Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 kwietnia 2026 15:20
  • Data zakończenia: 27 kwietnia 2026 15:35

Egzamin zdany!

Wynik: 30/40 punktów (75,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby telefon VoIP działał poprawnie, należy skonfigurować adres

A. rozgłoszeniowy.
B. MAR/MAV
C. IP
D. centrali ISDN
Rozważając inne dostępne odpowiedzi, można zauważyć, że rozgłoszeniowy adres nie jest kluczowy dla działania telefonu VoIP. Chociaż rozgłoszenia mogą być użyteczne w niektórych typach komunikacji sieciowej, VoIP bazuje na indywidualnym adresowaniu pakietów danych, co oznacza, że przesyłane informacje są kierowane bezpośrednio do konkretnego urządzenia, a nie są rozgłaszane do wszystkich urządzeń w sieci. Centrala ISDN (Integrated Services Digital Network) jest rozwiązaniem przestarzałym dla nowoczesnych systemów telekomunikacyjnych, które nie wykorzystują technologii internetowej, co czyni ją niewłaściwym wyborem dla VoIP, który opiera się na technologii IP. MAR (Media Access Register) i MAV (Media Access Voice) to terminy, które nie są powszechnie stosowane w kontekście VoIP i nie mają wpływu na jego działanie. W rzeczywistości, błędne zrozumienie technologii VoIP może prowadzić do mylnych wniosków o konieczności używania rozwiązań, które nie są zgodne z aktualnymi standardami branżowymi. Kluczowe jest zrozumienie, że współczesne systemy telefoniczne oparte na technologii VoIP w pełni wykorzystują infrastrukturę internetową, co wymaga prawidłowego skonfigurowania adresów IP, aby zapewnić optymalną jakość i niezawodność połączeń.

Pytanie 2

Adres IP 192.168.2.0/24 podzielono na cztery różne podsieci. Jaką maskę mają te nowe podsieci?

A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.128
D. 255.255.255.240
Odpowiedź 255.255.255.192 jest poprawna, ponieważ maska ta umożliwia podział sieci 192.168.2.0/24 na cztery podsieci. W kontekście klasycznej notacji CIDR, maska /26 (255.255.255.192) pozwala na utworzenie 4 podsieci, z których każda może pomieścić 62 hosty (2^(32-26) - 2 = 62). Podczas podziału klasycznej sieci /24, dodajemy 2 bity do maski, co pozwala na uzyskanie 4 podsieci, gdyż 2^2 = 4. Takie praktyczne podejście jest szczególnie istotne w dużych organizacjach, gdzie efektywne zarządzanie adresacją IP jest kluczowe do zapewnienia bezpieczeństwa i wydajności. W praktyce, podsieci mogą być wykorzystywane do segmentowania sieci, co umożliwia np. oddzielenie ruchu pracowników od gości, co zwiększa bezpieczeństwo. Dobre praktyki w zakresie adresacji IP zalecają także dokumentowanie przydzielonych podsieci oraz ich przeznaczenia, co ułatwia przyszłe zmiany i zarządzanie siecią.

Pytanie 3

Która kopia w procesie archiwizacji plików pozostawia oznaczenie archiwizacji?

A. Różnicowa
B. Przyrostowa
C. Normalna
D. Całościowa
Kopia całościowa to sposób na archiwizację, który zapisuje wszystko w systemie, niezależnie od tego, czy coś było zmieniane od ostatniego backupu. Choć taka metoda wydaje się najbezpieczniejsza, to jednak nie jest ona najlepsza pod względem wykorzystania przestrzeni na dysku i czasu potrzebnego na robić ją. Jak się robi za dużo kopii całościowych, to potem można mieć sporo problemów z zarządzaniem i przechowywaniem tych wszystkich danych. Często ludzie używają terminu kopia normalna zamiennie z kopią całościową, co powoduje zamieszanie. W rzeczywistości kopia normalna to nie jest dobry termin w kontekście archiwizacji, bo nie odnosi się do konkretnej metody, ale bardziej ogólnej koncepcji robienia backupów. Kopia przyrostowa to coś innego, bo zapisuje tylko te pliki, które były zmieniane od ostatniego backupu, co sprawia, że ta metoda wydaje się lepsza od pełnej, ale nie dodaje znaczników archiwizacji dla plików z wcześniejszych backupów. Więc często ludzie myślą, że wszystkie metody działają tak samo, a to nieprawda; każda z nich ma swoje własne zastosowanie i ograniczenia, które trzeba przemyśleć, wybierając, jak zabezpieczyć dane.

Pytanie 4

Wskaż nazwę modelu przechowywania i przetwarzania danych opartego na użytkowaniu zasobów dyskowych, obliczeniowych i programowych, udostępnionych przez usługodawcę za pomocą sieci komputerowej.

A. Chmura obliczeniowa.
B. Peer to peer.
C. Serwer FTP.
D. Internet rzeczy.
Opis z pytania bardzo często myli się z innymi pojęciami sieciowymi, bo wszystko dzieje się „gdzieś w sieci”, ale technicznie to zupełnie inne modele. Peer to peer to architektura, w której komputery użytkowników pełnią jednocześnie rolę klienta i serwera. Każdy węzeł sieci P2P może udostępniać i pobierać zasoby bez centralnego serwera. Klasyczny przykład to stare sieci do wymiany plików czy niektóre komunikatory. Tam nie ma jednego dostawcy, który sprzedaje zasoby obliczeniowe czy dyskowe w modelu usługowym, więc nie pasuje to do definicji z pytania. Serwer FTP to po prostu usługa i protokół służący do przesyłania plików (File Transfer Protocol). Możesz się zalogować, wysłać plik, pobrać plik, czasem coś usunąć albo zmienić nazwę. To pojedynczy typ usługi sieciowej, a nie cały model przechowywania i przetwarzania danych w sensie cloud computingu. W praktyce serwer FTP może działać w chmurze, ale sam w sobie nie jest chmurą, tylko jedną z aplikacji. Internet rzeczy to z kolei koncepcja połączenia wielu urządzeń – czujników, kamer, sterowników, inteligentnych żarówek, lodówek – z siecią i często z jakąś centralną platformą. Urządzenia IoT wysyłają dane, reagują na komendy, ale nie definiują sposobu udostępniania zasobów obliczeniowych dla użytkownika końcowego. Typowy błąd polega na tym, że skoro coś „działa przez Internet”, to automatycznie kojarzy się z chmurą albo IoT. W rzeczywistości chmura obliczeniowa to konkretny model usługowy (IaaS, PaaS, SaaS), z rozliczaniem za użycie, wirtualizacją zasobów i możliwością szybkiego skalowania. P2P, FTP i IoT są tylko technologiami lub architekturami, które mogą z tej chmury korzystać, ale jej nie zastępują i nie spełniają definicji podanej w pytaniu.

