą maską jest właśnie /26.

Pytanie 30

Aby dezaktywować transmitowanie nazwy sieci Wi-Fi, należy w punkcie dostępowym wyłączyć opcję

A. Wide Channel
B. SSID
C. Filter IDENT
D. UPnP AV
Wybór odpowiedzi innych niż SSID opiera się na nieprawidłowym zrozumieniu funkcji i terminologii związanej z zarządzaniem sieciami bezprzewodowymi. Wide Channel dotyczy szerokości kanału używanego w transmisji Wi-Fi, co wpływa na prędkość i jakość połączenia, ale nie ma związku z rozgłaszaniem SSID. Użycie szerszego kanału może zwiększyć przepustowość, ale nie wpłynie na widoczność samej nazwy sieci. Z kolei Filter IDENT, który jest funkcją stosowaną w kontekście filtrowania ruchu sieciowego, również nie ma związku z wyłączaniem rozgłaszania SSID. UPnP AV to protokół do udostępniania multimediów w sieciach lokalnych, nie ma żadnego wpływu na widoczność sieci bezprzewodowej. Mylenie funkcji związanych z konfigurowaniem sieci i ich wpływu na bezpieczeństwo prowadzi do nieprawidłowych wniosków dotyczących zarządzania dostępem do sieci. W konsekwencji, niezrozumienie funkcji SSID oraz jej roli w kontekście bezpieczeństwa sieci bezprzewodowych może prowadzić do zastosowania niewłaściwych środków ochrony, co stwarza ryzyko dla integralności i poufności danych.

Pytanie 31

Aby utworzyć kontroler domeny w systemach z rodziny Windows Server na serwerze lokalnym, konieczne jest zainstalowanie roli

A. usług zarządzania prawami dostępu w Active Directory
B. usług LDS w Active Directory
C. usług certyfikatów w Active Directory
D. usług domenowej w Active Directory
Usługi domenowe w usłudze Active Directory (AD DS) są kluczowym elementem infrastruktury Windows Server, które umożliwiają tworzenie i zarządzanie domenami, a tym samym kontrolerami domeny. Kontroler domeny jest serwerem, który autoryzuje i uwierzytelnia użytkowników oraz komputery w sieci, a także zarządza politykami zabezpieczeń. Instalacja roli AD DS na serwerze Windows Server pozwala na stworzenie struktury katalogowej, która jest niezbędna do prawidłowego funkcjonowania usług takich jak logowanie do sieci, zarządzanie dostępem do zasobów oraz centralne zarządzanie politykami grupowymi (GPO). Przykładem zastosowania tej roli może być organizacja, która chce wprowadzić jednolite zarządzanie kontami użytkowników i komputerów w wielu lokalizacjach. Dodatkowo, zgodnie z najlepszymi praktykami IT, każda instytucja korzystająca z systemów Windows powinna mieć w swojej architekturze przynajmniej jeden kontroler domeny, aby zapewnić ciągłość działania i bezpieczeństwo operacji sieciowych.

Pytanie 32

Przed dokonaniem zakupu komponentu komputera lub urządzenia peryferyjnego na platformach aukcyjnych, warto zweryfikować, czy nabywane urządzenie ma wymagany w Polsce certyfikat

A. EAC
B. FSC
C. CSA
D. CE
Certyfikat CE (Conformité Européenne) jest oznaczeniem, które potwierdza, że dany produkt spełnia wymagania zdrowotne, bezpieczeństwa oraz ochrony środowiska obowiązujące w Unii Europejskiej. W przypadku zakupu podzespołów komputerowych lub urządzeń peryferyjnych, posiadanie certyfikatu CE jest kluczowe, aby zapewnić, że sprzęt jest zgodny z europejskimi normami i przepisami. Przykładowo, przed zakupem zasilacza do komputera, warto upewnić się, że posiada on certyfikat CE, co zapewnia, że jest on bezpieczny w użytkowaniu i nie zagraża zdrowiu użytkownika. Oznaczenie CE jest często wymagane przez sprzedawców i dystrybutorów w Polsce, a jego brak może świadczyć o niskiej jakości produktu lub jego potencjalnych zagrożeniach. Uzyskanie certyfikatu CE wymaga przeprowadzenia odpowiednich testów i oceny zgodności przez producenta lub uprawnioną jednostkę notyfikowaną, co gwarantuje, że dany produkt spełnia ustalone normy. W związku z tym, zawsze przed zakupem warto zweryfikować obecność tego certyfikatu, aby uniknąć nieprzyjemnych niespodzianek związanych z bezpieczeństwem i jakością zakupionego sprzętu.

