Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 28 kwietnia 2026 22:46
  • Data zakończenia: 28 kwietnia 2026 23:20

Egzamin zdany!

Wynik: 36/40 punktów (90,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. PN-EN ISO 9001:2009
B. ISO/IEC 8859-2
C. PN-EN 12464-1:2004
D. TIA/EIA-568-B
Norma TIA/EIA-568-B jest kluczowym standardem dotyczącym okablowania strukturalnego w sieciach komputerowych. Została opracowana przez Telecommunication Industry Association oraz Electronic Industries Alliance i definiuje wymagania dotyczące instalacji, testowania oraz wydajności systemów okablowania. Standard ten określa m.in. klasy okablowania, zalecane rodzaje kabli (np. kable miedziane i światłowodowe) oraz specyfikacje dotyczące złączy i gniazd. Przykładem zastosowania tej normy może być budowa nowego biura, w którym planuje się instalację sieci komputerowej. Zastosowanie TIA/EIA-568-B zapewnia, że sieć będzie spełniała określone standardy jakości i wydajności, co przekłada się na niezawodność przesyłania danych oraz zminimalizowanie problemów związanych z zakłóceniami elektromagnetycznymi. Norma ta jest również często przywoływana w kontekście certyfikacji instalacji okablowania, co potwierdza jej znaczenie w branży IT oraz telekomunikacyjnej.

Pytanie 2

Co otrzymujemy po zsumowaniu liczb 33(8) oraz 71(8)?

A. 1100101(2)
B. 1001100(2)
C. 1010101(2)
D. 1010100(2)
Dodawanie liczb w systemie ósemkowym (8) polega na stosowaniu zasad analogicznych do dodawania w systemie dziesiętnym, ale z uwzględnieniem, że każda cyfra w tym systemie może przyjmować wartości od 0 do 7. W przypadku dodawania 33(8) oraz 71(8), najpierw konwertujemy te liczby na system dziesiętny. Liczba 33(8) to 3*8^1 + 3*8^0 = 24 + 3 = 27, a liczba 71(8) to 7*8^1 + 1*8^0 = 56 + 1 = 57. Dodając te wartości, otrzymujemy 27 + 57 = 84 w systemie dziesiętnym. Następnie przekształcamy tę liczbę z systemu dziesiętnego na system binarny. Liczba 84 w systemie binarnym to 1010100(2). Wiedza o konwersji między systemami liczbowymi jest niezwykle istotna w programowaniu, informatyce oraz przy projektowaniu systemów cyfrowych, gdzie często zachodzi potrzeba pracy z różnymi reprezentacjami danych.

Pytanie 3

Który z poniższych protokołów należy do warstwy aplikacji w modelu ISO/OSI?

A. ARP
B. ICMP
C. FTP
D. TCP
FTP, czyli File Transfer Protocol, jest protokołem warstwy aplikacji w modelu ISO/OSI. Oznacza to, że działa na najwyższej warstwie tego modelu, umożliwiając przesyłanie plików pomiędzy komputerami w sieci. Protokół ten jest szeroko stosowany w różnych zastosowaniach, takich jak przesyłanie dużych plików, zdalne zarządzanie serwerami czy aktualizacje aplikacji. FTP korzysta z mechanizmów uwierzytelniania, co pozwala na kontrolowanie dostępu do danych, a także umożliwia różne tryby transferu, takie jak ASCII czy Binary, co jest kluczowe dla zachowania integralności danych. Zgodnie z dobrymi praktykami branżowymi, FTP często jest zabezpieczane przy użyciu dodatkowych protokołów, takich jak FTPS (FTP Secure) lub SFTP (SSH File Transfer Protocol), aby zapewnić szyfrowanie transmisji i dodatkowe zabezpieczenia. Warto również zauważyć, że FTP jest jednym z najstarszych protokołów sieciowych, co świadczy o jego solidności i niezawodności w różnych środowiskach.

Pytanie 4

Wskaż znak umieszczany na urządzeniach elektrycznych przeznaczonych do obrotu i sprzedaży w Unii Europejskiej.

A. Znak 3
Ilustracja do odpowiedzi A
B. Znak 4
Ilustracja do odpowiedzi B
C. Znak 2
Ilustracja do odpowiedzi C
D. Znak 1
Ilustracja do odpowiedzi D
Wybierając inne oznaczenia niż znak CE w kontekście urządzeń elektrycznych sprzedawanych na terenie Unii Europejskiej, można łatwo wpaść w pułapkę myślenia, że każde znane logo czy certyfikat świadczy o zgodności z europejskimi standardami. Niestety, nie tak to działa. Znak B czy inne typowe certyfikaty krajowe mogą oznaczać zgodność z normami danego państwa, jak np. dawny polski znak bezpieczeństwa B, ale nie są one wymagane ani rozpoznawane na poziomie całej UE. To są raczej relikty systemów krajowych lub certyfikaty dobrowolne, które dziś mają znaczenie głównie historyczne lub lokalne. Z kolei znak TCO Certified odnosi się do ekologii i ergonomii, głównie w kontekście monitorów i sprzętu komputerowego, a jego obecność świadczy o dodatkowych zaletach produktu, ale nie jest podstawą dopuszczenia do obrotu na rynku UE. Typowym błędem jest też mylenie różnych oznaczeń jakości, bezpieczeństwa czy ekologii z wymaganiami formalnymi prawa europejskiego. W rzeczywistości tylko znak CE daje możliwość legalnej sprzedaży urządzenia elektrycznego w krajach UE i jest wymagany przez dyrektywy Nowego Podejścia. To trochę jak z dowodem osobistym – różne uprawnienia czy zaświadczenia są fajne, ale bez dowodu nie załatwisz spraw w urzędzie. Z mojego doświadczenia wynika, że producenci często chcą się wyróżnić dodatkowymi certyfikatami, ale dla organów nadzoru liczy się przede wszystkim obecność CE, za którą idzie cała procedura oceny zgodności, deklaracja zgodności oraz dostępna dokumentacja techniczna. Sugerowanie, że inne znaki mogą być obowiązkowe w ramach prawa UE, to spore uproszczenie i raczej niepotrzebne zamieszanie.

Pytanie 5

Jakie oznaczenie potwierdza oszczędność energii urządzenia?

A. Energy TCO
B. Energy STAR
C. Energy IEEE
D. Energy ISO
Energy STAR to uznawany na całym świecie program, który identyfikuje i wspiera produkty, które spełniają określone standardy dotyczące efektywności energetycznej. Produkty oznaczone tym certyfikatem zużywają mniej energii, co przekłada się na niższe rachunki za energię oraz mniejszy wpływ na środowisko. Przykładami urządzeń, które mogą posiadać certyfikat Energy STAR, są lodówki, pralki, klimatyzatory oraz komputery. Program ten jest również korzystny dla producentów, ponieważ pozwala im wyróżnić swoje produkty na rynku, co może zwiększyć sprzedaż. Energy STAR jest zgodny z najlepszymi praktykami z zakresu zarządzania energią oraz standardami międzynarodowymi, co czyni go wiarygodnym wskaźnikiem dla konsumentów poszukujących energooszczędnych rozwiązań. Certyfikacja ta jest również ważnym elementem strategii zrównoważonego rozwoju, pomagając w redukcji emisji gazów cieplarnianych oraz promując zrównoważone wykorzystanie zasobów energetycznych.

