Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 23 kwietnia 2026 14:42
  • Data zakończenia: 23 kwietnia 2026 14:50

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Trollowanie w Internecie polega na

A. przepełnianiu skrzynki mailowej odbiorcy wiadomościami zawierającymi reklamy.
B. używaniu emotikonów w treści wiadomości.
C. wysyłaniu wiadomości e-mail bez tematu i podpisu.
D. prowokowaniu kłótni na forum internetowym.
Trollowanie w Internecie to celowe prowokowanie kłótni, konfliktów i silnych emocji u innych użytkowników, zwykle dla zabawy trolla albo po to, żeby rozbić dyskusję. Kluczowe jest tu słowo „celowe” – osoba trollująca dobrze wie, co robi, i świadomie podsyca spory, wrzuca kontrowersyjne komentarze, obraża, ośmiesza lub wyśmiewa innych. Na forach internetowych, w komentarzach pod artykułami, na Discordzie, w grach online – wszędzie tam można spotkać trolli, którzy psują atmosferę rozmowy. Moim zdaniem ważne jest zrozumienie, że trolling to nie jest zwykłe wyrażanie odmiennej opinii. Można się nie zgadzać i dyskutować kulturalnie. Troll chce wywołać „dramę”, a nie dojść do porozumienia. W praktyce branżowej i w regulaminach serwisów społecznościowych trollowanie jest traktowane jako zachowanie niepożądane, bliskie cyberprzemocy, szczególnie jeśli jest powtarzalne i wymierzone w konkretne osoby lub grupy. Dobre praktyki mówią jasno: nie karmić trolla („don’t feed the troll”), czyli nie wdawać się w emocjonalne dyskusje, tylko zgłaszać takie zachowanie moderatorom, korzystać z funkcji blokowania i filtrowania treści, a w środowisku zawodowym – stosować polityki komunikacji i netykiety. W firmowych komunikatorach, na platformach e‑learningowych czy w zespołach projektowych trolling może dezorganizować pracę i obniżać bezpieczeństwo psychiczne zespołu, dlatego administratorzy i moderatorzy powinni reagować szybko, zgodnie z wewnętrznymi procedurami bezpieczeństwa i politykami użytkowania systemów. W szkoleniach z cyberbezpieczeństwa coraz częściej podkreśla się, że kultura komunikacji online jest tak samo ważna jak techniczne zabezpieczenia systemów.

Pytanie 2

Technologia procesorów serii Intel Core stosowana w modelach i5, i7 oraz i9, pozwalająca na zwiększenie taktowania w przypadku gdy komputer potrzebuje wyższej mocy obliczeniowej, to

A. BitLocker
B. Hyper Threading
C. CrossFire
D. Turbo Boost
Turbo Boost to technologia opracowana przez Intela, która pozwala procesorom automatycznie zwiększać częstotliwość taktowania ponad bazowe wartości, jeśli tylko warunki termiczne oraz pobór energii na to pozwalają. Dzięki temu, gdy komputer potrzebuje większej mocy, np. podczas renderowania grafiki, gier albo kompilowania kodu, procesor dynamicznie przyspiesza, dostarczając dodatkową wydajność bez konieczności ręcznego podkręcania. W praktyce to przekłada się na płynniejsze działanie systemu, szczególnie w sytuacjach, gdzie pojedynczy wątek wymaga dużych zasobów. Moim zdaniem Turbo Boost to jedna z takich funkcji, które nie rzucają się w oczy na co dzień, ale bardzo poprawiają komfort pracy – nie trzeba w ogóle o niej myśleć, a różnica bywa naprawdę odczuwalna, zwłaszcza na laptopach, gdzie procesor musi balansować między mocą a zużyciem baterii. Warto też wiedzieć, że Turbo Boost działa automatycznie i nie wymaga żadnej konfiguracji ze strony użytkownika. Współcześnie praktycznie każdy nowoczesny procesor Intela z serii Core i5, i7 czy i9 korzysta z tej technologii i to wpisuje się w dobre praktyki projektowania sprzętu, gdzie wydajność jest skalowana dynamicznie. Często w dokumentacji Intela można znaleźć szczegółowe informacje o maksymalnych częstotliwościach Turbo dla poszczególnych modeli, bo dla profesjonalistów to czasem kluczowa sprawa.

Pytanie 3

Usługa, która odpowiada za przekształcanie nazw domenowych na adresy IP, to

A. DNS
B. SMTP
C. SNMP
D. DHCP
Odpowiedzi DHCP, SMTP oraz SNMP są związane z innymi aspektami funkcjonowania sieci i nie odpowiadają na pytanie dotyczące translacji nazw domenowych na adresy IP. DHCP (Dynamic Host Configuration Protocol) jest protokołem służącym do automatycznej konfiguracji urządzeń w sieci lokalnej. Jego głównym zadaniem jest przydzielanie adresów IP urządzeniom, co odbywa się na podstawie ich unikalnych identyfikatorów sprzętowych. Choć DHCP jest kluczowe w konfiguracji sieci, nie zajmuje się translacją nazw domenowych. SMTP (Simple Mail Transfer Protocol) to protokół komunikacyjny używany do wysyłania wiadomości e-mail. Jego rola w infrastrukturze internetowej jest istotna, lecz nie dotyczy on tłumaczenia nazw na adresy IP. Wreszcie SNMP (Simple Network Management Protocol) jest protokołem zarządzania sieciami, umożliwiającym monitorowanie i zarządzanie urządzeniami sieciowymi. Pomimo, że wszystkie te protokoły są fundamentalne dla działania sieci, koncentrują się na innych zadaniach, takich jak przydzielanie adresów, zarządzanie wiadomościami e-mail czy monitorowanie stanu urządzeń. Typowym błędem przy wyborze niewłaściwej odpowiedzi jest mylenie roli różnych protokołów w zakresie ich funkcji sieciowych. Zrozumienie tych różnic jest kluczowe dla prawidłowej diagnozy problemów sieciowych i efektywnego zarządzania infrastrukturą IT.

Pytanie 4

Adresy IPv6 są reprezentowane jako liczby

A. 32 bitowe, wyrażane w postaci ciągów binarnych
B. 128 bitowe, wyrażane w postaci ciągów szesnastkowych
C. 64 bitowe, wyrażane w postaci ciągów binarnych
D. 256 bitowe, wyrażane w postaci ciągów szesnastkowych
Zrozumienie struktury adresów IPv6 jest kluczowe dla prawidłowego ich wykorzystania w nowoczesnych sieciach. Adresy IPv6 nie są 32-bitowe, jak sugeruje jedna z opcji odpowiedzi. Takie podejście jest typowe dla adresowania IPv4, które ogranicza się do około 4 miliardów unikalnych adresów. Z kolei 256-bitowe adresy byłyby niezwykle rozbudowane i praktycznie niepotrzebne, biorąc pod uwagę, że liczba adresów IPv6 wynosi 2^128, co przekłada się na ilość rzędu 340 undecylionów. Taki nadmiar adresów nie jest potrzebny w obecnych zastosowaniach. Inna błędna koncepcja dotyczy podawania adresów w postaci napisów binarnych. Chociaż technicznie możliwe jest przedstawienie adresów IPv6 w formie binarnej, byłoby to niewygodne i niepraktyczne dla ludzi, dlatego przyjęto konwencję szesnastkową. Format szesnastkowy jest znacznie bardziej kompaktowy i łatwiejszy do zrozumienia i zapamiętania. Z tego powodu, aby uniknąć zamieszania, ważne jest, aby przyzwyczaić się do odpowiednich formatów i standardów, takich jak RFC 5952, który promuje sposób zapisywania adresów IPv6. Zrozumienie tych różnic jest kluczowe dla prawidłowego zarządzania sieciami oraz ich bezpieczeństwem, co jest podstawowym wymaganiem w projektach IT.