Pytanie 5

Ustawienia przedstawione na diagramie dotyczą

Ilustracja do pytania
A. skanera
B. karty sieciowej
C. modemu
D. drukarki
Przedstawione ustawienia dotyczą modemu, ponieważ odnoszą się do zaawansowanych ustawień portu COM, które są często używane do komunikacji z urządzeniami szeregowymi, takimi jak modemy. W oknie dialogowym widzimy opcje dotyczące buforów FIFO, co jest typowe dla konfiguracji urządzeń szeregowych, gdzie wymagana jest obsługa UART (Universal Asynchronous Receiver-Transmitter). Bufory FIFO umożliwiają efektywne zarządzanie danymi przychodzącymi i wychodzącymi, co jest krytyczne w komunikacji poprzez porty szeregowe. Modemy, jako urządzenia konwertujące sygnały cyfrowe na analogowe i odwrotnie, często korzystają z takich ustawień, aby zapewnić płynność transmisji danych. Konfiguracja portu COM jest niezbędna, aby uzyskać optymalną wydajność i minimalizować zakłócenia w połączeniach modemowych. W praktyce, poprawna konfiguracja tych parametrów wpływa na jakość połączeń dial-up oraz na wydajność transmisji w systemach komunikacji danych. Standardy w tej dziedzinie obejmują zgodność z normami UART, które specyfikują sposób przesyłu danych w systemach komunikacyjnych. Zrozumienie i umiejętność konfiguracji tych ustawień jest kluczowe dla specjalistów IT zajmujących się instalacją i utrzymaniem sieci oraz sprzętu komunikacyjnego.

Pytanie 6

Wskaż właściwą formę maski

A. 255.255.255.228
B. 255.255.255.192
C. 255.255.255.96
D. 255.255.255.64
Maska podsieci 255.255.255.192 jest poprawną postacią maski, ponieważ jest zgodna ze standardami IPv4 i prawidłowo definiuje podział sieci na podsieci. Maska ta, w zapisie binarnym, wygląda następująco: 11111111.11111111.11111111.11000000. Oznacza to, że pierwsze 26 bitów jest zarezerwowanych dla adresu sieciowego, a pozostałe 6 bitów dla adresów hostów. Dzięki temu możemy utworzyć 4 podsieci (2^2) z grupy adresów, co daje nam możliwość przypisania do 64 adresów hostów w każdej z nich (2^6). Taka konstrukcja jest szczególnie przydatna w dużych organizacjach, gdzie istnieje potrzeba segmentacji sieci w celu zwiększenia bezpieczeństwa i efektywności zarządzania. Używanie odpowiednich masek podsieci pozwala również na lepsze wykorzystanie dostępnej puli adresów IP, co jest zgodne z dobrymi praktykami w zakresie projektowania sieci. Warto również wspomnieć, że w kontekście routingu, użycie poprawnych masek podsieci umożliwia routerom efektywne kierowanie ruchu, co jest kluczowe dla utrzymania wydajności sieci.

Pytanie 7

Technologia procesorów z serii Intel Core, wykorzystywana w układach i5, i7 oraz i9, umożliwiająca podniesienie częstotliwości w sytuacji, gdy komputer potrzebuje większej mocy obliczeniowej, to

A. Hyper Threading
B. Turbo Boost
C. BitLocker
D. CrossFire
Turbo Boost to technologia stosowana w procesorach Intel Core, która automatycznie zwiększa taktowanie rdzeni procesora w sytuacjach wymagających większej mocy obliczeniowej. Dzięki tej funkcji, gdy system operacyjny wykrywa znaczną potrzebę obliczeniową, Turbo Boost podnosi częstotliwość pracy rdzeni powyżej ich standardowego poziomu, co przekłada się na szybsze przetwarzanie danych i lepszą wydajność w zadaniach wymagających intensywnej obróbki, takich jak gry komputerowe, edycja wideo czy rendering 3D. W praktyce oznacza to, że użytkownicy mogą cieszyć się lepszą wydajnością w zastosowaniach, które tego wymagają, bez potrzeby manualnej ingerencji w ustawienia systemu. Co więcej, Turbo Boost działa w sposób dynamiczny, co oznacza, że może dostosowywać taktowanie w czasie rzeczywistym, w zależności od obciążenia, co jest zgodne z najlepszymi praktykami zarządzania energią i wydajnością w nowoczesnych systemach komputerowych. Implementacja tej technologii pokazuje, jak nowoczesne procesory są w stanie efektywnie zarządzać zasobami, co jest kluczowe w obliczu rosnącego zapotrzebowania na moc obliczeniową.

Pytanie 8

Cechą charakterystyczną pojedynczego konta użytkownika w systemie Windows Serwer jest

A. maksymalna wielkość pojedynczego pliku, który użytkownik ma prawo zapisać na dysku serwera.
B. maksymalna wielkość pulpitu przypisanego użytkownikowi.
C. numer telefonu, pod który powinien oddzwonić serwer, gdy użytkownik nawiąże połączenie telefoniczne.
D. maksymalna wielkość profilu użytkownika.
Błędne odpowiedzi odnoszą się do elementów konta użytkownika, które nie są standardowymi cechami definiującymi jego funkcjonalność w systemie Windows Server. W przypadku pierwszej koncepcji, dotyczącej maksymalnej wielkości pliku, warto zaznaczyć, że ograniczenia dotyczące wielkości plików są ustalane na poziomie systemu plików, a nie indywidualnych kont użytkowników. Takie ustawienia mogą być stosowane do partycji dyskowych, ale nie są bezpośrednio przypisane do konta użytkownika. Odpowiedź dotycząca maksymalnej wielkości pulpitu użytkownika również jest nieodpowiednia, ponieważ pulpity są bardziej zbiorem aplikacji i okien, które są przypisane do sesji użytkownika, a nie mają przypisanego limitu. Kolejna odpowiedź, odnosząca się do maksymalnej wielkości profilu użytkownika, zamiast tego dotyczy aspektów przechowywania danych i ich dostępności. Profile użytkowników w systemie Windows Server są odpowiedzialne za przechowywanie ustawień i danych osobistych, ale ich wielkość nie jest restrykcjonowana w standardowy sposób przez system. Te różnice w zrozumieniu funkcji konta użytkownika mogą prowadzić do mylnych wniosków, dlatego kluczowe jest gruntowne poznanie architektury systemu oraz zasad zarządzania kontami. W kontekście zarządzania kontami użytkowników, zaleca się regularne szkolenia oraz korzystanie z dokumentacji Microsoft, aby zapewnić zrozumienie i zastosowanie odpowiednich najlepszych praktyk.

Pytanie 9

Karta rozszerzeń przedstawiona na zdjęciu dysponuje systemem chłodzenia

Ilustracja do pytania
A. symetryczne
B. aktywne
C. pasywne
D. wymuszone
Karta pokazana na fotografii jest wyposażona w chłodzenie pasywne, co oznacza, że nie wykorzystuje wentylatorów ani innych mechanicznych elementów do rozpraszania ciepła. Zamiast tego, bazuje na dużym radiatorze wykonanym z metalu, najczęściej aluminium lub miedzi, który zwiększa powierzchnię oddawania ciepła do otoczenia. Chłodzenie pasywne jest ciche, ponieważ nie generuje hałasu, co czyni je idealnym rozwiązaniem w miejscach, gdzie wymagane jest ograniczenie emisji dźwięku, takich jak studia nagraniowe czy biura. Dodatkowym atutem jest brak części ruchomych, co zmniejsza ryzyko awarii mechanicznych. W praktyce chłodzenie pasywne stosuje się w mniej wymagających kartach graficznych czy procesorach, gdzie emisja ciepła nie jest zbyt wysoka. W przypadku bardziej wymagających komponentów stosuje się je w połączeniu z dobrym przepływem powietrza w obudowie. Zastosowanie chłodzenia pasywnego wymaga przestrzegania standardów dotyczących efektywnej wymiany ciepła oraz zapewnienia odpowiedniego obiegu powietrza wewnątrz obudowy komputera, co pozwala na zachowanie stabilności systemu.