Pytanie 6

Jaką inną formą można zapisać 2^32 bajtów?

A. 1 GiB
B. 2 GB
C. 4 GiB
D. 8 GB
Równoważny zapis 2^32 bajtów to 4 GiB. W celu zrozumienia tego przeliczenia, warto zwrócić uwagę na różnice między jednostkami miary. GiB (gibibajt) i GB (gigabajt) to różne jednostki, które są często mylone. 1 GiB odpowiada 2^30 bajtom, podczas gdy 1 GB to 10^9 bajtów (1 000 000 000 bajtów). Dlatego, przeliczając 2^32 bajtów na GiB, wykonujemy obliczenie: 2^32 / 2^30 = 2^2 = 4 GiB. Przykładem praktycznego zastosowania tej wiedzy jest zarządzanie pamięcią w systemach komputerowych, gdzie precyzyjne określenie wielkości pamięci RAM oraz przestrzeni dyskowej ma kluczowe znaczenie dla wydajności systemu operacyjnego. W branży IT, stosowanie jednostek zgodnych z danymi standardami, takimi jak IEC 60027-2, jest istotne, aby uniknąć nieporozumień.

Pytanie 7

Na którym wykresie przedstawiono przebieg piłokształtny?

Ilustracja do pytania
A. Na wykresie 4.
B. Na wykresie 3.
C. Na wykresie 2.
D. Na wykresie 1.
Prawidłowo wskazany jest wykres 4, ponieważ przedstawia on klasyczny przebieg piłokształtny (sawtooth). Charakterystyczną cechą takiego sygnału jest liniowy, stały narost napięcia w czasie, a następnie nagły, bardzo szybki spadek do wartości początkowej. Ten gwałtowny zjazd przypomina właśnie ząb piły – stąd nazwa. W odróżnieniu od przebiegu trójkątnego, gdzie narastanie i opadanie są symetryczne i mają podobne nachylenie, w przebiegu piłokształtnym tylko jeden odcinek jest „łagodny”, a drugi jest prawie pionowy. W elektronice i technice cyfrowej taki sygnał stosuje się często w układach sterowania, generatorach przebiegów oraz w przetwornikach A/C jako sygnał odniesienia. Na przykład w klasycznym układzie sterowania PWM porównuje się napięcie piłokształtne z napięciem sterującym – od tego zależy szerokość impulsu kluczującego tranzystor w zasilaczu impulsowym. Podobne przebiegi spotyka się też w układach odchylania poziomego w starych monitorach CRT czy oscyloskopach analogowych, gdzie liniowy narost odpowiada równomiernemu przesuwaniu wiązki po ekranie. Moim zdaniem warto zapamiętać kształt piły właśnie przez tę asymetrię: wolno do góry, szybko w dół. W praktyce serwisowej, gdy patrzy się na ekran oscyloskopu, rozpoznanie piły od razu podpowiada, z jakim typem generatora lub układu synchronizacji mamy do czynienia, co bardzo przyspiesza diagnostykę.

Pytanie 8

Protokołem umożliwiającym bezpołączeniowe przesyłanie datagramów jest

A. ARP
B. TCP
C. UDP
D. IP
UDP (User Datagram Protocol) to protokół komunikacji, który zapewnia bezpołączeniową transmisję datagramów w sieciach komputerowych. W przeciwieństwie do TCP (Transmission Control Protocol), UDP nie wymaga nawiązywania połączenia przed rozpoczęciem wymiany danych, co czyni go bardziej efektywnym w sytuacjach wymagających szybkiej wymiany informacji, takich jak strumieniowanie wideo, gry online czy VoIP. UDP jest również bardziej elastyczny, ponieważ pozwala na przesyłanie danych bez dodatkowych narzutów związanych z kontrolą błędów i potwierdzeniami dostarczenia. To sprawia, że jest idealny do zastosowań, gdzie minimalizacja opóźnień jest kluczowa, a utrata niektórych pakietów nie wpływa znacząco na ogólną jakość usługi. Protokół ten działa na bazie portów, co umożliwia jednoczesne działanie wielu aplikacji na jednym urządzeniu. W praktyce użycie UDP można zaobserwować w protokołach takich jak DNS czy DHCP, które wymagają szybkiej odpowiedzi, a niekoniecznie pełnej niezawodności.

Pytanie 9

Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?

A. 245
B. 11
C. -245
D. -11
Poprawna odpowiedź to -11, ponieważ liczba 11110101 w zapisie binarnym (U2) jest interpretowana jako liczba całkowita w systemie uzupełnień do dwóch (U2). W systemie U2, jeżeli najstarszy bit (bit znakowy) jest równy 1, oznacza to, że liczba jest ujemna. Aby obliczyć wartość liczby, najpierw odwracamy wszystkie bity, co daje 00001010, a następnie dodajemy 1, co prowadzi nas do 00001011, co odpowiada liczbie dziesiętnej 11. Aby uzyskać wartość ujemną, dodajemy znak minus, co daje nam -11. Zrozumienie tej konwencji jest kluczowe w kontekście programowania niskopoziomowego oraz w systemach komputerowych, gdzie często korzysta się z reprezentacji U2 do zapisywania liczb całkowitych. Przykładem zastosowania jest programowanie na mikrokontrolerach, gdzie operacje na liczbach ujemnych są powszechne, a ich poprawna interpretacja jest kluczowa dla stabilności i poprawności działania systemu.

Pytanie 10

Element oznaczony numerem 1 w schemacie blokowym procesora pełni funkcję

Ilustracja do pytania
A. przechowywania dodatkowych danych dotyczących realizowanej operacji
B. wykonywania operacji na liczbach zmiennoprzecinkowych
C. przeprowadzania operacji na blokach informacji
D. zapisywania rezultatu operacji
Wśród podanych odpowiedzi niektóre dotyczą ważnych elementów procesora, ale nie odnoszą się bezpośrednio do funkcji FPU. Na przykład przechowywanie dodatkowych informacji o wykonywanej operacji może być związane z rejestrami flagowymi lub buforami, które kontrolują różne stany operacji. Te komponenty są kluczowe do zapewnienia precyzyjnego sterowania przepływem danych i operacji, ale nie są bezpośrednio związane z operacjami zmiennoprzecinkowymi. Wykonywanie operacji na blokach danych często odnosi się do ALU, które przetwarza operacje arytmetyczne i logiczne na liczbach całkowitych i może obsługiwać masowe operacje, jednak FPU jest wyspecjalizowane dla obliczeń zmiennoprzecinkowych, co odróżnia je od innych jednostek. Przechowywanie wyniku operacji zazwyczaj odbywa się w rejestrach ogólnego przeznaczenia lub specjalnych rejestrach wyników, które przechowują dane tymczasowo dla dalszego przetwarzania lub wyjścia, ale nie definiuje to funkcji FPU. Zrozumienie tych różnic jest kluczowe dla prawidłowego rozróżnienia między rolami poszczególnych jednostek w architekturze procesora. FPU jest zatem dedykowane do wykonywania skomplikowanych obliczeń zmiennoprzecinkowych, podczas gdy inne jednostki pełnią swoje specyficzne role w ogólnym procesie przetwarzania danych w komputerze, co podkreśla znaczenie specjalizacji funkcjonalnej w architekturze komputerowej.