Pytanie 5

Jaką pojemność ma dwuwarstwowa płyta Blu-ray?

A. 50GB
B. 25MB
C. 25GB
D. 100GB
Wybór błędnych odpowiedzi wskazuje na mylną interpretację pojemności płyt Blu-ray lub nieświadomość różnic między różnymi formatami nośników. Odpowiedzi 25MB oraz 25GB są niepoprawne, ponieważ nie odzwierciedlają rzeczywistej pojemności dwuwarstwowej płyty Blu-ray. Płyta Blu-ray zaprojektowana jest z myślą o przechowywaniu dużych ilości danych, a pojemność 25GB dotyczy jednowarstwowego formatu, co nie jest odpowiednie w kontekście tego pytania. W przypadku 25MB, jest to znacznie zaniżona wartość, która nie jest nawet bliska realnym pojemnościom standardowych nośników optycznych. Odpowiedź 100GB może być myląca, ponieważ odnosi się do nowego standardu Ultra HD Blu-ray, który jest zastosowany w nowszych płytach, jednak nie dotyczy to bezpośrednio dwuwarstwowych płyt Blu-ray, których standardowa pojemność wynosi 50GB. W typowym rozumieniu pojemności i standardów branżowych, błędne odpowiedzi mogą wynikać z nieaktualnej wiedzy na temat technologii nośników optycznych lub nieznajomości specyfikacji Blu-ray. Dlatego istotne jest zrozumienie, że dwuwarstwowe płyty Blu-ray są przeznaczone do przechowywania dużych ilości danych, co sprawia, że idealnie sprawdzają się w przypadku aplikacji wymagających wysokiej rozdzielczości oraz dużej pojemności.

Pytanie 6

Jakie polecenie powinno się wykorzystać do zainstalowania pakietów Pythona w systemie Ubuntu z oficjalnego repozytorium?

A. yum install python3.6
B. apt-get install python3.6
C. zypper install python3.6
D. pacman -S install python3.6
Wybór poleceń takich jak 'pacman -S install python3.6', 'yum install python3.6' czy 'zypper install python3.6' wskazuje na nieporozumienie dotyczące systemów zarządzania pakietami oraz ich zastosowania w różnych dystrybucjach systemu Linux. 'Pacman' jest menedżerem pakietów używanym w Arch Linux oraz jego pochodnych, dlatego stosowanie go w Ubuntu, które opiera się na Debianie, jest błędne. 'Yum' jest natomiast menedżerem pakietów używanym w systemach opartych na Red Hat, takich jak CentOS i Fedora, co również czyni to podejście niewłaściwym dla Ubuntu. 'Zypper' jest narzędziem dostępnym w openSUSE i również nie ma zastosowania w kontekście systemu Ubuntu. Zastosowanie niewłaściwego menedżera pakietów prowadzi do braku możliwości zainstalowania niezbędnego oprogramowania oraz potencjalnych konfliktów między różnymi pakietami. Kluczowe jest zrozumienie, że różne dystrybucje Linuxa mają różne narzędzia do zarządzania pakietami, co skutkuje różnymi metodami instalacji oprogramowania. Z tego powodu, aby skutecznie zarządzać oprogramowaniem, musisz znać specyfikę używanego systemu operacyjnego oraz jego standardowe praktyki w zakresie instalacji i aktualizacji pakietów.

Pytanie 7

Jaka wartość dziesiętna została zapisana na jednym bajcie w kodzie znak – moduł: 1 1111111?

A. –127
B. 128
C. 256
D. –100
Wartości 256, 128 oraz –100 są niepoprawne w kontekście przedstawionego pytania. Po pierwsze, liczba 256 nie mieści się w zakresie reprezentacji jednego bajtu, który może przechowywać maksymalnie 256 różnych wartości (0-255 dla liczb bez znaku lub –128 do 127 dla liczb ze znakiem). Zatem wartość ta nie jest możliwa do zapisania w jednym bajcie, ponieważ wykracza poza jego możliwości. Drugą nieprawidłową odpowiedzią jest 128, która w przypadku reprezentacji liczb ze znakiem odpowiada 10000000 w zapisie binarnym, co oznacza –128, a nie 128, więc również nie jest właściwa w tym kontekście. Co więcej, 128 w systemie ze znakiem może być mylące dla osób, które nie są zaznajomione z pojęciem uzupełnienia do dwóch. Ostatnią błędną odpowiedzią jest –100. Choć ta liczba mieści się w zakresie liczb, które można zapisać w bajcie, nie odpowiada ona wartości, która jest reprezentowana przez podany ciąg bitów. Zrozumienie sposobu reprezentacji liczb w pamięci komputerowej, a zwłaszcza w kontekście formatów binarnych, jest kluczowe dla programistów oraz inżynierów zajmujących się systemami komputerowymi. Błędy w interpretacji tych formatów mogą prowadzić do poważnych problemów w kodzie, dlatego tak istotne jest posiadanie solidnych podstaw teoretycznych oraz praktycznych w tym obszarze.

Pytanie 8

Analizując przedstawione wyniki konfiguracji zainstalowanych kart sieciowych na komputerze, można zauważyć, że

Ilustracja do pytania
A. karta przewodowa ma adres MAC 8C-70-5A-F3-75-BC
B. interfejs Bluetooth dysponuje adresem IPv4 192.168.0.102
C. wszystkie karty mogą automatycznie uzyskać adres IP
D. karta bezprzewodowa nosi nazwę Net11
Odpowiedź jest prawidłowa, ponieważ wszystkie karty sieciowe zainstalowane w tym systemie mają włączoną autokonfigurację IP oraz DHCP, co oznacza, że mogą automatycznie uzyskać adresy IP z serwera DHCP. W praktyce oznacza to, że urządzenia te są skonfigurowane zgodnie ze standardami sieciowymi, które promują użycie serwerów DHCP do dynamicznego przydzielania adresów IP. Dzięki temu zarządzanie siecią jest uproszczone, ponieważ administrator nie musi ręcznie przypisywać adresów IP każdemu urządzeniu. Jest to szczególnie korzystne w dużych sieciach, gdzie automatyzacja procesów konfiguracyjnych oszczędza czas i minimalizuje błędy konfiguracyjne. W sieciach korzystających z protokołów takich jak IPv6, autokonfiguracja jest wręcz zalecana, ponieważ umożliwia wykorzystanie różnych metod zarządzania adresacją, w tym stateless address autoconfiguration (SLAAC). Ważne jest również zrozumienie, że autokonfiguracja nie ogranicza się tylko do adresów IP, ale obejmuje także inne parametry jak serwery DNS, co czyni ją wszechstronnym narzędziem w zarządzaniu siecią.

Pytanie 9

Obudowa oraz wyświetlacz drukarki fotograficznej są bardzo brudne. Jakie środki należy zastosować, aby je wyczyścić?