Pytanie 10

Jakie złącze na tylnym panelu komputera jest przedstawione przez podany symbol graficzny?

Ilustracja do pytania
A. 8P8C
B. HDMI
C. USB
D. PS/2
Złącze HDMI jest używane do przesyłania nieskompresowanego sygnału audio i wideo pomiędzy urządzeniami, takimi jak komputery, telewizory i projektory. Chociaż jest kluczowe dla połączeń multimedialnych, w kontekście symbolu sieciowego HDMI nie jest poprawnym wyborem, ponieważ nie służy do budowy sieci komputerowych. Złącze PS/2 jest starszym typem złącza używanym głównie do podłączania klawiatury i myszy do komputera. Obecnie jest rzadko używane i nie ma żadnego związku z przesyłem danych sieciowych. Wybór PS/2 jako odpowiedzi w kontekście sieci komputerowych jest błędny, ponieważ nie oferuje funkcji komunikacyjnych potrzebnych w sieciach LAN. Złącze USB, choć wszechstronne, służy głównie do podłączania różnorodnych urządzeń peryferyjnych, takich jak drukarki czy dyski zewnętrzne do komputerów. USB może obsługiwać przesył danych, ale nie jest standardowym złączem dla infrastruktury sieciowej, gdzie wymagane są stałe i niezawodne połączenia, jak w przypadku RJ-45. Typowe błędy myślowe wynikają z mylenia wszechstronnych zastosowań USB i HDMI z wymaganiami sieciowymi, które koncentrują się na efektywnej wymianie danych w ramach lokalnych sieci komputerowych. Zrozumienie specyficznych ról i zastosowań każdego złącza jest kluczowe dla poprawnego projektowania i konfiguracji systemów komputerowych oraz sieciowych. Właściwe dopasowanie technologii do jej przeznaczenia pozwala na osiągnięcie optymalnej funkcjonalności oraz wydajności całej infrastruktury IT.

Pytanie 11

Która edycja systemu operacyjnego Windows Server 2008 charakteryzuje się najmniej rozbudowanym interfejsem graficznym?

A. Standard Edition
B. Datacenter
C. Server Core
D. Enterprise
Odpowiedź 'Server Core' jest poprawna, ponieważ jest to specjalna wersja systemu operacyjnego Windows Server 2008, która została zaprojektowana z minimalnym interfejsem graficznym. Główne założenie Server Core to dostarczenie infrastruktury serwerowej przy mniejszej powierzchni ataku oraz oszczędności zasobów. W przeciwieństwie do wersji takich jak Enterprise, Datacenter czy Standard Edition, które oferują pełne środowisko graficzne z wieloma funkcjami i usługami, Server Core ogranicza interfejs do niezbędnych komponentów, co skutkuje mniejszą ilością aktualizacji oraz łatwiejszym zarządzaniem. Praktyczne zastosowanie Server Core obejmuje serwery aplikacyjne, kontrolery domeny oraz usługi, które mogą być administrowane za pomocą poleceń PowerShell, co jest zgodne z dobrymi praktykami w zakresie bezpieczeństwa i administracji systemami. Dodatkowo, zmniejszenie powierzchni interfejsu graficznego przekłada się na wyższą wydajność oraz stabilność serwera, co jest istotne w środowiskach produkcyjnych.

Pytanie 12

Jakie oznaczenie odnosi się do normy dotyczącej okablowania strukturalnego?

A. EIA/TIA 568A
B. ISO 11801
C. EN 50173
D. PN-EN 50173-1:2004
EIA/TIA 568A to taki standard, który mówi, jak dobrze instalować okablowanie w budynkach. Dzięki niemu mamy jasne wytyczne, jak projektować i układać kable oraz inne części systemu telekomunikacyjnego. Przykładem może być instalacja sieci Ethernet w biurze, gdzie ważne jest, żeby wszystko działało sprawnie. Ten standard określa, jakie kable używać, jak je układać oraz zasady testowania i certyfikacji systemów okablowania. W praktyce, korzystanie z EIA/TIA 568A sprawia, że wszystko działa lepiej i urządzenia komunikują się ze sobą bezproblemowo. To jest mega istotne, bo technologia wciąż się rozwija. Dla inżynierów i techników zajmujących się sieciami, znajomość tego standardu to podstawa, bo wpływa na to, jak trwałe i wydajne są nasze systemy telekomunikacyjne.

Pytanie 13

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. konfigurowaniem adresu karty sieciowej.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 14

Jaki tryb funkcjonowania Access Pointa jest wykorzystywany do umożliwienia urządzeniom bezprzewodowym łączności z przewodową siecią LAN?

A. Tryb klienta
B. Punkt dostępowy
C. Most bezprzewodowy
D. Repeater
Punkt dostępowy (Access Point, AP) to urządzenie, które pełni kluczową rolę w zapewnieniu dostępu bezprzewodowego do sieci przewodowej, czyli LAN. Działa jako most łączący urządzenia bezprzewodowe z siecią przewodową, pozwalając na komunikację i wymianę danych. W praktyce, AP umożliwia użytkownikom korzystanie z internetu i zasobów sieciowych w miejscach, gdzie nie ma dostępu do przewodów Ethernetowych. Współczesne punkty dostępowe obsługują różne standardy, takie jak IEEE 802.11a/b/g/n/ac/ax, co zapewnia różnorodność prędkości przesyłania danych oraz zasięg. Przykładem zastosowania AP jest biuro, gdzie pracownicy korzystają z laptopów i smartfonów do podłączania się do lokalnej sieci bezprzewodowej. Dobrze skonfigurowany punkt dostępowy może znacząco poprawić wydajność sieci oraz umożliwić bezproblemową komunikację urządzeń mobilnych z zasobami w sieci lokalnej, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. Warto zwrócić uwagę, że stosowanie AP w odpowiednich miejscach, z odpowiednim zabezpieczeniem (np. WPA3), jest kluczowe dla ochrony danych przesyłanych w sieci.

Pytanie 15

Jakie jest oznaczenie sieci, w której funkcjonuje host o IP 10.10.10.6 klasy A?

A. 10.10.0.0
B. 10.10.10.255
C. 10.255.255.255
D. 10.0.0.0
Adres 10.10.0.0 jest nieprawidłowym adresem sieci dla hosta o adresie IP 10.10.10.6, ponieważ sugeruje, że sieć ma maskę podsieci, która uwzględnia tylko pierwsze dwa oktety, co jest niezgodne z zasadami klasyfikacji adresów IP. W klasie A, adres IP 10.10.10.6 wskazuje, że cały pierwszy oktet (10) powinien być użyty do określenia adresu sieci, a nie dwóch. Adres 10.10.10.255 jest w ogóle adresem rozgłoszeniowym (broadcast), co oznacza, że nie może być traktowany jako adres sieci. Adresy rozgłoszeniowe są używane do jednoczesnego wysyłania danych do wszystkich urządzeń w danej sieci, co czyni je w pełni niewłaściwymi w kontekście adresów sieciowych. Ponadto, 10.255.255.255 jest adresem rozgłoszeniowym dla całej sieci klasy A, co również wyklucza go z możliwości bycia adresem sieci. Kluczowe błędy w myśleniu, które prowadzą do tych nieprawidłowych wniosków, obejmują pomylenie adresów sieciowych z adresami hostów oraz nieprawidłowe stosowanie maski podsieci. W rzeczywistości, aby dokładnie określić adres sieci, należy zawsze odnosić się do zasad klasyfikacji adresów oraz do standardów takich jak RFC 1918, które określają zasady używania adresów prywatnych. Zrozumienie tych zasad jest kluczowe dla prawidłowego projektowania i zarządzania sieciami.