Pytanie 11

Jak wygląda liczba 51210) w systemie binarnym?

A. 100000
B. 1000000000
C. 1000000
D. 10000000
Odpowiedź 1000000000 (2^9) jest poprawna, ponieważ liczba 51210 w systemie dziesiętnym odpowiada liczbie binarnej 11001000111110, co po konwersji do pełnej formy binarnej daje 1000000000. Proces konwersji z systemu dziesiętnego na binarny polega na wielokrotnym dzieleniu liczby przez 2 i notowaniu reszt. Każda reszta przy dzieleniu przez 2 tworzy kolejne bity w systemie binarnym. W praktycznych zastosowaniach, zrozumienie konwersji między systemami liczbowymi jest kluczowe w informatyce, programowaniu oraz inżynierii, gdzie często pracujemy z danymi w różnych formatach. Ponadto, znajomość reprezentacji binarnej jest niezbędna w kontekście obliczeń komputerowych oraz w programowaniu niskopoziomowym. W standardach informatycznych, takich jak IEEE 754 dla liczb zmiennoprzecinkowych, konwersja binarna pełni fundamentalną rolę w reprezentacji wartości numerycznych.

Pytanie 12

Jaką zmianę sygnału realizuje konwerter RAMDAC?

A. analogowy na cyfrowy
B. stały na zmienny
C. zmienny na stały
D. cyfrowy na analogowy
Konwerter RAMDAC (Random Access Memory Digital-to-Analog Converter) jest kluczowym elementem w systemach komputerowych, który przetwarza sygnały cyfrowe na analogowe. W praktyce oznacza to, że dane generowane przez procesor graficzny w postaci sygnałów cyfrowych są konwertowane na sygnały analogowe, które mogą być zrozumiane przez monitor. Przykładem zastosowania RAMDAC jest wyświetlanie grafiki na monitorach CRT i LCD, gdzie sygnał analogowy jest niezbędny do prawidłowego działania. RAMDAC umożliwia wyświetlanie obrazów w różnych rozdzielczościach i głębiach kolorów, co jest istotne dla jakości obrazu. W branży standardem jest stosowanie konwerterów cyfrowo-analogowych, które spełniają wymagania dotyczące zarówno jakości, jak i wydajności. Dlatego odpowiedź na to pytanie: 'cyfrowy na analogowy' jest poprawna, gdyż RAMDAC odgrywa kluczową rolę w mostkowaniu cyfrowych danych graficznych z procesora do analogowych sygnałów, które są następnie przekazywane do monitora.

Pytanie 13

Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.

A. +1.11000zm
B. 00001100zm
C. -1.11000zm
D. 10001100zm
Wszystkie niepoprawne odpowiedzi bazują na błędnych założeniach dotyczących reprezentacji liczby -1210 w systemie binarnym oraz zastosowania metody znak-moduł. Przykładowo, zapis 00001100zm przedstawia tylko wartość dodatnią 12, natomiast nie uwzględnia faktu, że liczba jest ujemna. W przypadku metody znak-moduł, najstarszy bit powinien być ustawiony na 1, aby wskazać, że liczba jest ujemna. Z kolei odpowiedzi +1.11000zm oraz -1.11000zm sugerują format zmiennoprzecinkowy, który nie jest odpowiedni do reprezentacji liczb całkowitych w kontekście przedstawionym w pytaniu. Metoda znak-moduł wykorzystuje bezpośrednie reprezentacje liczb całkowitych, a nie zmiennoprzecinkowe, co jest kluczowym błędem tych odpowiedzi. Dodatkowo, odpowiedzi te nie uwzględniają, że liczba -1210 w systemie binarnym nie może być przedstawiona w postaci, która nie wskazuje wyraźnie na jej ujemność. W praktyce, w systemach komputerowych, istotne jest odpowiednie reprezentowanie liczb, aby uniknąć błędów obliczeniowych i zapewnić poprawność działania algorytmów. Stosowanie metod, które nie są zgodne z wymaganiami zadania, prowadzi do niepoprawnych wyników i może być źródłem problemów w aplikacjach wymagających precyzyjnych obliczeń.

Pytanie 14

AES (ang. Advanced Encryption Standard) to?

A. nie może być używany do szyfrowania plików
B. wykorzystuje symetryczny algorytm szyfrujący
C. jest poprzednikiem DES (ang. Data Encryption Standard)
D. nie można go zaimplementować sprzętowo
AES, czyli Advanced Encryption Standard, jest jednym z najważniejszych algorytmów szyfrowania używanych w dzisiejszych systemach informatycznych. Kluczowym aspektem AES jest to, że wykorzystuje on symetryczny algorytm szyfrujący, co oznacza, że ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania danych. Symetryczne algorytmy szyfrowania są powszechnie stosowane w różnych aplikacjach, od ochrony danych osobowych po zabezpieczenie komunikacji w sieciach. Przykładowo, wiele systemów płatności online oraz protokołów komunikacyjnych, takich jak TLS (Transport Layer Security), wykorzystuje AES do zapewnienia poufności i integralności przesyłanych informacji. Ponadto, AES jest standardem zatwierdzonym przez NIST (National Institute of Standards and Technology), co podkreśla jego bezpieczeństwo i niezawodność w zastosowaniach komercyjnych oraz rządowych. Wybór AES jako algorytmu szyfrującego jest rekomendowany w dokumentach dotyczących najlepszych praktyk w obszarze bezpieczeństwa IT, co czyni go de facto standardem w branży.

Pytanie 15

Który standard w sieciach LAN określa dostęp do medium poprzez wykorzystanie tokenu?

A. IEEE 802.5
B. IEEE 802.1
C. IEEE 802.3
D. IEEE 802.2
Standard IEEE 802.5 definiuje protokół Token Ring, który opiera się na koncepcji przekazywania tokenu (żetonu) w sieci lokalnej (LAN). W tym modelu, aby urządzenie mogło wysłać dane, musi najpierw zdobyć token. Tylko urządzenie posiadające token ma prawo do przesyłania informacji, co znacznie redukuje ryzyko kolizji w transmisji danych. Praktyczne zastosowanie tego standardu widoczne było w środowiskach, gdzie stabilność i przewidywalność transmisji były kluczowe, na przykład w bankach czy instytucjach finansowych. Przykłady zastosowania obejmują systemy, które wymagają dużej niezawodności, takie jak kontrola dostępu czy systemy rozliczeniowe. Warto również zaznaczyć, że mimo iż Token Ring nie jest już tak powszechny jak Ethernet (IEEE 802.3), jego zasady oraz koncepcje są rozważane przy projektowaniu nowoczesnych sieci, ponieważ zapewniają one porządek w dostępie do medium transmisyjnego, co wciąż jest istotne w kontekście zarządzania ruchem sieciowym.