A. mokrej chusteczki oraz sprężonego powietrza z rurką zwiększającą zasięg
B. wilgotnej ściereczki oraz pianki do czyszczenia plastiku
C. ściereczki nasączonej IPA oraz środka smarującego
D. suchej chusteczki oraz patyczków do czyszczenia
Wybór odpowiedzi oparty na suchej chusteczce oraz patyczkach do czyszczenia jest niewłaściwy, ponieważ może prowadzić do uszkodzenia delikatnych powierzchni. Suche chusteczki, szczególnie te, które nie są przeznaczone do elektroniki, mogą zawierać substancje chemiczne lub włókna, które mogą zarysować ekran i obudowę. Patyczki do czyszczenia również nie są zalecane, gdyż mogą zostawić włókna w trudno dostępnych miejscach lub zbyt mocno pocierać powierzchnię, co zwiększa ryzyko zarysowania. Zastosowanie ściereczek nasączonych IPA oraz środka smarującego może wydawać się sensowne, jednak alkohol izopropylowy, mimo że jest skuteczny w czyszczeniu, może uszkodzić niektóre elementy konstrukcyjne plastiku czy wyświetlacza, a stosowanie środka smarującego w tej sytuacji jest całkowicie nieadekwatne i może prowadzić do poważnych zanieczyszczeń oraz obniżenia jakości pracy urządzenia. Mokra chusteczka i sprężone powietrze z rurką również nie są odpowiednie, ponieważ sprężone powietrze może wnosić wilgoć do wnętrza urządzenia, a mokra chusteczka nie jest przeznaczona do czyszczenia elektroniki. Właściwe podejście do czyszczenia sprzętu fotograficznego wymaga zrozumienia, jakie materiały i metody są bezpieczne i skuteczne. Niezrozumienie różnicy między właściwymi a niewłaściwymi produktami do czyszczenia może prowadzić do uszkodzeń technicznych oraz skrócenia żywotności urządzenia.

Pytanie 10

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można wymienić na model z gniazdem, nie zmieniając procesora i pamięci

A. FM2
B. AM2+
C. AM1
D. FM2+
Wybór gniazda FM2+ jest błędny, ponieważ jest to zupełnie inny typ gniazda zaprojektowany dla procesorów z rodziny APU, które nie są kompatybilne z architekturą AM2. Procesory FM2+ wymagają nowej architektury, co sprawia, że użytkownik musiałby wymienić zarówno procesor, jak i pamięć. Odpowiedź AM1 również jest nietrafiona, ponieważ gniazdo AM1 jest przeznaczone dla zupełnie innej generacji procesorów, które z kolei nie mają nic wspólnego z AM2. Użytkownicy mogą mylić te gniazda z powodu podobieństw w nazwach, co jest typowym błędem myślowym. W przypadku FM2, sytuacja jest podobna; to gniazdo obsługuje architekturę APU i nie jest kompatybilne z procesorami AM2. Wybierając niekompatybilne gniazdo, użytkownik narazi się na dodatkowe koszty związane z wymianą procesora i pamięci, co jest nieefektywne i niepraktyczne. Dla osób planujących modernizację systemu, kluczowe jest zrozumienie, które gniazda są ze sobą zgodne, ponieważ to pozwala uniknąć niepotrzebnych wydatków oraz komplikacji. W branży komputerowej ważne jest posiadanie aktualnej wiedzy na temat kompatybilności komponentów, co wpływa na efektywność zarządzania zasobami sprzętowymi.

Pytanie 11

Zidentyfikuj powód pojawienia się komunikatu, który został pokazany na ilustracji

Ilustracja do pytania
A. Niewłaściwy program do przeglądania
B. Brak zainstalowanego oprogramowania antywirusowego
C. Wyłączona zapora sieciowa
D. Problem z weryfikacją certyfikatu bezpieczeństwa
W kontekście przyczyn występowania komunikatu o niezabezpieczonym połączeniu możliwe jest łatwe wprowadzenie w błąd poprzez błędne zrozumienie, co dokładnie wpływa na bezpieczeństwo przeglądania sieci. Wyłączony firewall nie jest przyczyną tego problemu. Firewall służy do filtrowania ruchu sieciowego i ochrony przed nieautoryzowanym dostępem lub niebezpiecznymi danymi przychodzącymi z sieci ale nie wpływa bezpośrednio na weryfikację certyfikatów SSL/TLS. Z kolei niewłaściwa przeglądarka może wpłynąć na wyświetlanie niektórych elementów na stronach ale współczesne przeglądarki mają wbudowane mechanizmy obsługi certyfikatów i ostrzegają użytkowników bez względu na rodzaj przeglądarki. Brak zainstalowanego programu antywirusowego również nie wpływa na weryfikację certyfikatów. Programy antywirusowe chronią przed złośliwym oprogramowaniem ale nie pełnią funkcji weryfikacji tożsamości stron internetowych. Częstym błędem myślowym jest założenie że każda forma zabezpieczenia jak firewall czy antywirus pokrywa wszystkie aspekty bezpieczeństwa w sieci. Tymczasem weryfikacja certyfikatów jest specyficznym procesem związanym z protokołem SSL/TLS który jest niezależny od tych technologii i skupia się na szyfrowaniu oraz uwierzytelnianiu tożsamości odwiedzanych serwerów. Właściwe zarządzanie certyfikatami jest kluczowe dla ochrony danych co wymaga zrozumienia tych różnic i poprawnego stosowania się do standardów bezpieczeństwa sieciowego.

Pytanie 12

Podczas wymiany uszkodzonej karty graficznej, która współpracowała z monitorem posiadającym jedynie wejście analogowe, jaką kartę należy wybrać?

A. Gigabyte GeForce GT 740 OC, 1GB GDDR5 (128 Bit), HDMI, DVI, D-Sub
B. ZOTAC GeForce GT 730 Synergy Edition, 4GB DDR3 (128 Bit), 2xDVI, miniHDMI
C. Sapphire Radeon R7 250, 1GB GDDR5 (128 Bit), microHDMI, DVI, miniDP LP, BULK
D. Sapphire Radeon R7 250X FLEX, 1GB GDDR5 (128 Bit), HDMI, 2xDVI, DP, LITE
Wybór karty graficznej Gigabyte GeForce GT 740 OC, 1GB GDDR5 (128 Bit), HDMI, DVI, D-Sub jest prawidłowy, ponieważ ta karta oferuje wyjście D-Sub, które jest standardowym analogowym złączem wykorzystywanym przez starsze monitory. W przypadku monitorów wyposażonych tylko w wejście analogowe, istotne jest, aby karta graficzna miała możliwość przesyłania sygnału wideo w formacie analogowym. Karta ta jest również zgodna z technologią HDMI oraz DVI, co czyni ją wszechstronną opcją dla różnych konfiguracji. W praktyce, jeśli użytkownik planuje modernizację swojego systemu, warto zwrócić uwagę na kompatybilność z już posiadanym sprzętem. Standard DVI-D również może być użyty z adapterem DVI do D-Sub, co stwarza dodatkowe możliwości podłączenia. Ponadto, w kontekście norm branżowych, zadbanie o odpowiednią zgodność z wejściem monitora jest kluczowe dla optymalizacji jakości obrazu oraz eliminacji problemów z wyświetlaniem. Dlatego wybór karty graficznej z analogowym wyjściem jest istotny w przypadku starszych monitorów.

Pytanie 13

Który z materiałów eksploatacyjnych nie jest stosowany w ploterach?