Pytanie 16

Jaką funkcję pełni punkt dostępowy, aby zabezpieczyć sieć bezprzewodową w taki sposób, aby jedynie urządzenia z wybranymi adresami MAC mogły się do niej łączyć?

A. Przydzielenie SSID
B. Filtrowanie adresów MAC
C. Radius (Remote Authentication Dial In User Service)
D. Autoryzacja
Filtrowanie adresów MAC to technika zabezpieczająca sieć bezprzewodową poprzez umożliwienie jedynie urządzeniom z określonymi adresami MAC na dostęp do sieci. Każde urządzenie sieciowe posiada unikalny adres MAC, który jest stosowany do identyfikacji i komunikacji w lokalnej sieci. Dzięki filtrowaniu adresów MAC administratorzy mogą tworzyć listy dozwolonych urządzeń, co znacząco zwiększa bezpieczeństwo sieci. W praktyce, użytkownik, którego urządzenie nie znajduje się na liście, nie będzie mógł się połączyć z siecią, nawet jeśli zna hasło. Ta metoda jest szczególnie skuteczna w małych środowiskach, takich jak biura czy domy, gdzie liczba urządzeń jest ograniczona. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest niezawodne, ponieważ adresy MAC mogą być łatwo sklonowane przez nieautoryzowane urządzenia. Dlatego powinno być stosowane w połączeniu z innymi metodami bezpieczeństwa, takimi jak WPA3, aby zapewnić kompleksową ochronę. Dobrą praktyką jest regularne aktualizowanie listy dozwolonych adresów MAC, aby dostosować się do zmieniającego się środowiska sieciowego.

Pytanie 17

Do pokazanej na diagramie płyty głównej nie można podłączyć urządzenia, które korzysta z interfejsu

Ilustracja do pytania
A. AGP
B. PCI
C. SATA
D. IDE
Rysunek pokazuje płytę główną, która nie ma złącza AGP, więc dobrze odpowiedziałeś. AGP, czyli Accelerated Graphics Port, był używany głównie w starszych komputerach do podłączania kart graficznych, ale ostatnio zastąpiły go nowsze standardy jak PCI Express. Ten nowy standard jest znacznie szybszy i ma lepszą przepustowość, a do tego pozwala podłączać nie tylko karty graficzne, ale też inne urządzenia. To usunięcie AGP to logiczny krok, bo komputery potrzebują coraz większej wydajności i prostszej struktury. Dzisiaj na płytach często znajdziesz kilka gniazd PCI Express, co umożliwia budowanie naprawdę mocnych systemów. Nawet bez AGP, nowoczesna płyta główna świetnie działa z aktualnymi komponentami, zapewniając odpowiednią wydajność dzięki różnym złączom jak PCI Express, SATA czy USB. Warto to wiedzieć, jeśli planujesz zajmować się komputerami, bo ma to spory wpływ na to, co możemy w nich zamontować i jak długo będą nam służyć.

Pytanie 18

Zaprezentowany diagram ilustruje zasadę funkcjonowania

Ilustracja do pytania
A. skanera płaskiego
B. myszy optycznej
C. cyfrowego aparatu fotograficznego
D. drukarki termosublimacyjnej
Mysz optyczna korzysta z zaawansowanej technologii optycznej bazującej na diodach LED i czujnikach obrazowych takich jak matryce CMOS lub CCD aby precyzyjnie śledzić ruch. Podstawową zasadą działania myszy optycznej jest emitowanie światła przez diodę LED które odbija się od powierzchni i wraca przez soczewki do sensora optycznego. Sensor przetwarza odbite światło na obraz który następnie jest analizowany przez układ DSP w celu określenia kierunku i prędkości ruchu myszy. Cały proces odbywa się w czasie rzeczywistym co zapewnia płynność i precyzję działania. Praktyczne zastosowanie tej technologii można zaobserwować w szerokim wachlarzu urządzeń od komputerów osobistych po specjalistyczne zastosowania w grach komputerowych gdzie precyzja i szybkość reakcji są kluczowe. Standardowe praktyki branżowe obejmują stosowanie matryc o wyższej rozdzielczości aby zwiększyć precyzję śledzenia oraz wykorzystywanie bardziej zaawansowanych algorytmów do poprawy dokładności działania co jest szczególnie ważne na powierzchniach o niskiej jakości optycznej. Dzięki temu mysz optyczna jest niezawodnym narzędziem w codziennej pracy i rozrywce.

Pytanie 19

Określenie najbardziej efektywnej trasy dla połączenia w sieci to

A. conntrack
B. routing
C. tracking
D. sniffing
Routing, czyli wyznaczanie optymalnej trasy dla połączenia sieciowego, jest kluczowym procesem w zarządzaniu ruchu w sieciach komputerowych. Proces ten polega na określaniu najefektywniejszej drogi, jaką dane powinny przejść od nadawcy do odbiorcy. Przykładem zastosowania routingu jest sieć Internet, gdzie różne protokoły, takie jak OSPF (Open Shortest Path First) czy BGP (Border Gateway Protocol), umożliwiają dynamiczne wyznaczanie tras w zależności od aktualnych warunków sieciowych. Routing nie tylko zwiększa efektywność przesyłania danych, ale także wpływa na niezawodność i wydajność całej infrastruktury sieciowej. Dobrym przykładem praktycznym jest sytuacja, gdy jedna z tras do serwera staje się niedostępna; protokoły routingu automatycznie aktualizują tablice routingu, aby znaleźć alternatywne połączenie. Zrozumienie koncepcji routingu oraz jego implementacji jest niezbędne dla każdego specjalisty w dziedzinie sieci komputerowych, a znajomość standardów branżowych, takich jak IETF, jest kluczowa dla efektywnego projektowania i zarządzania sieciami.

Pytanie 20

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Obsługuje grupy multicast w sieciach opartych na protokole IP
B. Określa adres MAC na podstawie adresu IP
C. Przekazuje informacje zwrotne dotyczące problemów z siecią
D. Zarządza przepływem pakietów w ramach systemów autonomicznych
Protokół ARP (Address Resolution Protocol) pełni kluczową rolę w komunikacji w sieciach komputerowych, szczególnie w kontekście sieci opartych na protokole Internet Protocol (IP). Jego podstawowym zadaniem jest ustalanie adresu fizycznego (adresu MAC) urządzenia, które ma przypisany dany adres IP. W momencie, gdy komputer chce wysłać dane do innego komputera w tej samej sieci lokalnej, najpierw musi znać jego adres MAC. Protokół ARP wykorzystuje żądania ARP, które są wysyłane jako multicastowe ramki do wszystkich urządzeń w sieci, pytając, kto ma dany adres IP. Odpowiedzią jest adres MAC urządzenia, które posiada ten adres IP. Dzięki temu, ARP umożliwia prawidłowe kierowanie pakietów w warstwie drugiej modelu OSI, co jest niezbędne do efektywnej komunikacji w lokalnych sieciach. Przykładem praktycznego zastosowania ARP jest sytuacja, w której komputer A chce nawiązać połączenie z komputerem B; ARP poprzez identyfikację adresu MAC umożliwia właściwe dostarczenie informacji, co jest fundamentem działania Internetu i lokalnych sieci komputerowych.