Pytanie 16

W którym trybie działania procesora Intel x86 uruchamiane były aplikacje 16-bitowe?

A. W trybie wirtualnym
B. W trybie chronionym
C. W trybie chronionym, rzeczywistym i wirtualnym
D. W trybie rzeczywistym
Odpowiedź "W trybie rzeczywistym" jest poprawna, ponieważ procesor Intel x86 uruchamia programy 16-bitowe w tym właśnie trybie. Tryb rzeczywisty, który był standardem w pierwszych wersjach architektury x86, pozwalał systemowi operacyjnemu na dostęp do pamięci w sposób bezpośredni, co było kluczowe dla aplikacji 16-bitowych, takich jak MS-DOS. W tym trybie procesor działa z 16-bitową architekturą, co oznacza, że może adresować maksymalnie 1 MB pamięci. Programy 16-bitowe wykorzystują takie mechanizmy jak segmentacja pamięci, a sama architektura zapewnia kompatybilność wstecz z wcześniejszymi wersjami systemów operacyjnych. Przykłady zastosowania obejmują uruchamianie starych gier komputerowych oraz aplikacji, które nie były aktualizowane do nowszych wersji. Praktyczne zrozumienie działania trybu rzeczywistego jest istotne również w kontekście emulacji i wirtualizacji, gdzie współczesne systemy mogą uruchamiać aplikacje 16-bitowe w kontrolowanym, izolowanym środowisku, wykorzystując zasady trybu rzeczywistego.

Pytanie 17

Liczba 129 w systemie dziesiętnym będzie przedstawiona w formacie binarnym na

A. 8 bitach
B. 6 bitach
C. 7 bitach
D. 5 bitach
Liczba dziesiętna 129 w systemie binarnym jest reprezentowana jako 10000001. Aby przeliczyć liczbę dziesiętną na system binarny, należy podzielić ją przez 2, zapisując reszty z każdego dzielenia, co w praktyce tworzy ciąg bitów. W przypadku 129 podzielimy ją przez 2, uzyskując 64 (reszta 1), następnie 64 przez 2 daje 32 (reszta 0), 32 przez 2 daje 16 (reszta 0), 16 przez 2 daje 8 (reszta 0), 8 przez 2 daje 4 (reszta 0), 4 przez 2 daje 2 (reszta 0), a 2 przez 2 daje 1 (reszta 0). Ostateczne dzielenie 1 przez 2 daje 0 (reszta 1). Zbierając wszystkie reszty od końca otrzymujemy 10000001, co wymaga 8 bitów. W praktyce, w inżynierii oprogramowania i systemów komputerowych, znajomość konwersji między systemami liczbowymi jest kluczowa, zwłaszcza przy programowaniu, gdzie operacje bitowe są powszechnie stosowane w optymalizacji kodu oraz w reprezentacji danych. Ponadto, 8 bitów odpowiada maksymalnie wartości 255 w systemie dziesiętnym, co jest zgodne z konwencjami kodowania, takie jak ASCII, gdzie każdy znak jest reprezentowany przez 8-bitowy kod.

Pytanie 18

Po skompresowaniu adresu 2001:0012:0000:0000:0AAA:0000:0000:000B w protokole IPv6 otrzymujemy formę

A. 2001::AAA:0000:000B
B. 2001:12::0E98::B
C. 2001:0012::000B
D. 2001:12::AAA:0:0:B
Odpowiedź 2001:12::AAA:0:0:B jest super, bo trzyma się zasad kompresji adresów IPv6, co potwierdzają normy z RFC 5952. W tym przypadku udało się ładnie uprościć adres, bo w segmentach można pozbyć się wiodących zer. Czyli '2001:12' to rezultat usunięcia zer z '0012', a 'AAA' jak był, tak jest. Kompresja w IPv6 jest naprawdę ważna, bo sprawia, że adresy są krótsze i łatwiejsze do wprowadzenia ręcznie, a to zmniejsza ryzyko błędów. Z mojego doświadczenia, kto zna te zasady, ten ma dużo łatwiej, zwłaszcza przy konfiguracji sprzętu czy podczas projektowania nowych systemów komunikacyjnych, gdzie IPv6 to norma. No i przy okazji, dobrze zrobiona kompresja sprawia, że adresy są bardziej czytelne, co jest przydatne w dużych sieciach.

Pytanie 19

Czym jest prefetching?

A. cecha systemu operacyjnego, która pozwala na równoczesne wykonywanie wielu procesów
B. wykonanie przez procesor etapu pobierania kolejnego rozkazu w trakcie realizacji etapu wykonania wcześniejszego rozkazu
C. właściwość procesorów, która umożliwia rdzeniom korzystanie ze wspólnych danych bez pomocy pamięci zewnętrznej
D. metoda działania procesora, która polega na przejściu do trybu pracy procesora Intel 8086
Niepoprawne odpowiedzi opierają się na mylnych założeniach dotyczących funkcjonowania systemów operacyjnych oraz architektury procesorów. Opisując drugą odpowiedź, która sugeruje, że prefetching to cecha systemu operacyjnego umożliwiająca równoczesne wykonanie kilku procesów, warto zaznaczyć, że to bardziej związane z wielozadaniowością i zarządzaniem procesami. Prefetching nie dotyczy równoczesnego wykonywania zadań, lecz optymalizacji dostępu do danych przez zapewnienie, że dane są już dostępne, zanim będą potrzebne. Kolejna odpowiedź odnosi się do trybu pracy procesora Intel 8086, co jest nieadekwatne, ponieważ prefetching jest techniką stosowaną w różnych architekturach i nie jest ograniczona do konkretnego trybu pracy jednego z modeli procesora. Natomiast ostatnia wskazuje na możliwość korzystania z danych przez rdzenie bez pośrednictwa pamięci zewnętrznej, co jest nieścisłe, gdyż prefetching operuje na zasadzie optymalizacji dostępu do pamięci, a nie na bezpośrednim współdzieleniu danych. Te pomyłki pokazują, jak łatwo można mylnie interpretować definicje techniczne, dlatego kluczowe jest zrozumienie kontekstu i specyfiki danej technologii w zastosowaniach praktycznych.

Pytanie 20

Adres IP urządzenia, zapisany jako sekwencja 172.16.0.1, jest przedstawiony w systemie

A. dwójkowym
B. dziesiętnym
C. szesnastkowym
D. ósemkowym
Adres IP 172.16.0.1 jest zapisany w systemie dziesiętnym, co oznacza, że każda liczba w tej sekwencji jest wyrażona w standardowym formacie dziesiętnym. Adresy IP w wersji 4 (IPv4) składają się z czterech oktetów, z których każdy jest reprezentowany jako liczba całkowita w zakresie od 0 do 255. System dziesiętny jest najczęściej używany do prezentacji adresów IP, co ułatwia ich odczyt i zapamiętanie przez użytkowników. Przykładem zastosowania adresów IP jest konfiguracja urządzeń w sieci lokalnej czy przydzielanie adresów IP przez serwery DHCP. W praktyce, standardy takie jak RFC 791 określają zasady dotyczące struktury adresów IP, w tym ich przedstawianie. Użycie systemu dziesiętnego w adresach IP jest zgodne z najlepszymi praktykami w dziedzinie inżynierii sieciowej, zapewniając przejrzystość i ułatwiając diagnostykę problemów sieciowych.