Pytanie 33

Podstawowym warunkiem archiwizacji danych jest

A. kompresja i kopiowanie danych z równoczesnym ich szyfrowaniem
B. kompresja danych
C. kompresja oraz kopiowanie danych
D. kopiowanie danych
Kompresja danych jest techniką związaną z redukcją rozmiaru plików, co może być użyteczne w kontekście archiwizacji, ale nie jest to warunek niezbędny do jej przeprowadzenia. Wiele osób myli archiwizację z optymalizacją przestrzeni dyskowej, co prowadzi do błędnego przekonania, że kompresja jest kluczowym elementem tego procesu. Mimo że kompresja może ułatwić przechowywanie większej ilości danych w ograniczonej przestrzeni, sama w sobie nie zabezpiecza danych ani nie umożliwia ich odtworzenia, co jest głównym celem archiwizacji. Również kopiowanie danych jest istotne, ale można archiwizować dane bez kompresji, co czyni tę odpowiedź niekompletną. W przypadku odpowiedzi, które łączą kompresję z kopiowaniem, należy zauważyć, że chociaż te elementy mogą być użyte w procesie archiwizacji, ich jednoczesne stosowanie nie jest konieczne dla zapewnienia skutecznej archiwizacji. Użytkownicy często mylą niezbędne kroki archiwizacji z dodatkowymi technikami, co prowadzi do nieprawidłowych wniosków. Archiwizacja powinna koncentrować się na zabezpieczeniu danych poprzez ich kopiowanie w sposób umożliwiający ich późniejsze odzyskanie, bez względu na to, czy dane te zostaną skompresowane.

Pytanie 34

Grupa, w której członkom można nadawać uprawnienia jedynie w obrębie tej samej domeny, co domena nadrzędna lokalnej grupy domeny, nosi nazwę grupa

A. lokalna domeny
B. globalna
C. uniwersalna
D. lokalna komputera
Grupa lokalna domeny to typ grupy, której członkowie i uprawnienia są ograniczone do danej domeny. Oznacza to, że możesz przypisywać uprawnienia tylko w kontekście tej samej domeny, co jest zgodne z modelami zarządzania tożsamością i dostępem. Kluczowym zastosowaniem grup lokalnych domeny jest możliwość zarządzania dostępem do zasobów w sieci, co jest istotne w środowiskach korporacyjnych. Na przykład, jeśli masz zasoby, takie jak foldery lub drukarki, które powinny być dostępne tylko dla użytkowników tej samej domeny, wykorzystanie grup lokalnych domeny jest odpowiednim rozwiązaniem. Stosując grupy lokalne, administracja może łatwiej kontrolować dostęp do tych zasobów, co zwiększa bezpieczeństwo i efektywność zarządzania. W praktyce, grupy lokalne są często wykorzystywane w połączeniu z kontrolą dostępu opartą na rolach (RBAC), co pozwala na bardziej granularne zarządzanie uprawnieniami, zgodne z najlepszymi praktykami w zakresie bezpieczeństwa IT.

Pytanie 35

Do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych stosuje się

A. powłokę grafitową.
B. sprężone powietrze.
C. tetrową szmatkę.
D. smar syntetyczny.
Smar syntetyczny to zdecydowanie najrozsądniejszy wybór, jeśli chodzi o konserwację elementów łożyskowanych i ślizgowych w urządzeniach peryferyjnych. W praktyce technicznej smary syntetyczne mają przewagę nad tradycyjnymi olejami czy smarami mineralnymi, głównie dzięki swojej wytrzymałości na temperatury, stabilności chemicznej i mniejszemu zużyciu podczas pracy. To właśnie one pozwalają na wydłużenie okresów międzyserwisowych, ograniczają tarcie oraz chronią przed korozją i zużyciem. Często spotyka się je w drukarkach, skanerach czy nawet napędach optycznych, bo tam chodzi nie tylko o dobre smarowanie, ale też o to, żeby smar nie rozpryskiwał się i nie brudził innych elementów – a syntetyki mają właśnie taką strukturę, że trzymają się powierzchni. Z mojego doświadczenia wynika, że stosowanie smaru syntetycznego znacząco ogranicza ryzyko awarii i pozwala zaoszczędzić sporo czasu na naprawach. Warto też pamiętać, że wielu producentów – np. według zaleceń serwisowych HP czy Brother – wyraźnie zastrzega konieczność używania smarów syntetycznych do prowadnic i łożysk. To już taki branżowy standard. No i – jak ktoś się kiedyś napracował przy czyszczeniu powłok grafitowych albo usuwaniu resztek starych smarów, ten wie, że odpowiedni smar naprawdę robi różnicę.