Pytanie 21

Nierówne wydruki lub bladości w druku podczas korzystania z drukarki laserowej mogą sugerować

A. zagięcie kartki papieru w urządzeniu
B. uszkodzenia kabla łączącego drukarkę z komputerem
C. nieprawidłową instalację sterowników drukarki
D. niedobór tonera
Błędnie zainstalowane sterowniki drukarki mogą prowadzić do różnych problemów z komunikacją pomiędzy komputerem a urządzeniem, jednak nie są one bezpośrednią przyczyną bladych wydruków. Sterowniki dostarczają systemowi operacyjnemu niezbędnych informacji o funkcjach drukarki, a ich niewłaściwa instalacja może skutkować błędami w wydruku, ale nie w postaci wyraźnych zmian jakości druku, takich jak bladość. W kontekście uszkodzenia przewodu łączącego drukarkę z komputerem, choć może to prowadzić do przerwania lub braku komunikacji, nie ma to związku z jakością wydruku, a raczej z jego brakiem. Problemy z kartkami papieru, takie jak ich zgięcie, mogą spowodować błędy w podawaniu papieru, a niekoniecznie bladość lub nierównomierność wydruku. Kluczowe w diagnostyce problemów z drukiem jest zrozumienie, że czynniki fizyczne, jak stan tonera, mają bezpośredni wpływ na jakość druku, podczas gdy problemy z połączeniem czy oprogramowaniem mogą wpływać na inne aspekty działania drukarki, ale nie na samą jakość nanoszenia tonera. Wynika to z faktu, że w przypadku niewłaściwego działania mechanizmu drukującego, objawy mogą być całkowicie inne i niekoniecznie związane z bladością wydruku.

Pytanie 22

Na ilustracji ukazany jest komunikat systemowy. Jakie kroki powinien podjąć użytkownik, aby naprawić błąd?

Ilustracja do pytania
A. Odświeżyć okno Menedżera urządzeń
B. Zainstalować sterownik do karty graficznej
C. Podłączyć monitor do złącza HDMI
D. Zainstalować sterownik do Karty HD Graphics
Zainstalowanie sterownika do karty graficznej jest kluczowe, ponieważ urządzenia komputerowe, takie jak karty graficzne, wymagają odpowiednich sterowników do prawidłowego działania. Sterownik to oprogramowanie, które umożliwia komunikację między systemem operacyjnym a sprzętem. Gdy system operacyjny nie posiada odpowiednich sterowników, nie jest w stanie w pełni wykorzystać możliwości sprzętu, co może prowadzić do problemów z wydajnością czy błędami w działaniu. Zainstalowanie najnowszego sterownika od producenta karty graficznej pozwoli na optymalizację jej działania, zapewniając poprawne wyświetlanie grafiki oraz wsparcie dla zaawansowanych funkcji, takich jak akceleracja sprzętowa. Dodatkowo, aktualizacja sterowników jest zgodna z dobrymi praktykami w zarządzaniu IT i zwiększa bezpieczeństwo systemu, gdyż nowoczesne sterowniki często zawierają poprawki zabezpieczeń. Warto regularnie sprawdzać dostępność nowych wersji sterowników i instalować je, aby uniknąć potencjalnych konfliktów systemowych i poprawić stabilność komputera.

Pytanie 23

DB-25 służy jako złącze

A. VGA, SVGA i XGA
B. GamePort
C. portu równoległego LPT
D. portu RS-422A
DB-25 to standardowe złącze o 25 pinach, które jest często wykorzystywane jako port równoległy LPT (Line Printer Terminal). Port LPT był powszechnie stosowany w komputerach osobistych lat 80. i 90. do podłączania drukarek i innych urządzeń peryferyjnych. Dzięki swojemu protemjawiającemu się, pozwalał na przesyłanie danych równolegle, co zwiększało szybkość transmisji w porównaniu do portów szeregowych. Oprócz zastosowania w drukarkach, porty LPT były wykorzystywane do podłączania skanerów oraz innych urządzeń, które wymagały dużej przepustowości. W kontekście standardów, LPT opiera się na specyfikacji IEEE 1284, która definiuje mechanizmy komunikacji oraz tryby pracy portu. Dzięki temu port równoległy może być używany w różnych trybach, takich jak nibble mode, byte mode i ECP (Enhanced Capabilities Port). Współczesne technologie zdominowały interfejsy USB i sieciowe, ale złącza DB-25 pozostają ważnym elementem historii technologii komputerowej oraz wciąż są spotykane w niektórych zastosowaniach przemysłowych.

Pytanie 24

Jaki będzie najniższy koszt zakupu kabla UTP, potrzebnego do okablowania kategorii 5e, aby połączyć panel krosowniczy z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, które są oddalone odpowiednio o 10 m i 20 m od panelu, jeśli cena 1 m kabla wynosi 1,20 zł?

A. 36,00 zł
B. 96,00 zł
C. 72,00 zł
D. 48,00 zł
Błędne odpowiedzi wynikają z nieprawidłowego zrozumienia obliczeń związanych z kosztami okablowania. Wiele osób może mylnie uznać, że podana cena 1,20 zł za metr odnosi się tylko do pojedynczego gniazda, co prowadzi do niepoprawnych kalkulacji. Często zdarza się, że ludzie nie uwzględniają całkowitej długości kabla wymaganej do obu gniazd, co jest kluczowym aspektem wyceny. W przypadku zakupu kabli należy pamiętać, że każdy element sieci wymaga własnych połączeń. Ponadto, niektórzy mogą nie zdawać sobie sprawy z tego, że gniazda natynkowe mogą wymagać podwójnych lub dodatkowych połączeń, co jeszcze bardziej zwiększa całkowitą długość i koszt zakupu. Często spotykanym błędem jest pomijanie dodatkowych kosztów związanych z instalacją, takich jak uchwyty do kabli, złącza czy inne akcesoria, które mogą być niezbędne do prawidłowego funkcjonowania całego systemu okablowania. Dlatego ważne jest, aby przed podjęciem decyzji o zakupie dokładnie przeanalizować wszystkie wymagania oraz standardy okablowania, które mogą wpływać na ostateczny koszt i niezawodność sieci.