Pytanie 21

Ile warstw zawiera model ISO/OSI?

A. 9
B. 3
C. 5
D. 7
Model ISO/OSI definiuje siedem warstw, które stanowią ramy dla zrozumienia i projektowania komunikacji sieciowej. Te warstwy to: warstwa fizyczna, łącza danych, sieciowa, transportowa, sesji, prezentacji oraz aplikacji. Każda warstwa realizuje określone funkcje i współpracuje z warstwami bezpośrednio powyżej i poniżej. Na przykład, warstwa fizyczna odpowiada za przesyłanie bitów przez medium transmisyjne, natomiast warstwa aplikacji umożliwia użytkownikom interakcję z sieciami poprzez aplikacje. Zrozumienie modelu OSI jest kluczowe dla inżynierów i techników sieciowych, ponieważ pozwala na diagnozowanie problemów, projektowanie architektur systemów oraz implementację protokołów komunikacyjnych. Przykładem zastosowania modelu OSI jest proces rozwiązywania problemów, gdzie technik może zidentyfikować, na której warstwie występuje problem (np. problemy z połączeniem mogą wskazywać na warstwę fizyczną), co znacząco usprawnia proces naprawy i utrzymania sieci.

Pytanie 22

Ile hostów można zaadresować w sieci o adresie 172.16.3.96/28?

A. 126
B. 254
C. 62
D. 14
Poprawna odpowiedź 14 wynika bezpośrednio z maski /28. Maska /28 oznacza, że 28 bitów przeznaczone jest na część sieciową, a pozostałe 4 bity na część hosta (bo adres IPv4 ma 32 bity). Z 4 bitów hosta można utworzyć 2^4 = 16 możliwych kombinacji adresów w tej podsieci. Zgodnie ze standardowymi zasadami adresacji IPv4 w sieciach klasycznych (bez specjalnych rozszerzeń typu używanie adresu sieci czy broadcastu) dwa z tych adresów są zarezerwowane: pierwszy to adres sieci, a ostatni to adres rozgłoszeniowy (broadcast). Dlatego liczba realnie dostępnych adresów hostów to 16 − 2 = 14. Dla podsieci 172.16.3.96/28 zakres wygląda tak: adres sieci to 172.16.3.96, ostatni adres to 172.16.3.111, czyli adres broadcast, a adresy hostów mieszczą się pomiędzy: od 172.16.3.97 do 172.16.3.110. To właśnie 14 sztuk. W praktyce takie podsieci /28 są często wykorzystywane w małych segmentach sieci, np. do adresowania kilku urządzeń w jednej szafie rack, dla małego VLAN-u zarządzającego, dla pojedynczej lokalizacji z niewielką liczbą hostów, czy do łączenia routerów i firewalli w mniejszych środowiskach. Moim zdaniem dobrze jest wyrobić sobie nawyk szybkiego przeliczania: /30 → 2 hosty, /29 → 6 hostów, /28 → 14, /27 → 30 itd. Ułatwia to projektowanie adresacji zgodnie z dobrymi praktykami, czyli bez marnowania adresów IPv4. W większości podręczników do CCNA i dokumentacji Cisco czy Mikrotika znajdziesz dokładnie takie same wyliczenia i podejście do planowania podsieci. W realnych sieciach administratorzy bardzo pilnują, żeby dobrać maskę dokładnie pod liczbę hostów, bo pula adresów IPv4 jest ograniczona i droga, szczególnie w sieciach publicznych.

Pytanie 23

Adres IP 192.168.2.0/24 został podzielony na cztery mniejsze podsieci. Jaką maskę mają te nowe podsieci?

A. 225.225.225.240
B. 255.255.255.224
C. 255.255.255.192
D. 255.255.255.128
Odpowiedź 255.255.255.192 jest poprawna, ponieważ przy podziale sieci o adresie IP 192.168.2.0/24 na cztery podsieci, konieczne jest zwiększenie liczby bitów w masce podsieci. Maska /24 oznacza, że pierwsze 24 bity są używane do identyfikacji sieci, co pozostawia 8 bitów na identyfikację hostów. Podzielając tę sieć na cztery podsieci, potrzebujemy dodatkowych 2 bitów, aby uzyskać 4 (2^2 = 4) możliwe podsieci. Zmiana maski na /26 (255.255.255.192) daje nam 64 adresy w każdej podsieci, z czego 62 mogą być używane przez hosty (jeden adres zarezerwowany dla identyfikacji sieci, a jeden dla rozgłoszenia). Taki podział pozwala na efektywne zarządzanie zasobami sieciowymi, co jest zgodne z najlepszymi praktykami w projektowaniu sieci, szczególnie w środowiskach, gdzie istnieje potrzeba segmentacji ruchu w celu zwiększenia bezpieczeństwa i wydajności. Przykładem zastosowania może być sytuacja, w której firma dzieli swoją sieć na różne działy, co pozwala na niezależne zarządzanie i ograniczanie dostępu.

Pytanie 24

Ile wynosi pojemność jednowarstwowej płyty Blu-ray?

A. 25GB
B. 100GB
C. 25MB
D. 50GB
Pojemność jednowarstwowej płyty Blu-ray wynosząca 25GB jest standardem, który został ustalony przez organizację BDA (Blu-ray Disc Association). Ten format zapisu danych został wprowadzony w 2006 roku i stanowi istotny krok w kierunku nowoczesnego magazynowania informacji w porównaniu do wcześniej stosowanych formatów, takich jak DVD. Płyty Blu-ray wykorzystują technologię laserową o krótszej długości fali (405 nm), co pozwala na zapisanie większej ilości danych na tej samej powierzchni niż w przypadku DVD, które używają lasera o długości 650 nm. Praktyczne zastosowanie płyt Blu-ray z pojemnością 25GB obejmuje przechowywanie filmów w wysokiej rozdzielczości, gier komputerowych oraz różnorodnych aplikacji multimedialnych. Dzięki większej pojemności możliwe jest także umieszczanie dodatkowych materiałów, takich jak komentarze reżyserów czy materiały za kulisami. W kontekście branżowym, standard ten zyskał uznanie wśród producentów filmowych i gier, stając się preferowanym nośnikiem do dystrybucji treści cyfrowych.

Pytanie 25

Jaką liczbę komputerów można zaadresować w sieci z maską 255.255.255.224?