A. Atrament
B. Filament
C. Pisak
D. Tusz
Wybierając tusz, pisak czy atrament, można łatwo pomylić ich zastosowanie, zwłaszcza w kontekście urządzeń, w których są one wykorzystywane. Tusz oraz atrament są materiałami eksploatacyjnymi stosowanymi w ploterach atramentowych, które są powszechnie używane do drukowania dokumentów i grafik. W przypadku tych ploterów, tusze mają różne formuły, takie jak tusze pigmentowe i barwnikowe, co wpływa na jakość i trwałość wydruków. Tusze pigmentowe charakteryzują się wyższą odpornością na blaknięcie, co czyni je idealnymi do zewnętrznych zastosowań, podczas gdy tusze barwnikowe zwykle oferują lepszą reprodukcję kolorów na papierze. Pisaki, chociaż mniej powszechne, mogą być również wykorzystywane w ploterach tnących do rysowania i oznaczania. Warto dodać, że ich mechanizm działania jest oparty na innej technologii niż w przypadku standardowych ploterów atramentowych, co może prowadzić do nieporozumień. Kluczowym błędem w analizowaniu tych materiałów jest założenie, że wszystkie mogą być stosowane w tym samym kontekście, co jest dalekie od rzeczywistości. Dlatego ważne jest, aby znać specyfikę każdego urządzenia i odpowiednio dobierać materiały eksploatacyjne do jego funkcji.

Pytanie 14

Administrator sieci lokalnej zauważył, że urządzenie typu UPS przełączyło się w tryb awaryjny. Oznacza to awarię systemu

A. okablowania
B. chłodzenia i wentylacji
C. zasilania
D. urządzeń aktywnych
Wybór odpowiedzi związanej z systemem chłodzenia i wentylacji jest błędny, ponieważ te systemy mają na celu utrzymanie odpowiedniej temperatury i cyrkulacji powietrza w pomieszczeniach, w których znajdują się urządzenia elektroniczne. Przejście UPS w tryb awaryjny nie wskazuje na problemy z temperaturą, lecz raczej na niestabilność lub brak zasilania. Problemy z zasilaniem są najczęściej skutkiem awarii sieci elektrycznej, co wyklucza jakiekolwiek związki z wentylacją. Odpowiedź dotycząca urządzeń aktywnych również jest myląca. Urządzenia aktywne, takie jak routery czy switche, mogą doświadczać problemów z wydajnością z powodu braku zasilania, ale nie są one bezpośrednio odpowiedzialne za przejście UPS w tryb awaryjny. Wreszcie, odpowiedź związana z okablowaniem, choć może być uzasadniona w kontekście problemów z przesyłaniem sygnału, również nie ma bezpośredniego związku z przełączaniem UPS. Problemy z kablowaniem mogą prowadzić do awarii, ale są to problemy, które wpływają na sygnał, a nie na zasilanie, które jest kluczowe dla funkcjonowania UPS. W praktyce, błędne rozumienie roli zasilania w infrastrukturze IT może prowadzić do poważnych konsekwencji dla bezpieczeństwa danych i niezawodności systemów.

Pytanie 15

Na zaprezentowanej płycie głównej komputera złącza oznaczono cyframi 25 i 27

Ilustracja do pytania
A. USB
B. RS 232
C. LPT
D. PS 2
Złącza LPT, PS/2 oraz RS-232 były szeroko używane we wcześniejszych generacjach komputerów, ale obecnie zostały w dużej mierze zastąpione przez nowocześniejsze technologie. LPT, znane również jako port równoległy, wykorzystywane było głównie do podłączania drukarek. Ze względu na swoje ograniczenia w szybkości transmisji danych oraz ilości przewodów wymaganych do działania, złącza te zostały prawie całkowicie wyparte przez USB. Złącze PS/2 było standardem dla podłączania klawiatur i myszy w komputerach stacjonarnych. Pomimo swojej niezawodności, obecnie coraz częściej zastępowane jest przez bardziej uniwersalne złącza USB, które oferują większą elastyczność i kompatybilność. RS-232 to interfejs komunikacyjny używany do wymiany danych między komputerem a urządzeniami takimi jak modemy czy różne urządzenia pomiarowe. Pomimo jego niezawodności i prostoty, interfejs ten ma ograniczenia dotyczące prędkości transmisji i długości kabla, co sprawia, że w nowoczesnych urządzeniach zastępowany jest przez szybsze i bardziej zaawansowane technologie. Typowym błędem może być założenie, że starsze złącza są wciąż powszechnie używane w nowych komputerach, podczas gdy postęp technologiczny kieruje się ku bardziej wydajnym i wszechstronnym rozwiązaniom jak USB. Dlatego rozumienie i umiejętność rozpoznawania nowoczesnych interfejsów, takich jak USB, jest kluczowa w pracy zawodowej związanej z technologiami informacyjnymi.

Pytanie 16

Każdy następny router IP na drodze pakietu

A. zwiększa wartość TTL przesyłanego pakietu o jeden
B. zwiększa wartość TTL przesyłanego pakietu o dwa
C. zmniejsza wartość TTL przesyłanego pakietu o jeden
D. zmniejsza wartość TTL przesyłanego pakietu o dwa
Wybór opcji, która sugeruje, że router zmniejsza wartość TTL o dwa, jest błędny z kilku powodów. Po pierwsze, podstawową funkcją TTL jest ochrona przed niekontrolowanym krążeniem pakietów w sieci. W przypadku, gdyby router zmniejszał TTL o więcej niż jeden, mogłoby to szybko prowadzić do zbyt wczesnego odrzucania pakietów, co negatywnie wpłynęłoby na działanie całej sieci. Drugą nieprawidłową koncepcją jest myślenie, że routery mogą zwiększać wartość TTL. Takie podejście jest sprzeczne z tym, co określa protokół IP, który jednoznacznie wskazuje, że TTL jest zmniejszane, a nie zwiększane. Ostatnim błędem jest niezrozumienie znaczenia TTL jako narzędzia do zarządzania ruchem. TTL ma na celu ograniczenie liczby przeskoków, które pakiet może wykonać w sieci, co pomaga uniknąć pętli. Dlatego wszystkie koncepcje sugerujące, że TTL może być zwiększane lub, że jego zmniejszenie ma inną wartość, są oparte na mylnych założeniach i niezgodne z ustalonymi standardami w sieciach komputerowych.

Pytanie 17

W systemie Windows, aby uruchomić usługę związaną z wydajnością komputera, należy użyć polecenia

A. services.msc
B. perfmon.msc
C. compmgmt.msc
D. secpol.msc
Wybór polecenia secpol.msc, które otwiera lokalne zasady zabezpieczeń, jest nieodpowiedni w kontekście monitorowania wydajności komputera. To narzędzie służy do zarządzania politykami bezpieczeństwa, takimi jak zasady kontroli dostępu czy konfiguracje zabezpieczeń, a nie do analizy wydajności systemu. Użytkownicy, którzy skupiają się na bezpieczeństwie i zarządzaniu uprawnieniami, mogą mylnie przyjąć, że to narzędzie także dostarcza informacji o wydajności. Natomiast polecenie services.msc, które wyświetla listę usług systemowych, również nie jest właściwym wyborem w kontekście monitorowania wydajności. Choć administracja usługami jest kluczowym elementem zarządzania systemem, to nie dostarcza ono szczegółowych danych o wydajności komponentów systemowych. Z kolei compmgmt.msc, czyli Menedżer komputera, oferuje szereg narzędzi do zarządzania, ale nie koncentruje się na monitorowaniu wydajności. Wybór niewłaściwego narzędzia może prowadzić do błędnych diagnoz, a tym samym do niewłaściwych działań naprawczych, co jest sprzeczne z najlepszymi praktykami w dziedzinie zarządzania zasobami IT. Dlatego kluczowe jest, aby użytkownicy potrafili identyfikować odpowiednie narzędzia do konkretnych potrzeb, aby zminimalizować ryzyko błędnych interpretacji danych i decyzji, które mogą negatywnie wpłynąć na wydajność systemu.