Pytanie 25

Urządzenie funkcjonujące w warstwie łącza danych, które umożliwia połączenie segmentów sieci o różnych architekturach, to

A. regenerator
B. ruter
C. koncentrator
D. most
Koncentrator, regenerator i ruter to urządzenia, które pełnią różne funkcje w ekosystemie sieciowym, ale nie są odpowiednie do opisanego zadania łączenia segmentów sieci o różnych architekturach. Koncentrator działa na poziomie fizycznym, działając jako prosty przekaźnik sygnału, co oznacza, że nie analizuje danych ani nie podejmuje decyzji dotyczących ich przekazywania. Oznacza to, że każde przesyłane przez niego dane są wysyłane do wszystkich podłączonych urządzeń, co może prowadzić do zatorów i nieefektywności w sieci. Regenerator jest urządzeniem stosowanym do wzmacniania sygnałów w sieciach, które są rozciągnięte na dużą odległość, co jest niezbędne w przypadku, gdy sygnał może ulegać degradacji, ale nie ma on zdolności do łączenia segmentów o różnych architekturach. Ruter natomiast operuje na warstwie trzeciej modelu OSI i jest odpowiedzialny za przekazywanie pakietów między różnymi sieciami, ale nie łączy segmentów o różnych standardach na poziomie warstwy łącza danych. Typowe błędy myślowe prowadzące do wyboru tych odpowiedzi mogą wynikać z niepełnego zrozumienia różnic między warstwami modelu OSI oraz funkcjami poszczególnych urządzeń sieciowych. Ważne jest, aby dokładnie rozumieć, jakie zadania pełnią te urządzenia, aby móc skutecznie projektować i zarządzać infrastrukturą sieciową.

Pytanie 26

Równoległy interfejs, w którym magistrala składa się z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na odległość do 5 metrów, pod warunkiem, że przewody sygnałowe są skręcane z przewodami masy; w przeciwnym razie limit wynosi 2 metry, nazywa się

A. LPT
B. AGP
C. EISA
D. USB
Odpowiedzi USB, EISA i AGP są po prostu błędne z kilku powodów. USB to interfejs szeregowy, więc działa inaczej niż równoległy, przesyłając dane jedną linią, co wpływa na wydajność przy większych odległościach. Choć USB oferuje świetne prędkości transmisji i różne standardy zasilania, nie spełnia wymagań opisanych w pytaniu. EISA to z kolei architektura, która łączy różne części komputera, ale nie jest interfejsem równoległym i nie ma podanych parametrów linii. EISA jest bardziej powiązana z wewnętrznymi magistralami, a nie z zewnętrznymi połączeniami, jak LPT. AGP to port, który ma trochę inny cel - służy do podłączania kart graficznych i też nie pasuje do specyfikacji. AGP robi swoje, przyspieszając transfer danych do karty graficznej, ale nie ma nic wspólnego z komunikacją równoległą ani tymi liniami sygnałowymi. Warto wiedzieć, że wiele osób myli te standardy, co może prowadzić do niejasności w zrozumieniu ich zastosowań. Dlatego dobrze jest zrozumieć różnice między tymi interfejsami, żeby móc je dobrze wykorzystywać w projektach i rozwiązywać problemy z komunikacją między urządzeniami.

Pytanie 27

Która z usług na serwerze Windows umożliwi użytkownikom końcowym sieci zaprezentowanej na ilustracji dostęp do Internetu?

Ilustracja do pytania
A. Usługa udostępniania
B. Usługa rutingu
C. Usługa LDS
D. Usługa drukowania
Usługa rutingu jest kluczowym elementem umożliwiającym urządzeniom w sieci lokalnej dostęp do Internetu poprzez przekierowywanie pakietów sieciowych pomiędzy różnymi segmentami sieci. Na serwerach Windows funkcja rutingu jest realizowana poprzez rolę Routing and Remote Access Services (RRAS). Umożliwia ona nie tylko tradycyjny routing, ale także implementację funkcji takich jak NAT (Network Address Translation), co jest niezbędne w przypadku, gdy sieć lokalna korzysta z adresów IP prywatnych. Dzięki NAT, adresy IP prywatne mogą być translokowane na publiczne, co umożliwia komunikację z Internetem. W praktyce, aby skonfigurować serwer do pełnienia roli routera, należy zainstalować usługę RRAS i odpowiednio skonfigurować tablice routingu oraz reguły NAT. Dobrym przykładem zastosowania jest mała firma, gdzie serwer z zainstalowanym RRAS pozwala wszystkim komputerom w sieci lokalnej na dostęp do Internetu, jednocześnie zabezpieczając sieć poprzez kontrolowanie przepływu pakietów i filtrowanie ruchu, zgodnie z najlepszymi praktykami bezpieczeństwa sieciowego.

Pytanie 28

Który adres IP jest powiązany z nazwą mnemoniczna localhost?

A. 127.0.0.1
B. 192.168.1.255
C. 192.168.1.1
D. 192.168.1.0
Adres IP 127.0.0.1 jest powszechnie znany jako adres IP dla localhost, co oznacza, że odnosi się do samego komputera, na którym jest używany. Jest to adres w specjalnej puli adresów IP zarezerwowanej dla tzw. „loopback”, co oznacza, że wszystkie dane wysyłane na ten adres są od razu odbierane przez ten sam komputer. Zastosowanie tego adresu jest kluczowe w wielu scenariuszach, np. podczas testowania aplikacji lokalnych bez potrzeby dostępu do sieci zewnętrznej. W praktyce programiści i administratorzy sieci często używają 127.0.0.1 do uruchamiania serwerów lokalnych, takich jak serwery WWW czy bazy danych, aby sprawdzić ich działanie przed wdrożeniem na serwery produkcyjne. Adres ten jest zgodny z protokołem IPv4, a jego istnienie jest określone w standardzie IETF RFC 791. Dobra praktyka polega na korzystaniu z localhost w dokumentacji i podczas testów, co ułatwia debugowanie aplikacji oraz zapewnia izolację od potencjalnych problemów z siecią zewnętrzną.

Pytanie 29

Jakiemu zapisowi w systemie heksadecymalnym odpowiada binarny zapis adresu komórki pamięci 0111 1100 1111 0110?

A. 7BF5
B. 5AF3
C. 5DF6
D. 7CF6
Odpowiedź 7CF6 jest poprawna, ponieważ aby przekonwertować adres komórki pamięci z zapisu binarnego na heksadecymalny, trzeba podzielić binarne liczby na grupy po cztery bity. W przypadku adresu 0111 1100 1111 0110 dzielimy go na dwie grupy: 0111 1100 i 1110 110. Grupa pierwsza (0111) odpowiada heksadecymalnej cyfrze 7, a grupa druga (1100) cyfrze C. Z kolei następne grupy (1111 i 0110) odpowiadają odpowiednio F i 6. Łącząc te cyfry, otrzymujemy 7CF6. Taka konwersja jest kluczowa w programowaniu niskopoziomowym oraz w inżynierii oprogramowania, zwłaszcza w kontekście zarządzania pamięcią oraz adresowania. Użycie heksadecymalnych zapisie adresów pamięci w programowaniu pozwala na bardziej zwięzłe przedstawienie dużych wartości, co jest istotne w kontekście architektury komputerów oraz systemów operacyjnych.