A. 25 komputerów
B. 32 komputery
C. 30 komputerów
D. 27 komputerów
Odpowiedź 30 komputerów jest prawidłowa, ponieważ maska podsieci 255.255.255.224 oznacza, że mamy do czynienia z maską o długości 27 bitów (22 bity do identyfikacji podsieci i 5 bitów do identyfikacji hostów). Aby obliczyć liczbę dostępnych adresów IP dla hostów w takiej podsieci, stosujemy wzór 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W naszym przypadku mamy 5 bitów, co daje 2^5 = 32. Jednakże musimy odjąć 2 adresy: jeden dla adresu sieci (wszystkie bity hostów ustawione na 0) i jeden dla adresu rozgłoszeniowego (wszystkie bity hostów ustawione na 1). Dlatego 32 - 2 = 30. Taka konfiguracja jest powszechnie stosowana w małych sieciach lokalnych, gdzie zarządzanie adresami jest kluczowe. Umożliwia to efektywne wykorzystanie przestrzeni adresowej i jest zgodne z zasadami projektowania sieci, gdzie każda podsieć powinna mieć odpowiednią liczbę adresów dla urządzeń. Przykład zastosowania tej maski to sieci biurowe, gdzie liczba urządzeń jest ograniczona, a efektywność w zarządzaniu adresami jest istotna.

Pytanie 26

Symbol graficzny przedstawiony na ilustracji oznacza jaką bramkę logiczną?

Ilustracja do pytania
A. AND
B. NAND
C. OR
D. NOR
Symbol przedstawiony na rysunku to bramka logiczna AND która jest fundamentalnym elementem w projektowaniu układów cyfrowych. Jej działanie opiera się na zasadzie że tylko wtedy gdy wszystkie wejścia mają stan logiczny 1 na wyjściu pojawia się stan logiczny 1. W przeciwnym wypadku wyjście jest w stanie 0. Bramka AND jest powszechnie stosowana w układach sterujących oraz systemach automatyki gdzie potrzebne jest sprawdzenie wystąpienia kilku warunków jednocześnie. Przykładowo w systemie alarmowym bramka AND może być używana do weryfikacji czy wszystkie drzwi są zamknięte zanim system zostanie uzbrojony. W standardowych zastosowaniach bramki AND używa się w układach arytmetycznych oraz transmisji danych gdzie logiczne warunki muszą być spełnione dla kontynuacji przetwarzania danych. W półprzewodnikowych technologiach takich jak CMOS bramki AND są implementowane w sposób minimalizujący zużycie energii i przestrzeni co jest kluczowe dla produkcji efektywnych układów scalonych. Zrozumienie działania bramek logicznych jak AND jest niezbędne dla inżynierów elektroników i programistów systemów cyfrowych aby efektywnie projektować i diagnozować kompleksowe systemy elektroniczne.

Pytanie 27

Który z zapisów stanowi pełną formę maski z prefiksem 25?

A. 255.255.0.0
B. 255.255.255.0
C. 255.255.255.192
D. 255.255.255.128
Odpowiedź 255.255.255.128 jest prawidłowa, ponieważ w systemie CIDR (Classless Inter-Domain Routing) prefiks 25 oznacza, że 25 bitów jest przeznaczonych na identyfikację sieci, a pozostałe 7 bitów na identyfikację hostów w tej sieci. Zapis 255.255.255.128 wskazuje, że pierwsze 25 bitów maski jest ustawionych na 1, co w postaci dziesiętnej odpowiada 255.255.255.128. Dzięki temu można utworzyć maksymalnie 128 adresów IP w tej podsieci, z czego 126 adresów jest dostępnych dla urządzeń, ponieważ jeden adres jest zarezerwowany dla adresu sieci, a drugi dla rozgłoszenia. W praktyce, stosowanie takiej maski jest korzystne w małych sieciach lokalnych, gdzie nie jest potrzebna duża liczba hostów. Dobrą praktyką jest dobieranie maski podsieci w taki sposób, aby nie marnować adresów IP, co jest szczególnie istotne w kontekście globalnego wyczerpywania się adresów IPv4.

Pytanie 28

Jakie pole znajduje się w nagłówku protokołu UDP?

A. Numer potwierdzenia
B. Numer sekwencyjny
C. Suma kontrolna
D. Wskaźnik pilności
Suma kontrolna w protokole UDP jest kluczowym elementem, który zapewnia integralność danych przesyłanych w sieci. Jest to 16-bitowe pole, które pozwala na wykrycie błędów w danych, co jest szczególnie ważne w kontekście komunikacji sieciowej, gdzie utrata lub uszkodzenie pakietów mogą prowadzić do poważnych problemów. UDP, jako protokół bezpołączeniowy, nie implementuje mechanizmów gwarantujących dostarczenie pakietów, dlatego suma kontrolna odgrywa istotną rolę w zapewnieniu, że odebrane dane są zgodne z wysłanymi. Przykładem zastosowania sumy kontrolnej może być przesyłanie strumieni audio lub wideo, gdzie każde uszkodzenie danych może skutkować zakłóceniem lub utratą jakości. Wartością dodaną jest to, że suma kontrolna jest obliczana zarówno przez nadawcę, jak i odbiorcę, co zwiększa bezpieczeństwo i niezawodność przesyłu. Dzięki tym mechanizmom UDP jest szeroko stosowane w aplikacjach wymagających niskich opóźnień, takich jak gry online czy transmisje w czasie rzeczywistym.

Pytanie 29

Znak handlowy dla produktów certyfikowanych według standardów IEEE 802.11 to

A. Wi-Fi
B. LTE
C. GSM
D. DSL
Odpowiedź 'Wi-Fi' jest prawidłowa, ponieważ jest to oznaczenie dla technologii bezprzewodowej opartej na standardach IEEE 802.11. Standardy te definiują metody transmisji danych w sieciach lokalnych, co umożliwia urządzeniom takim jak laptopy, smartfony i tablety łączność z Internetem bez użycia kabli. Wi-Fi stało się powszechnym rozwiązaniem w domach, biurach oraz miejscach publicznych, dzięki czemu użytkownicy mogą korzystać z szerokopasmowego dostępu do sieci bez potrzeby fizycznego podłączenia do routera. Warto również zauważyć, że Wi-Fi wspiera różne pasma częstotliwości, takie jak 2.4 GHz i 5 GHz, co pozwala na zwiększenie szybkości transferu danych oraz zmniejszenie zakłóceń. Standardy IEEE 802.11 są regularnie aktualizowane, co zapewnia rozwój technologii i adaptację do rosnących potrzeb użytkowników. Przykładowo, najnowsze standardy, takie jak Wi-Fi 6 (802.11ax), oferują znacznie wyższą wydajność i lepsze zarządzanie ruchem sieciowym w porównaniu do wcześniejszych wersji.