Pytanie 36

Który z zapisów stanowi pełną formę maski z prefiksem 25?

A. 255.255.255.0
B. 255.255.255.128
C. 255.255.0.0
D. 255.255.255.192
Odpowiedź 255.255.255.128 jest prawidłowa, ponieważ w systemie CIDR (Classless Inter-Domain Routing) prefiks 25 oznacza, że 25 bitów jest przeznaczonych na identyfikację sieci, a pozostałe 7 bitów na identyfikację hostów w tej sieci. Zapis 255.255.255.128 wskazuje, że pierwsze 25 bitów maski jest ustawionych na 1, co w postaci dziesiętnej odpowiada 255.255.255.128. Dzięki temu można utworzyć maksymalnie 128 adresów IP w tej podsieci, z czego 126 adresów jest dostępnych dla urządzeń, ponieważ jeden adres jest zarezerwowany dla adresu sieci, a drugi dla rozgłoszenia. W praktyce, stosowanie takiej maski jest korzystne w małych sieciach lokalnych, gdzie nie jest potrzebna duża liczba hostów. Dobrą praktyką jest dobieranie maski podsieci w taki sposób, aby nie marnować adresów IP, co jest szczególnie istotne w kontekście globalnego wyczerpywania się adresów IPv4.

Pytanie 37

Jeżeli w konfiguracji karty graficznej zostanie wybrane odświeżanie obrazu większe od zalecanego, monitor CRT spełniający normy TCO 99

A. nie wyłączy się, jedynie wyświetli fragment obrazu
B. może ulec uszkodzeniu
C. przejdzie w tryb uśpienia lub wyświetli okno z powiadomieniem
D. nie wyłączy się, wyświetli czarny ekran
Użytkownicy często mylą skutki ustawienia nieodpowiedniego odświeżania z bardziej dramatycznymi konsekwencjami, takimi jak uszkodzenie sprzętu. W rzeczywistości, kiedy odświeżanie obrazu przewyższa możliwości monitora, sprzęt najczęściej nie wyłącza się, a zamiast tego nie jest w stanie zinterpretować sygnału, co prowadzi do utraty obrazu. Wyświetlanie części obrazu lub czarnego ekranu również nie jest typowe, ponieważ monitory CRT mają wbudowane mechanizmy ochronne, które zapobiegają uszkodzeniom. Pojawienie się czarnego obrazu nie oznacza, że monitor działa w sposób prawidłowy — to raczej symptom braku synchronizacji między urządzeniami. Użytkownicy mogą również zakładać, że monitor zgaśnie w momencie wykrycia problemu, jednak tak się nie dzieje. Ostatecznie, powód, dla którego monitory CRT przechodzą w stan uśpienia, jest związany z ich konstrukcją i systemami zabezpieczeń, które mają na celu ochronę przed trwałymi uszkodzeniami. Mylne przekonania co do działania sprzętu mogą prowadzić do niepotrzebnego strachu przed uszkodzeniem, co jest nieuzasadnione, gdyż odpowiednie monitorowanie i dostosowywanie ustawień zapewnia bezpieczne użytkowanie. Ważne jest, aby podczas konfiguracji sprzętu kierować się zaleceniami producentów i stosować się do standardów, co zminimalizuje ryzyko problemów z wyświetlaniem.

Pytanie 38

Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?