Pytanie 30

Programy CommView oraz WireShark są wykorzystywane do

A. mierzenia poziomu tłumienia w torze transmisyjnym
B. ochrony przesyłania danych w sieciach
C. badania pakietów przesyłanych w sieci
D. oceny zasięgu sieci bezprzewodowych
CommView i WireShark to narzędzia do analizy ruchu sieciowego, które pozwalają na szczegółowe monitorowanie pakietów przesyłanych w sieci komputerowej. Oprogramowanie to jest nieocenione w diagnostyce oraz w procesie zabezpieczania sieci. Dzięki nim administratorzy mogą identyfikować problemy z wydajnością, wykrywać nieautoryzowane dostępy oraz analizować ataki sieciowe. Przykładem zastosowania może być sytuacja, w której administrator zauważa, że sieć działa wolniej niż zwykle – używając WireShark, może zidentyfikować, które pakiety są przesyłane i jakie są ich czasy odpowiedzi. Narzędzia te są zgodne z najlepszymi praktykami branżowymi, takimi jak monitorowanie sieci w czasie rzeczywistym oraz stosowanie analizy ruchu do oceny bezpieczeństwa. Oprócz analizy, mogą one również wspierać różne protokoły, takie jak TCP/IP, co czyni je wszechstronnymi narzędziami dla specjalistów IT.

Pytanie 31

Wynikiem dodawania liczb \( 33_{(8)} \) oraz \( 71_{(8)} \) jest liczba

A. \( 1010100_{(2)} \)
B. \( 1100101_{(2)} \)
C. \( 1001100_{(2)} \)
D. \( 1010101_{(2)} \)
To jest właśnie ten dobry kierunek myślenia. Dlaczego? Zacznijmy od początku – liczby w systemie ósemkowym nie są takie straszne, jeśli podejdzie się do nich krok po kroku. Najpierw konwersja do systemu dziesiętnego: 33₈ to nic innego jak 3×8 + 3 = 27, a 71₈ to 7×8 + 1 = 57. Sumujesz je i masz 84 w systemie dziesiętnym. Co dalej? Trzeba to zamienić na binarny, bo o to pytają. 84 dzielone przez 2 daje 42, potem 21, 10, 5, 2, 1 i 0 – a zapisując reszty od końca, wychodzi 1010100₂. W praktyce, takie operacje pojawiają się na co dzień np. przy projektowaniu układów cyfrowych czy analizie kodu maszynowego. Moim zdaniem dobra znajomość zamiany między systemami liczbowymi to absolutny fundament dla wszystkich, którzy chcą ogarniać informatykę czy elektronikę. Warto też podkreślić, że takie ćwiczenia przydają się nawet w programowaniu niskopoziomowym, kiedy trzeba zrozumieć, co się naprawdę dzieje „pod maską” komputera, np. przy obsłudze rejestrów procesora czy przesyłaniu danych przez magistrale. Z mojego doświadczenia – im więcej praktyki z konwersjami, tym mniej stresu później na egzaminach i w pracy. Przemysł IT (szczególnie embedded czy automatyka) wymaga tej sprawności, bo błędna konwersja potrafi wywrócić cały projekt. Tak więc, dobra robota – to jest ta poprawna binarka!

Pytanie 32

Kasety z drukarek po zakończeniu użytkowania powinny zostać

A. przekazane do urzędu ochrony środowiska
B. wyrzucone do pojemnika przeznaczonego na plastik
C. dostarczone do firmy zajmującej się utylizacją takich odpadów
D. wrzucone do pojemnika na odpady komunalne
Wybór opcji polegającej na przekazaniu zużytych kaset do firmy utylizującej tego typu odpady jest zgodny z najlepszymi praktykami w zakresie zarządzania odpadami. Firmy te posiadają odpowiednie licencje i technologie do bezpiecznej utylizacji oraz recyklingu materiałów, takich jak tusz i plastik, które mogą być szkodliwe dla środowiska, jeśli są niewłaściwie usuwane. Zgodnie z regulacjami prawnymi, odpady elektroniczne i ich komponenty powinny być przetwarzane przez wyspecjalizowane podmioty, które zapewniają, że materiały te są poddawane bezpiecznym procesom recyklingu, zmniejszając tym samym negatywny wpływ na środowisko. Przykładem może być współpraca z lokalnymi punktami zbiórki, które organizują zbiórki e-odpadów, a także z producentami sprzętu, którzy często oferują programy zwrotu starych kaset. Taka praktyka nie tylko sprzyja ochronie środowiska, ale także wspiera zrównoważony rozwój i pozytywnie wpływa na wizerunek firmy jako odpowiedzialnej społecznie.

Pytanie 33

Komputer posiada mysz bezprzewodową, ale kursor nie porusza się gładko, tylko "skacze" na ekranie. Możliwą przyczyną problemu z urządzeniem może być

A. wyczerpywanie się baterii zasilającej.
B. awaria mikroprzełącznika.
C. uszkodzenie prawego przycisku.
D. brak zasilania.
Wyczerpywanie się baterii zasilającej może być kluczowym czynnikiem wpływającym na nieprawidłowe działanie myszy bezprzewodowej. Gdy poziom naładowania baterii spada, sygnał wysyłany przez mysz do odbiornika staje się niestabilny, co prowadzi do 'skakania' kursora na ekranie. W takich sytuacjach warto zastosować baterie alkaliczne lub litowe, które charakteryzują się dłuższą żywotnością w porównaniu do standardowych baterii. Dobre praktyki obejmują regularne monitorowanie stanu naładowania baterii oraz wymianę ich w regularnych odstępach czasu, aby uniknąć takich problemów. Dodatkowo, korzystanie z energii słonecznej lub akumulatorów o dużej pojemności, które można ładować, to rozwiązania sprzyjające wydajności i zrównoważonemu rozwojowi. Warto także pamiętać, że niektóre modele myszy oferują funkcje oszczędzania energii, które mogą pomóc w przedłużeniu czasu pracy na jednym naładowaniu.

Pytanie 34

Którego programu nie można użyć do przywrócenia danych w systemie Windows na podstawie wcześniej wykonanej kopii?

A. Clonezilla
B. FileCleaner
C. Norton Ghost
D. Acronis True Image
FileCleaner to narzędzie, które służy głównie do oczyszczania systemu operacyjnego z niepotrzebnych plików, takich jak tymczasowe dane, pliki cache, czy niepotrzebne dane z przeglądarek internetowych. Jego głównym celem jest poprawa wydajności systemu poprzez zwalnianie miejsca na dysku, a nie odzyskiwanie danych. W przeciwieństwie do Acronis True Image, Norton Ghost czy Clonezilla, które są programami do tworzenia obrazów dysków oraz zarządzania kopiami zapasowymi, FileCleaner nie ma funkcji przywracania danych z kopii zapasowej. Przykład praktycznego zastosowania FileCleaner to sytuacja, w której użytkownik zauważa spadek wydajności systemu z powodu nagromadzenia dużej ilości zbędnych plików i decyduje się na ich usunięcie. W kontekście odzyskiwania danych, standardy branżowe podkreślają znaczenie użycia odpowiednich narzędzi do zabezpieczania danych, a FileCleaner nie spełnia tych wymagań.