Pytanie 18

W systemie Linux, aby przejść do głównego katalogu w strukturze drzewiastej, używa się komendy

A. cd /
B. cd/
C. cd ..
D. cd\
Polecenie 'cd /' w systemie Linux jest używane do przejścia do korzenia drzewa katalogów, co oznacza, że przenosisz się do najwyższego poziomu hierarchii plików. W systemach Unix-like, takich jak Linux, struktura katalogów jest zorganizowana w formie drzewa, gdzie '/' reprezentuje korzeń. Użycie tego polecenia jest kluczowe w zarządzaniu systemem plików, zwłaszcza gdy chcemy uzyskać dostęp do innych katalogów i plików znajdujących się w głębszych podkatalogach. Na przykład, jeśli jesteś w katalogu domowym użytkownika, użycie 'cd /' przeniesie cię do katalogu głównego, skąd możesz nawigować do innych ważnych lokalizacji, takich jak '/etc' czy '/usr'. Dobrym nawykiem jest znajomość i umiejętność poruszania się po strukturze katalogów, ponieważ efektywne zarządzanie plikami i katalogami jest istotnym elementem administracji systemem. Warto również pamiętać, że 'cd ~' przenosi nas do katalogu domowego użytkownika, co jest kolejnym przydatnym poleceniem, które warto znać."

Pytanie 19

Aby odzyskać dane z dysku, który został sformatowany, warto użyć programu typu

A. sniffer
B. IRC
C. recovery
D. p2p
Odpowiedź "recovery" jest poprawna, ponieważ programy typu recovery (odzyskiwania danych) są specjalnie zaprojektowane do przywracania utraconych lub usuniętych plików z dysków twardych, które zostały sformatowane lub usunięte. Proces formatowania dysku nie usuwa fizycznie danych, lecz jedynie oznacza obszary dysku jako dostępne do zapisu. Programy do odzyskiwania danych potrafią skanować dysk w poszukiwaniu pozostałości plików oraz ich struktur, co umożliwia ich przywrócenie. Przykładem popularnych narzędzi są Recuva, EaseUS Data Recovery Wizard oraz TestDisk, które są stosowane w praktyce zarówno przez specjalistów IT, jak i użytkowników indywidualnych. W branży informatycznej standardem jest również wykonywanie regularnych kopii zapasowych, co może znacząco ułatwić proces odzyskiwania danych. W sytuacji, gdy dane zostały utracone, zaleca się nie zapisywać nowych informacji na danym dysku, aby zwiększyć szanse na odzyskanie danych.

Pytanie 20

W systemie Windows XP, aby zmienić typ systemu plików z FAT32 na NTFS, należy użyć programu

A. attrib.exe
B. convert.exe
C. replace.exe
D. subst.exe
Odpowiedzi 'replace.exe', 'subst.exe' i 'attrib.exe' są niewłaściwe w kontekście zmiany systemu plików z FAT32 na NTFS. Program 'replace.exe' jest używany do wymiany plików w systemie Windows, co nie ma nic wspólnego z konwersją systemów plików. Użytkownicy mogą mylnie zakładać, że funkcja zastępowania plików może pomóc w modyfikacji struktury systemu plików, jednak w rzeczywistości jej działanie ogranicza się do zarządzania pojedynczymi plikami, co nie ma zastosowania w przypadku operacji na całych systemach plików. Z kolei 'subst.exe' jest narzędziem używanym do tworzenia wirtualnych dysków, co również nie wpływa na system plików i nie pozwala na jego konwersję. Użytkownicy mogą błędnie sądzić, że możliwość tworzenia wirtualnych dysków ma związek z konwersją systemów plików, lecz są to dwie różne funkcjonalności. 'attrib.exe' z kolei służy do modyfikacji atrybutów plików, takich jak ukrycie czy tylko do odczytu, co również nie ma wpływu na system plików czy jego konwersję. W związku z tym, wybór tych narzędzi wskazuje na brak zrozumienia podstawowych funkcjonalności systemu Windows oraz możliwości, jakie oferuje 'convert.exe' w kontekście zmiany systemu plików, co jest kluczowe dla prawidłowego zarządzania danymi i efektywności operacyjnej.

Pytanie 21

W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?

A. 621
B. 777
C. 711
D. 543
Wartości numeryczne przyznawane prawom dostępu w systemie Linux są kluczowe dla zarządzania bezpieczeństwem i dostępem do zasobów. Wybór odpowiedzi 777 jest błędny, ponieważ oznacza, że zarówno właściciel, grupa, jak i inni użytkownicy mają pełne prawa dostępu (czytanie, pisanie i wykonywanie). Taki poziom dostępu jest niebezpieczny, ponieważ naraża system na potencjalne ataki oraz nieautoryzowany dostęp do danych. Odpowiedź 621 jest również niewłaściwa, ponieważ wartość 6 dla grupy wskazuje na prawo do czytania i pisania, co jest sprzeczne z brakiem praw dostępu w tym przypadku. Innym błędem jest odpowiedź 543, która zakłada, że grupa ma prawo do wykonywania, co nie jest zgodne z podanymi prawami dostępu. Często popełnianym błędem jest mylenie praw dostępu z ich wartością numeryczną, co prowadzi do niewłaściwego przyznawania uprawnień. Zrozumienie, jak prawidłowo przypisywać uprawnienia, jest kluczowe w kontekście dobrych praktyk w administracji systemami, gdzie zasady najmniejszych uprawnień powinny być zawsze stosowane, aby zminimalizować ryzyko nieautoryzowanego dostępu.

Pytanie 22

Który profil użytkownika ulega modyfikacji i jest zapisywany na serwerze dla klienta działającego w sieci Windows?

A. Obowiązkowy
B. Lokalny
C. Tymczasowy
D. Mobilny
Lokalny profil użytkownika jest przechowywany wyłącznie na danym komputerze, co oznacza, że jego ustawienia nie są synchronizowane z serwerem. Użytkownik korzystający z lokalnego profilu traci dostęp do swoich ustawień, gdy loguje się na innym urządzeniu, co może prowadzić do nieefektywności i frustracji. Taki typ profilu jest często mylony z profilem mobilnym, co może prowadzić do nieporozumień w kontekście pracy w sieci. Tymczasowy profil użytkownika jest tworzony na żądanie, kiedy nie można załadować właściwego profilu. Użytkownik otrzymuje ograniczony dostęp i nie ma możliwości zapisywania zmian, a wszystkie dane są tracone po wylogowaniu, co jest całkowicie nieodpowiednie dla organizacji wymagających zachowania ciągłości pracy. Obowiązkowy profil to kolejny typ, który jest zarządzany przez administratora, a użytkownicy nie mogą go modyfikować. To podejście, choć użyteczne w niektórych scenariuszach, nie sprzyja personalizacji doświadczenia użytkownika. W rezultacie, większość organizacji korzysta z profili mobilnych jako najlepszej praktyki, aby umożliwić użytkownikom elastyczny i spójny dostęp do ich danych w różnych lokalizacjach, jednocześnie stosując odpowiednie polityki bezpieczeństwa.