Pytanie 30

Protokół User Datagram Protocol (UDP) należy do

A. połączeniowych protokołów warstwy łącza danych w ISO/OSI
B. warstwy transportowej z połączeniem w modelu TCP/IP
C. transportowych protokołów bezpołączeniowych w modelu TCP/IP
D. warstwy łącza danych bezpołączeniowej w modelu ISO/OSI
User Datagram Protocol (UDP) jest bezpołączeniowym protokołem warstwy transportowej w modelu TCP/IP, co oznacza, że nie nawiązuje on dedykowanego połączenia przed przesyłaniem danych. To podejście pozwala na szybsze przesyłanie pakietów, co jest szczególnie korzystne w aplikacjach wymagających niskich opóźnień, takich jak transmisje wideo na żywo, gry online czy VoIP. W przeciwieństwie do połączeniowych protokołów, takich jak TCP, UDP nie zapewnia mechanizmów kontroli błędów ani ponownego przesyłania utraconych danych, co sprawia, że jest bardziej efektywny w warunkach dużego obciążenia sieciowego. Przykładem zastosowania UDP są protokoły takie jak DNS (Domain Name System), które wymagają szybkiej odpowiedzi, gdzie minimalizacja opóźnień jest kluczowa. W kontekście standardów branżowych, UDP jest zgodny z dokumentem RFC 768, który definiuje jego funkcje oraz zasady działania. Zrozumienie roli UDP w architekturze sieciowej jest fundamentalne dla inżynierów sieci i programistów aplikacji wymagających wysokiej wydajności.

Pytanie 31

Plik ma rozmiar 2 KiB. Jest to

A. 2000 bitów
B. 16000 bitów
C. 16384 bity
D. 2048 bitów
Poprawna odpowiedź to 16 384 bity, ponieważ 1 kibibajt (KiB) to 1024 bajty, a każdy bajt składa się z 8 bitów. Dlatego, aby przeliczyć kilobajty na bity, należy wykonać następujące obliczenia: 2 KiB × 1024 bajty/KiB × 8 bitów/bajt = 16 384 bity. W kontekście przechowywania danych i zarządzania pamięcią takie przeliczenia są kluczowe dla programistów i specjalistów IT, gdyż wpływają na wydajność systemów komputerowych oraz efektywność przesyłania danych. Zrozumienie tych jednostek ma znaczenie także w standardach (np. SI, ANSI), które definiują sposoby zapisu i interpretacji wielkości danych. W praktyce znajomość zależności między bajtami a bitami jest niezbędna zarówno przy projektowaniu baz danych, jak i w komunikacji sieciowej, gdzie transfery mierzy się zwykle w bitach na sekundę (bps).

Pytanie 32

Wartość 101011101102 zapisana w systemie szesnastkowym to

A. A76
B. 576
C. 536
D. AE6
Odpowiedź 576 jest poprawna, ponieważ aby przeliczyć liczbę zapisaną w systemie binarnym na system szesnastkowy, należy najpierw zrozumieć, jak konwertować liczby między tymi dwoma systemami. Liczba 10101110110 w systemie binarnym można podzielić na grupy po cztery bity, zaczynając od prawej: 1010 1110 110. Uzupełniamy lewą stronę zera, co daje nam 0010 1011 1011 w pełnych grupach po cztery bity. Następnie każda z tych grup jest konwertowana na system szesnastkowy: 0010 to 2, 1011 to B, a 110 to 6 (po uzupełnieniu do 4 bitów: 0110). Ostatecznie otrzymujemy 2B6. Dla pełnej konwersji z binarnego na szesnastkowy można również skorzystać z konwersji przez dzielenie przez 16, co jest standardową praktyką w programowaniu. Wiedza na temat konwersji liczbowych ma kluczowe znaczenie w dziedzinach takich jak programowanie systemowe, inżynieria komputerowa oraz analizy danych, gdzie różne systemy liczbowo-kodowe są powszechnie stosowane.

Pytanie 33

Jaką długość ma adres IP wersji 4?

A. 10 bajtów
B. 16 bitów
C. 2 bajty
D. 32 bitów
Adres IP w wersji 4 (IPv4) to kluczowy element w komunikacji w sieciach komputerowych. Ma długość 32 bity, co oznacza, że każdy adres IPv4 składa się z czterech oktetów, a każdy z nich ma 8 bitów. Cała przestrzeń adresowa IPv4 pozwala na przydzielenie około 4,3 miliarda unikalnych adresów. Jest to niezbędne do identyfikacji urządzeń i wymiany danych. Na przykład, adres IP 192.168.1.1 to typowy adres lokalny w sieciach domowych. Standard ten ustala organizacja IETF (Internet Engineering Task Force) w dokumencie RFC 791. W kontekście rozwoju technologii sieciowych, zrozumienie struktury adresów IP oraz ich długości jest podstawą do efektywnego zarządzania siecią, a także do implementacji protokołów routingu i bezpieczeństwa. Obecnie, mimo rosnącego zapotrzebowania na adresy, IPv4 często jest dopełniane przez IPv6, który oferuje znacznie większą przestrzeń adresową, ale umiejętność pracy z IPv4 wciąż jest bardzo ważna.

Pytanie 34

Jaka liczba hostów może być zaadresowana w podsieci z adresem 192.168.10.0/25?

A. 62
B. 128
C. 126
D. 64
Adresacja podsieci to kluczowy element zarządzania sieciami komputerowymi. W przypadku adresu 192.168.10.0/25, maska /25 oznacza, że pierwsze 25 bitów jest zarezerwowanych dla części sieciowej adresu, co pozostawia 7 bitów dla części hostowej. Możemy obliczyć liczbę dostępnych adresów hostów w tej podsieci zgodnie z wzorem 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W tym przypadku n wynosi 7, więc mamy 2^7 - 2 = 128 - 2 = 126. Te dwa odejmowane adresy to adres sieci (192.168.10.0) i adres rozgłoszeniowy (192.168.10.127), które nie mogą być przypisane do urządzeń. W praktyce, znajomość liczby dostępnych adresów w podsieci jest niezbędna podczas projektowania sieci i alokacji adresów IP, co pomaga w zarządzaniu zasobami i unikaniu konfliktów adresowych, zgodnie z najlepszymi praktykami w zakresie inżynierii sieciowej.

Pytanie 35

Jaki zapis w systemie binarnym odpowiada liczbie 91 w systemie szesnastkowym?

A. 10010001
B. 10001001
C. 10011001
D. 10001011
Liczba 91 w systemie szesnastkowym to 5B. Aby zamienić tę liczbę na system binarny, najpierw przekształcamy każdy znak szesnastkowy na odpowiadający mu zapis binarny. Znak '5' w systemie szesnastkowym odpowiada binarnemu '0101', a 'B' (które w systemie dziesiętnym jest liczbą 11) odpowiada binarnemu '1011'. Zatem, 5B w systemie binarnym to połączenie tych dwóch reprezentacji, co daje nam 0101 1011. Po usunięciu wiodących zer uzyskujemy 1001001, co jest równe 91 w systemie dziesiętnym. Warto zauważyć, że różne systemy reprezentacji liczb mają swoje zastosowania, na przykład w programowaniu, transmisji danych czy przechowywaniu informacji. Zrozumienie konwersji między systemami liczbowymi jest kluczowe w dziedzinach takich jak informatyka, inżynieria oprogramowania czy elektronika. Dobrze jest również znać zasady konwersji, aby uniknąć błędów w obliczeniach oraz przy projektowaniu systemów komputerowych.

Pytanie 36

Schemat blokowy karty dźwiękowej jest przedstawiony na rysunku. Jaką rolę odgrywa układ oznaczony numerem 1?