KomputerAdres IP
Komputer 1172.16.15.5
Komputer 2172.18.15.6
Komputer 3172.18.16.7
Komputer 4172.20.16.8
Komputer 5172.20.16.9
Komputer 6172.21.15.10
A. Dwóch
B. Sześciu
C. Jednej
D. Czterech
Odpowiedź 'Czterech' jest prawidłowa, ponieważ komputery opisane w tabeli mieszczą się w czterech różnych sieciach IP. Każdy adres IP w standardowym formacie IPv4 składa się z czterech oktetów, a w przypadku klasy adresowej A (jak w tym przypadku, gdzie pierwsza liczba to 172) pierwsze 8 bitów (pierwszy oktet) definiuje sieć, a pozostałe 24 bity mogą być używane do definiowania hostów w tej sieci. Używając standardowej maski podsieci 255.0.0.0 dla klasy A, możemy zauważyć, że pierwsze liczby różnych adresów IP decydują o przynależności do sieci. W tabeli mamy adresy 172.16, 172.18, 172.20 i 172.21, co oznacza, że komputery te są rozdzielone na cztery unikalne sieci: 172.16.0.0, 172.18.0.0, 172.20.0.0 i 172.21.0.0. Przykład praktyczny to sytuacja, gdy w firmie różne działy mają swoje własne podsieci, co pozwala na lepsze zarządzanie ruchem sieciowym i zwiększa bezpieczeństwo. Zrozumienie struktury adresacji IP oraz podziału na sieci jest kluczowe w projektowaniu i administracji sieci komputerowych, co jest zgodne z najlepszymi praktykami branżowymi.

Pytanie 39

Ile kolizji domenowych występuje w sieci przedstawionej na ilustracji?

Ilustracja do pytania
A. 5
B. 4
C. 6
D. 1
Analizując odpowiedzi błędne warto zauważyć że jedna z powszechnych pomyłek polega na nieprawidłowym rozumieniu jak działają urządzenia sieciowe takie jak huby i switche. Hub traktuje wszystkie podłączone do niego urządzenia jako jedną domenę kolizyjną co oznacza że każde urządzenie do niego podłączone musi dzielić pasmo z innymi co prowadzi do potencjalnych kolizji. Dlatego w przypadku huba wszystkie urządzenia w jego zasięgu działają w jednej wspólnej domenie kolizyjnej. Z kolei switch ma zdolność tworzenia oddzielnych domen kolizyjnych dla każdego podłączonego urządzenia dzięki czemu każde z tych urządzeń może przesyłać dane niezależnie od innych. Stąd switch zapewnia trzy osobne domeny kolizyjne dla trzech komputerów do niego podłączonych. Częstym błędem jest także przypuszczenie że hub działa podobnie jak switch co jest niezgodne z rzeczywistością. W nowoczesnych sieciach stosowanie huba jest nieefektywne dlatego że jego architektura nie wspiera separacji domen kolizyjnych co jest standardem w przypadku switchy. Zrozumienie tych różnic jest kluczowe dla projektowania wydajnych sieci spełniających współczesne standardy i praktyki branżowe. Tylko właściwe zrozumienie funkcji tych urządzeń pozwala na prawidłowe oszacowanie liczby domen kolizyjnych w sieci co jest fundamentem optymalizacji jej działania i unikania kolizji oraz strat danych w infrastrukturze sieciowej.

Pytanie 40

Ile punktów abonenckich (2 x RJ45) powinno być zainstalowanych w biurze o powierzchni 49 m2, zgodnie z normą PN-EN 50167?

A. 5
B. 9
C. 4
D. 1
Zgodnie z normą PN-EN 50167, w pomieszczeniu biurowym o powierzchni 49 m2 zaleca się zapewnienie pięciu punktów abonenckich 2 x RJ45. Odpowiednia ilość punktów abonenckich jest kluczowa dla zapewnienia wydajnej komunikacji sieciowej oraz dostępu do Internetu. W praktyce, każdy punkt abonencki powinien obsługiwać konkretne urządzenia, takie jak komputery, drukarki czy telefony IP. Przyjmując ogólną zasadę, że na każde 10 m2 powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki, w przypadku 49 m2, można obliczyć zapotrzebowanie na 4,9 punktów, co zaokrąglone daje 5 punktów. Takie podejście nie tylko zwiększa komfort pracy w biurze, ale również uwzględnia możliwe przyszłe rozszerzenia infrastruktury sieciowej. Warto również zwrócić uwagę, że w przestrzeniach biurowych, gdzie może występować większa liczba użytkowników, komponenty sieciowe muszą być dostosowane do większego obciążenia, co potwierdza zasadność ustalonej liczby punktów abonenckich.