Pytanie 23

Aby umożliwić diagnozę systemu operacyjnego Windows oraz utworzyć plik zawierający listę wszystkich zaczytywanych sterowników, należy uruchomić system w trybie

A. przywracania usług katalogowych.
B. debugowania.
C. rejestrowania rozruchu.
D. awaryjnym.
Przy diagnozowaniu problemów ze startem systemu Windows, wybór odpowiedniego trybu uruchamiania ma kluczowe znaczenie. Tryb awaryjny faktycznie jest często wykorzystywany do rozwiązywania problemów ze sterownikami czy usługami, bo ładuje minimalny zestaw komponentów i sterowników. Jednak nie prowadzi on szczegółowego logowania wszystkich ładowanych sterowników do osobnego pliku – jego celem jest raczej umożliwienie naprawy systemu, przywrócenia działania czy usunięcie nieprawidłowych ustawień. Tryb debugowania to już bardziej zaawansowana sprawa, używana głównie przez programistów i administratorów do połączenia się przez port szeregowy z innym komputerem w celu szczegółowej analizy działania systemu operacyjnego, ale nie tworzy on automatycznie pliku z listą wszystkich ładowanych sterowników. Z kolei tryb przywracania usług katalogowych dotyczy wyłącznie kontrolerów domeny Active Directory i służy do specjalistycznych napraw bazy AD, nie ma żadnego związku z ogólnym logowaniem sterowników podczas rozruchu. Częstym błędem jest mylenie trybów uruchamiania Windowsa i sądzenie, że tryb awaryjny lub debugowania wystarczą do pełnej diagnostyki – w rzeczywistości, jeśli zależy nam na pełnej liście sterowników uruchamianych podczas startu, standardy Microsoftu jasno wskazują na tryb rejestrowania rozruchu. Sam nie raz widziałem, jak w praktyce ktoś tracił mnóstwo czasu szukając winowajcy problemów w trybie awaryjnym, a wystarczyłby szybki rzut oka do pliku ntbtlog.txt. Warto pamiętać, że nie każda opcja startu Windowsa nadaje się do wszystkiego – rozumienie ich przeznaczenia to podstawa dobrej praktyki administratora i technika.

Pytanie 24

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Jest składnikiem systemu operacyjnego Windows
B. Jest narzędziem chroniącym sieć przed włamaniami
C. Jest częścią oprogramowania większości ruterów
D. Jest zainstalowana na każdym przełączniku
Odpowiedź, że zapora sieciowa nie jest zainstalowana na każdym przełączniku, jest prawidłowa, ponieważ zapory sieciowe to specjalistyczne urządzenia lub oprogramowanie, które kontrolują ruch przychodzący i wychodzący w sieci. Zazwyczaj zapory są implementowane na poziomie ruterów lub jako oprogramowanie działające w systemach operacyjnych, takich jak Windows. Przełączniki (switches) z reguły nie zawierają funkcji zapory, a ich głównym celem jest kierowanie ruchu w obrębie lokalnych sieci bez wchodzenia w analizę zawartości pakietów. Przykładem zastosowania zapory sieciowej jest ustawienie reguł blokujących nieautoryzowany dostęp do zasobów firmy lub ochronę przed atakami DDoS. Zgodnie z dobrymi praktykami w dziedzinie bezpieczeństwa, organizacje powinny mieć wdrożone zapory, aby chronić swoją infrastrukturę przed zagrożeniami z sieci zewnętrznych, co jest zgodne z wytycznymi NIST (National Institute of Standards and Technology).

Pytanie 25

Jakie urządzenie powinno być użyte w sieci Ethernet, aby zredukować liczbę kolizji pakietów?

A. Koncentrator
B. Bramkę VoIP
C. Przełącznik
D. Regenerator
Regenerator, koncentrator i bramka VoIP to różne sprzęty w sieci, ale nie mają na celu ograniczania kolizji w taki sposób jak przełącznik. Regenerator po prostu wzmacnia sygnał, gdy mamy długie odcinki kabla, ale nie ogarnia problemu kolizji, bo nie kontroluje ruchu. Koncentrator działa trochę jak przełącznik, ale rozsyła sygnał do wszystkich portów, co zwiększa ryzyko kolizji w sieci. Jak dużo urządzeń korzysta z jednego medium, to większe szanse na kolizję, bo nie ma żadnego mechanizmu segregacji ruchu. A bramka VoIP? No to ona zamienia dźwięki na dane, żeby można było gadać przez Internet, ale z kolizjami w Ethernetem nie ma nic wspólnego. Ważne, żeby przy wyborze urządzeń sieciowych rozumieć, jak one działają i do czego służą. W końcu mylenie koncentratora z przełącznikiem to typowy błąd. Zrozumienie tych różnic to klucz do skutecznego projektowania i zarządzania sieciami komputerowymi.

Pytanie 26

W systemie Windows za pomocą komendy assoc można

A. zmienić powiązania dla rozszerzeń plików
B. sprawdzić zawartość dwóch plików
C. dostosować listę kontroli dostępu do plików
D. wyświetlić właściwości plików
Polecenie 'assoc' w systemie Windows jest używane do wyświetlania i modyfikacji skojarzeń rozszerzeń plików z konkretnymi typami plików. Przykładowo, jeśli mamy plik o rozszerzeniu '.txt', możemy za pomocą polecenia 'assoc .txt' sprawdzić, z jakim typem pliku jest on powiązany, a także zmienić to skojarzenie, aby otwierał się w preferowanej aplikacji. Praktyczne zastosowanie polecenia 'assoc' może obejmować sytuacje, w których użytkownik chce, aby pliki .jpg były otwierane w programie graficznym zamiast w domyślnej przeglądarki. Polecenie to jest zgodne z zasadami zarządzania typami plików w systemach operacyjnych, co jest kluczowe w kontekście optymalizacji pracy z danymi. Znajomość tego narzędzia pozwala na bardziej efektywne zarządzanie plikami i ich otwieraniem, co zwiększa komfort pracy na komputerze.

Pytanie 27

Zastosowanie której zasady zwiększy bezpieczeństwo podczas korzystania z portali społecznościowych?