Pytanie 35

Podaj domyślny port używany do przesyłania poleceń w serwerze FTP

A. 20
B. 25
C. 110
D. 21
Port 21 jest domyślnym portem do przekazywania poleceń w protokole FTP (File Transfer Protocol). Protokół ten służy do przesyłania plików między klientem a serwerem w sieci. Protokół FTP działa w modelu klient-serwer, gdzie klient nawiązuje połączenie z serwerem, a port 21 jest używany do inicjowania sesji oraz przesyłania poleceń, takich jak logowanie czy komendy do przesyłania plików. W praktycznych zastosowaniach, gdy użytkownik korzysta z klienta FTP, np. FileZilla lub WinSCP, to właśnie port 21 jest wykorzystywany do połączenia z serwerem FTP. Ponadto, standard RFC 959 precyzuje, że port 21 jest przeznaczony dla komend, podczas gdy port 20 jest używany do transferu danych w trybie aktywnym. Znajomość tych portów i ich funkcji jest kluczowa dla administratorów sieci oraz profesjonalistów zajmujących się bezpieczeństwem, ponieważ niewłaściwe zarządzanie portami może prowadzić do problemów z bezpieczeństwem i nieefektywnością transferu plików.

Pytanie 36

W dokumentacji technicznej głośnika komputerowego oznaczenie "10 W" dotyczy jego

A. mocy
B. napięcia
C. częstotliwości
D. zakresu pracy
Zapis "10 W" w dokumentacji technicznej głośnika komputerowego odnosi się do jego mocy, co jest kluczowym parametrem wpływającym na wydajność urządzenia. Moc głośnika, mierzona w watach (W), określa zdolność głośnika do przetwarzania energii elektrycznej na dźwięk. W przypadku głośników komputerowych, moc nominalna jest istotna, ponieważ wpływa na głośność dźwięku, jakość oraz zdolność do reprodukcji dźwięków o różnych częstotliwościach. Przykładowo, głośnik o mocy 10 W jest zdolny do generowania wyraźnego dźwięku w większości zastosowań domowych, takich jak granie w gry czy słuchanie muzyki. W praktyce, dobór głośnika o odpowiedniej mocy do systemu audio jest kluczowy dla zapewnienia optymalnego doświadczenia dźwiękowego, a także dla zachowania jakości dźwięku przy większych poziomach głośności. W branży audio, standardy dotyczące mocy głośników są regulowane przez organizacje takie jak Consumer Electronics Association (CEA), co zapewnia jednolitość i przejrzystość w specyfikacjach.

Pytanie 37

Termin określający wyrównanie tekstu do prawego i lewego marginesu to

A. kapitalikiem
B. wersalikiem
C. justowaniem
D. interlinią
Justowanie to proces wyrównywania tekstu w dokumencie do prawego i lewego marginesu, co sprawia, że tekst jest bardziej estetyczny i uporządkowany. Technika ta jest powszechnie stosowana w publikacjach drukowanych, takich jak książki, czasopisma czy broszury, a także w dokumentach elektronicznych. Dzięki justowaniu tekst staje się bardziej czytelny, a jego układ jest harmonijny, co jest szczególnie ważne w kontekście materiałów marketingowych i profesjonalnych. W praktyce, justowanie może odwzorowywać różne style wizualne, w zależności od potrzeb projektu, co wynika z zastosowania odpowiednich algorytmów wyrównywania i przestrzeni między wyrazami. Warto zaznaczyć, że standardy typograficzne, takie jak te wprowadzane przez American National Standards Institute (ANSI) czy International Organization for Standardization (ISO), podkreślają znaczenie estetyki i czytelności tekstu, co czyni justowanie kluczowym elementem w projektowaniu wszelkiego rodzaju dokumentów.

Pytanie 38

Optyczna rozdzielczość to jeden z atrybutów

A. drukarki
B. monitora
C. skanera
D. modemu
Rozdzielczość optyczna to kluczowy parametr skanera, który definiuje, jak dokładnie urządzenie potrafi uchwycić szczegóły obrazu. Mierzy się ją w punktach na cal (dpi - dots per inch) i określa liczbę punktów, które skaner może zarejestrować w jednym calu. Wyższa rozdzielczość oznacza większą liczbę zarejestrowanych pikseli, co przekłada się na lepszą jakość zeskanowanego obrazu. Przykładowo, skanery o rozdzielczości 300 dpi są wystarczające do zeskanowania dokumentów tekstowych, podczas gdy skanery o rozdzielczości 1200 dpi lub wyższej są używane do archiwizacji zdjęć oraz skanowania materiałów, gdzie szczegóły są kluczowe, takich jak obrazy artystyczne. W kontekście standardów branżowych, organizacje takie jak ISO (Międzynarodowa Organizacja Normalizacyjna) zalecają określone rozdzielczości do różnych zastosowań, co stanowi dobą praktykę w dziedzinie skanowania dokumentów oraz archiwizacji.

Pytanie 39

Podczas skanowania reprodukcji obrazu z magazynu, na skanie obrazu ukazały się regularne wzory, zwane morą. Jakiej funkcji skanera należy użyć, aby usunąć te wzory?

A. Rozdzielczości interpolowanej
B. Korekcji Gamma
C. Odrastrowywania
D. Skanowania według krzywej tonalnej
Odpowiedź dotycząca odrastrowywania jest poprawna, ponieważ ta funkcja skanera jest dedykowana eliminacji efektów moiré, które mogą pojawić się podczas skanowania obrazów z rastrami, na przykład z czasopism czy gazet. Mora to niepożądany efekt wizualny, powstający w wyniku interferencji dwóch rastrów, co często zdarza się w druku offsetowym. Funkcja odrastrowywania analizuje wzór rastra w skanowanym obrazie i stosuje algorytmy do zmniejszenia lub całkowitego usunięcia tych wzorów, co prowadzi do uzyskania czystszej i bardziej naturalnej reprodukcji. W praktyce, korzystając z tej funkcji, można uzyskać lepszą jakość obrazu, co jest istotne w przypadku prac graficznych, archiwizacji oraz publikacji. Przykładem zastosowania mogą być skany starych książek lub czasopism, gdzie detale i kolory muszą być wiernie odwzorowane bez zakłóceń. W profesjonalnej obróbce grafiki ważne jest, aby stosować funkcje odrastrowywania, aby zapewnić najwyższą jakość cyfrowych reprodukcji.

Pytanie 40

W systemie Windows harmonogram zadań umożliwia przypisanie

A. nie więcej niż czterech terminów realizacji dla danego programu
B. więcej niż pięciu terminów realizacji dla danego programu
C. nie więcej niż pięciu terminów realizacji dla danego programu
D. nie więcej niż trzech terminów realizacji dla danego programu
Harmonogram zadań w systemie Windows jest narzędziem, które pozwala na automatyzację uruchamiania programów i skryptów w określonych terminach lub według zdefiniowanych warunków. Umożliwia on przypisanie więcej niż pięciu terminów wykonania dla wskazanego programu, co znacznie zwiększa elastyczność jego użycia. Użytkownicy mogą na przykład zaplanować codzienne, tygodniowe lub miesięczne zadania, takie jak tworzenie kopii zapasowych, uruchamianie skryptów konserwacyjnych lub wykonywanie raportów. Dobrą praktyką jest korzystanie z harmonogramu zadań do automatyzacji rutynowych zadań, co pozwala na oszczędność czasu oraz minimalizację błędów ludzkich. Harmonogram zadań wspiera również funkcje takie jak uruchamianie zadań na podstawie zdarzeń systemowych, co poszerza jego funkcjonalność. W kontekście standardów IT, automatyzacja zadań jest kluczowym elementem efektywnego zarządzania systemami, co jest zgodne z metodykami DevOps i zarządzania infrastrukturą jako kodem (IaC).