Ilustracja do pytania
A. Zwiększa sygnał wejściowy
B. Konwertuje sygnał analogowy na cyfrowy
C. Konwertuje sygnał cyfrowy na analogowy
D. Zwiększa sygnał wyjściowy
Układ oznaczony cyfrą 1 na schemacie odpowiada za zamianę sygnału analogowego na cyfrowy co jest kluczowym procesem w pracy karty dźwiękowej. Proces ten umożliwia komputerowi przetwarzanie i analizowanie dźwięków. Dzięki konwersji analogowo-cyfrowej można przechowywać dźwięk w postaci cyfrowej co pozwala na jego edycję miksowanie oraz przesyłanie w formie cyfrowej. W praktyce układy ADC (Analog to Digital Converter) są szeroko stosowane w urządzeniach audio takich jak mikrofony cyfrowe rejestratory dźwięku oraz systemy nagłośnieniowe. Konwersja ta jest zgodna z międzynarodowymi standardami audio takimi jak PCM (Pulse Code Modulation) co zapewnia wysoką jakość dźwięku. W kontekście karty dźwiękowej ADC odgrywa istotną rolę w interfejsach MIDI umożliwiając współpracę z instrumentami muzycznymi. Zrozumienie procesu konwersji analogowo-cyfrowej jest kluczowe dla inżynierów dźwięku i techników audio gdyż wpływa na jakość i precyzję przetwarzanego dźwięku.

Pytanie 37

Wartość koloru RGB(255, 170, 129) odpowiada zapisie

A. #18FAAF
B. #FFAA81
C. #81AAFF
D. #AA18FF
Zapis koloru RGB(255, 170, 129) jest konwertowany na format heksadecymalny poprzez przekształcenie wartości RGB do postaci heksadecymalnej. Z wartości 255 otrzymujemy 'FF', z 170 - 'AA', a z 129 - '81'. Tak więc, łącząc te wartości, otrzymujemy kod #FFAA81. Użycie notacji heksadecymalnej jest standardem w projektowaniu stron internetowych oraz w grafice komputerowej, co pozwala na łatwe i przejrzyste definiowanie kolorów. W praktyce, znajomość takiej konwersji jest niezwykle przydatna dla programistów front-end oraz grafików, którzy często muszą dostosowywać kolory w swoich projektach. Na przykład, przy tworzeniu stylów CSS, kod heksadecymalny może być użyty w definicjach kolorów tła, tekstu, obramowania itp., co daje dużą swobodę w kreacji wizualnej.

Pytanie 38

Trollowanie w Internecie polega na

A. używaniu emotikonów w treści wiadomości.
B. przepełnianiu skrzynki mailowej odbiorcy wiadomościami zawierającymi reklamy.
C. wysyłaniu wiadomości e-mail bez tematu i podpisu.
D. prowokowaniu kłótni na forum internetowym.
Trollowanie w Internecie to celowe prowokowanie kłótni, konfliktów i silnych emocji u innych użytkowników, zwykle dla zabawy trolla albo po to, żeby rozbić dyskusję. Kluczowe jest tu słowo „celowe” – osoba trollująca dobrze wie, co robi, i świadomie podsyca spory, wrzuca kontrowersyjne komentarze, obraża, ośmiesza lub wyśmiewa innych. Na forach internetowych, w komentarzach pod artykułami, na Discordzie, w grach online – wszędzie tam można spotkać trolli, którzy psują atmosferę rozmowy. Moim zdaniem ważne jest zrozumienie, że trolling to nie jest zwykłe wyrażanie odmiennej opinii. Można się nie zgadzać i dyskutować kulturalnie. Troll chce wywołać „dramę”, a nie dojść do porozumienia. W praktyce branżowej i w regulaminach serwisów społecznościowych trollowanie jest traktowane jako zachowanie niepożądane, bliskie cyberprzemocy, szczególnie jeśli jest powtarzalne i wymierzone w konkretne osoby lub grupy. Dobre praktyki mówią jasno: nie karmić trolla („don’t feed the troll”), czyli nie wdawać się w emocjonalne dyskusje, tylko zgłaszać takie zachowanie moderatorom, korzystać z funkcji blokowania i filtrowania treści, a w środowisku zawodowym – stosować polityki komunikacji i netykiety. W firmowych komunikatorach, na platformach e‑learningowych czy w zespołach projektowych trolling może dezorganizować pracę i obniżać bezpieczeństwo psychiczne zespołu, dlatego administratorzy i moderatorzy powinni reagować szybko, zgodnie z wewnętrznymi procedurami bezpieczeństwa i politykami użytkowania systemów. W szkoleniach z cyberbezpieczeństwa coraz częściej podkreśla się, że kultura komunikacji online jest tak samo ważna jak techniczne zabezpieczenia systemów.

Pytanie 39

Moduł funkcjonalny, który nie znajduje się w kartach dźwiękowych, to skrót

A. DSP
B. GPU
C. ROM
D. DAC
Tak, wybrałeś GPU, co jest jak najbardziej w porządku! Karty dźwiękowe nie mają w sobie modułów do przetwarzania grafiki, bo GPU to specjalny chip do obliczeń związanych z grafiką. No i wiadomo, że jego głównym zadaniem jest renderowanie obrazów i praca z 3D. A karty dźwiękowe? One mają inne zadania, jak DAC, który zamienia sygnały cyfrowe na analogowe, oraz DSP, który ogarnia różne efekty dźwiękowe. To właśnie dzięki nim możemy cieszyć się jakością dźwięku w muzyce, filmach czy grach. Warto zrozumieć, jak te wszystkie elementy działają, bo to bardzo ważne dla ludzi zajmujących się dźwiękiem i multimediami.

Pytanie 40

Jak nazywa się protokół odpowiedzialny za wysyłkę wiadomości e-mail?

A. Internet Message Access Protocol
B. File Transfer Protocol
C. Post Office Protocol
D. Simple Mail Transfer Protocol
Simple Mail Transfer Protocol (SMTP) jest standardowym protokołem używanym do wysyłania wiadomości e-mail przez Internet. SMTP działa na zasadzie klient-serwer, gdzie klient wysyła wiadomość do serwera pocztowego, a serwer następnie dostarcza ją do odpowiedniej skrzynki odbiorczej odbiorcy. Kluczowym elementem SMTP jest to, że został zaprojektowany z myślą o prostocie i niezawodności, co czyni go podstawowym protokołem dla komunikacji e-mailowej. Protokół ten wykorzystuje port 25, a w przypadku szyfrowanej komunikacji często port 587. SMTP jest również często stosowany w scenariuszach związanych z automatycznym wysyłaniem wiadomości, takich jak powiadomienia systemowe czy marketing e-mailowy, co pokazuje jego wszechstronność w praktyce. Ważnym aspektem jest również możliwość integracji SMTP z innymi protokołami, np. POP3 lub IMAP, które są używane do odbierania e-maili. Dobre praktyki w zakresie korzystania z SMTP obejmują stosowanie uwierzytelniania, aby zapobiec nieautoryzowanemu dostępowi oraz szyfrowanie komunikacji, co zwiększa bezpieczeństwo przesyłanych danych.