A. Podawanie prywatnych danych kontaktowych każdej osobie, która o to poprosi.
B. Odpowiadanie na wszystkie otrzymane wiadomości e-mail, nawet od nieznajomych osób.
C. Upublicznianie informacji na portalach o podróżach, wakacjach.
D. Stosowanie różnych haseł do każdego z posiadanych kont w portalach społecznościowych.
Prawidłowo wskazana zasada dotyczy stosowania różnych haseł do każdego konta w portalach społecznościowych. To jest jedna z kluczowych dobrych praktyk bezpieczeństwa, o której mówią praktycznie wszystkie wytyczne – od zaleceń NIST, ENISA, po rekomendacje CERT-ów. Chodzi o to, że jeśli jedno hasło „wycieknie” z jakiegoś serwisu (np. z małego forum, które ma słabe zabezpieczenia), to atakujący nie będzie mógł automatycznie zalogować się na Twoje konto na Facebooku, Instagramie, TikToku czy do poczty. Jedno hasło do wszystkiego to klasyczny scenariusz tzw. credential stuffing, czyli masowego testowania tych samych danych logowania w wielu serwisach. Moim zdaniem to jest dziś jedna z najczęstszych dróg przejęcia kont. W praktyce najlepiej używać menedżera haseł (KeePass, Bitwarden, 1Password, LastPass itp.), który generuje długie, losowe i unikalne hasła. Użytkownik zapamiętuje jedno mocne hasło główne, a resztą zarządza aplikacja. Dodatkowo warto włączać uwierzytelnianie dwuskładnikowe (2FA), np. kody z aplikacji typu Google Authenticator lub Authy, zamiast SMS, które są podatne na przechwycenie przy atakach typu SIM swapping. Dobrą praktyką jest też regularna zmiana haseł tam, gdzie istnieje ryzyko wycieku, oraz sprawdzanie, czy nasz adres e-mail nie pojawił się w znanych wyciekach (np. serwis haveibeenpwned). W portalach społecznościowych unikalne hasło chroni nie tylko Twoje dane, ale też Twoich znajomych – przejęte konto często wysyła spam, linki phishingowe albo podszywa się pod Ciebie w celu wyłudzenia pieniędzy. Z mojego doświadczenia widać wyraźnie, że osoby stosujące unikalne hasła i 2FA praktycznie nie padają ofiarą prostych ataków masowych, które niestety nadal są bardzo skuteczne wobec mniej świadomych użytkowników.

Pytanie 28

W przypadku drukarki igłowej, jaki materiał eksploatacyjny jest używany?

A. taśma barwiąca
B. atrament
C. toner
D. pigment
Wybór tuszu, tonera lub pigmentu jako materiałów eksploatacyjnych dla drukarki igłowej jest nietrafiony i wynika z nieporozumienia dotyczącego technologii druku. Tusz jest zazwyczaj używany w drukarkach atramentowych, gdzie cienkie krople atramentu są naniesione na papier przez dysze, co różni się od mechanizmu działania drukarki igłowej. Toner z kolei jest stosowany w drukarkach laserowych; jest to proszek, który jest utrwalany na papierze za pomocą wysokiej temperatury i ciśnienia. W kontekście pigmentu, jest to forma atramentu, ale również nie ma zastosowania w drukarkach igłowych. Warto zwrócić uwagę, że wybór nieodpowiednich materiałów eksploatacyjnych może prowadzić do problemów z jakością druku, a także do uszkodzenia urządzenia. Typowe błędy myślowe, które prowadzą do takich niepoprawnych wniosków, obejmują mylenie różnych technologii druku, co może wynikać z braku zrozumienia zasad działania poszczególnych typów drukarek. W związku z tym, znajomość specyfiki materiałów eksploatacyjnych oraz ich zastosowania jest kluczowa dla efektywnego wykorzystania drukarek w praktyce.

Pytanie 29

Według normy PN-EN 50174 maksymalny rozplot kabla UTP powinien wynosić nie więcej niż

A. 20 mm
B. 13 mm
C. 10 mm
D. 30 mm
Wybierając inne wartości, można napotkać szereg nieporozumień związanych z interpretacją norm i praktycznych zasad instalacji kabli. Wartość 20 mm, na przykład, może wydawać się stosunkowo mała, jednak w kontekście instalacji kabli UTP, jest to wartość, która znacznie przewyższa dopuszczalny rozplot. Taki nadmiar może prowadzić do poważnych problemów z jakością sygnału, w tym do zwiększonego poziomu zakłóceń, co może wpłynąć na wydajność całej sieci. Z kolei rozplot na poziomie 10 mm, mimo że wydaje się bezpieczniejszy, może być zbyt mały w przypadku niektórych rodzajów instalacji, co może prowadzić do trudności w obsłudze kabli i ich uszkodzeń. Natomiast wartość 30 mm jest zdecydowanie nieakceptowalna, ponieważ znacznie przekracza dopuszczalne limity, co stawia pod znakiem zapytania stabilność i efektywność przesyłania danych. Kluczowym błędem jest zatem niedocenienie wpływu rozplotu na jakość sygnału oraz ignorowanie wytycznych normatywnych. Dlatego też, zaleca się zawsze odnosić do aktualnych norm i dobrych praktyk branżowych, aby zapewnić niezawodność i efektywność instalacji kablowych.

Pytanie 30

W dokumentacji technicznej głośników komputerowych producent może zamieścić informację, że największe pasmo przenoszenia wynosi

A. 20 kHz
B. 20%
C. 20 W
D. 20 dB
Maksymalne pasmo przenoszenia głośników komputerowych, określane w hercach (Hz), informuje nas o zakresie częstotliwości, jakie dany głośnik może reprodukować. Standardowe pasmo przenoszenia dla większości głośników audio wynosi od 20 Hz do 20 kHz, co odpowiada zakresowi słyszalnemu dla przeciętnego ludzkiego ucha. Odpowiedź 20 kHz odnosi się zatem do górnej granicy tego zakresu. W praktyce oznacza to, że głośnik, który obsługuje do 20 kHz, będzie w stanie odtworzyć wysokie tony, takie jak dźwięki cymbałów, wokale czy inne instrumenty, które generują wysokie częstotliwości. Wiele standardów audio, w tym te ustalane przez organizacje takie jak International Electrotechnical Commission (IEC), podkreśla znaczenie tej wartości w kontekście jakości dźwięku. Wybierając głośniki, warto zwrócić uwagę na to pasmo przenoszenia, aby zapewnić sobie jak najlepsze doznania audio, szczególnie w zastosowaniach multimedialnych i gamingowych, gdzie detale dźwiękowe mają kluczowe znaczenie.

Pytanie 31

W trakcie instalacji systemu Windows, zaraz po rozpoczęciu instalatora w trybie graficznym, istnieje możliwość otwarcia Wiersza poleceń (konsoli) za pomocą kombinacji klawiszy

A. CTRL+SHIFT
B. SHIFT+F10
C. ALT+F4
D. CTRL+Z
Wybór ALT+F4 jest błędny, ponieważ ta kombinacja klawiszy w większości systemów operacyjnych, w tym Windows, służy do zamykania aktywnego okna. Użytkownicy mogą być mylnie przekonani, że ta kombinacja może uruchomić dodatkowe funkcje, jednak w kontekście instalacji systemu Windows, jej działanie prowadzi jedynie do zakończenia instalatora, co może skutkować utratą wszelkich wprowadzonych zmian. Z kolei CTRL+Z to skrót stosowany do cofania ostatniej akcji w aplikacjach edytorskich, co nie ma zastosowania w kontekście instalacji systemu operacyjnego, gdzie cofnąć możemy jedynie pojedyncze operacje w ramach aplikacji, a nie w procesie instalacji. Użytkownicy mogą również myśleć, że CTRL+SHIFT może otworzyć Wiersz poleceń, jednak ta kombinacja nie jest przypisana do żadnej funkcji w instalatorze Windows. Wnioskując, problemy te wynikają z nieznajomości specyfiki działania systemu Windows oraz błędnego kojarzenia funkcji klawiszy z ich zastosowaniem w zwykłej pracy z komputerem. Zrozumienie, które klawisze są przypisane do określonych funkcji podczas instalacji systemu, jest kluczowe dla sprawnego przeprowadzania tego procesu oraz unikania frustracji związanych z niepoprawnym użytkowaniem skrótów.

Pytanie 32

Atak typu hijacking na serwer internetowy charakteryzuje się

A. łamaniem zabezpieczeń, które chronią przed nieautoryzowanym dostępem do programów
B. przeciążeniem aplikacji, która udostępnia konkretne dane
C. zbieraniem danych na temat atakowanej sieci oraz poszukiwaniem jej słabości
D. przejęciem kontroli nad połączeniem pomiędzy komputerami, które się komunikują
Atak typu hijacking na serwer sieciowy polega na przejęciu kontroli nad połączeniem między komunikującymi się komputerami. Tego rodzaju ataki mogą wykorzystywać różne metody, takie jak ataki typu Man-in-the-Middle, w których atakujący wstawia się między dwie strony komunikujące się, uzyskując dostęp do przesyłanych danych i mogąc je modyfikować. Przykładem tego rodzaju ataku może być przechwycenie sesji HTTPS, co pozwala na kradzież danych uwierzytelniających, takich jak hasła czy numery kart kredytowych. Ważne jest, aby stosować odpowiednie środki zabezpieczające, takie jak szyfrowanie komunikacji (np. TLS), autoryzację dwuetapową oraz regularne audyty bezpieczeństwa, aby minimalizować ryzyko takich incydentów. Przemysł IT zaleca także stosowanie certyfikatów SSL/TLS oraz unikanie korzystania z publicznych sieci Wi-Fi do przesyłania wrażliwych danych, co jest zgodne z najlepszymi praktykami w zakresie cyberbezpieczeństwa.

Pytanie 33

Do kategorii oprogramowania określanego mianem malware (ang. malicious software) nie zalicza się oprogramowania typu

A. keylogger
B. scumware
C. exploit
D. computer aided manufacturing
Odpowiedź 'computer aided manufacturing' (CAM) jest poprawna, ponieważ odnosi się do narzędzi i oprogramowania wspierającego procesy produkcyjne w przemyśle, a nie do oprogramowania szkodliwego. CAM jest wykorzystywane do projektowania, planowania oraz optymalizacji procesów produkcyjnych, co ma na celu zwiększenie efektywności i jakości wytwarzanych produktów. Przykładem zastosowania CAM może być automatyzacja obróbki CNC, gdzie oprogramowanie steruje maszynami w sposób precyzyjny, minimalizując błędy ludzkie. Standardy branżowe, takie jak ISO 9001, podkreślają znaczenie zintegrowanych procesów produkcyjnych, co czyni CAM kluczowym elementem strategii zarządzania jakością. W przeciwieństwie do oprogramowania typu malware, które ma na celu szkodzenie systemom informatycznym, CAM przyczynia się do rozwoju i innowacji w przemysłowych zastosowaniach.

Pytanie 34

Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Ilustracja do pytania
A. Switch
B. Router
C. Hub
D. Access Point
Router to coś w rodzaju przewodnika w sieci, który kieruje pakiety z jednego miejsca do drugiego. W sumie to jego zadanie jest mega ważne, bo bez niego trudno by było przesyłać dane między naszą lokalną siecią a internetem. Jak działa? Sprawdza adresy IP w pakietach i wybiera najfajniejszą trasę, żeby dane dotarły tam, gdzie trzeba. Używa do tego różnych protokołów, jak OSPF czy BGP, które pomagają mu ustalać optymalne ścieżki. W domowych warunkach często pełni też funkcję firewalla, co zwiększa nasze bezpieczeństwo i pozwala na bezprzewodowy dostęp do netu. W korporacjach to z kolei kluczowe urządzenie do zarządzania siecią i ruchem danych między oddziałami firmy. Co ważne, przy konfiguracji routera warto pomyśleć o zabezpieczeniach jak filtrowanie adresów IP czy szyfrowanie, żeby nikt nieproszony się nie włamał. Generalnie, routery to podstawa w dużych firmach i centrach danych, bez nich nie byłoby tak łatwo zarządzać całym ruchem.

Pytanie 35

Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program

A. Microsoft Hyper-V
B. Windows Defender
C. Windows PowerShell
D. Microsoft Security Essentials
Windows Defender to taki wbudowany program antywirusowy w Windows 10. Jego główną rolą jest ochrona w czasie rzeczywistym, co oznacza, że ciągle sprawdza system i pliki, żeby wykrywać jakieś zagrożenia jak wirusy czy trojany. Używa fajnych technologii, takich jak analiza heurystyczna i chmura, żeby szybko rozpoznać nowe zagrożenia. Na przykład, Windows Defender automatycznie skanuje system, gdy uruchamiamy komputer, a także regularnie aktualizuje definicje wirusów, co zapewnia stałą ochronę. Można też dostosować ustawienia skanowania, żeby przeprowadzać pełne skanowania wybranych folderów czy dysków. To całkiem w porządku, bo pomaga w bezpieczeństwie, a takie aktywne rozwiązania to najlepsza obrona przed zagrożeniami. Dodatkowo, Windows Defender współpracuje z innymi funkcjami w systemie, jak kontrola aplikacji czy zapora sieciowa, tworząc spójną ochronę.

Pytanie 36

Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DOS
B. mail bombing
C. flooding
D. DDOS
Atak typu DDoS (Distributed Denial of Service) polega na przeciążeniu serwerów docelowych przez jednoczesne wysyłanie dużej liczby żądań z wielu źródeł. W przypadku ataku na Dyn, przestępcy wykorzystali Internet Rzeczy (IoT), tworząc z rozproszonych urządzeń botnet, co znacznie zwiększyło skuteczność ataku. Urządzenia IoT, takie jak kamery, czujniki i inne podłączone do sieci sprzęty, często nie mają odpowiednich zabezpieczeń, co czyni je łatwym celem dla cyberprzestępców. Tego typu ataki mogą prowadzić do znacznych przerw w dostępności usług, co wpłynęło na wiele stron internetowych korzystających z serwerów Dyn. W branży stosuje się różnorodne techniki obronne, takie jak filtrowanie ruchu czy implementacja systemów WAF (Web Application Firewall), aby zminimalizować ryzyko DDoS. Przykładem jest zastosowanie rozproszonych systemów ochrony, które mogą wykrywać anomalie w ruchu oraz automatycznie reagować na złośliwe działania. Warto pamiętać, że zabezpieczenie przed atakami DDoS jest częścią szerszej strategii ochrony infrastruktury IT.

Pytanie 37

W sieciach komputerowych miarą prędkości przesyłu danych jest

A. byte
B. bps
C. dpi
D. ips
Odpowiedzi 'byte', 'dpi' oraz 'ips' są niepoprawne, ponieważ nie odnoszą się do jednostki używanej do pomiaru szybkości transmisji danych w sieciach komputerowych. Byte to jednostka miary danych, która odpowiada 8 bitom, lecz sama w sobie nie wskazuje na szybkość transmisji. Często używa się jej do określania wielkości plików, co może prowadzić do mylnej interpretacji w kontekście prędkości przesyłu, gdyż nie określa, jak szybko dane mogą być przesyłane. DPI (dots per inch) to jednostka miary stosowana głównie w kontekście rozdzielczości obrazów i wydruków, a nie w transmisji danych. Z kolei IPS (inches per second) jest miarą prędkości, której używa się w kontekście ruchu fizycznego, np. w skanerach optycznych. Takie pomyłki mogą wynikać z braku zrozumienia, że różne dziedziny technologii używają swoich specyficznych jednostek miar, które nie są zamienne. Kluczowe jest zrozumienie, że bps jako jednostka szybkiej transmisji danych jest fundamentalna w projektowaniu i ocenie wydajności sieci komputerowych, a nie wszystkie jednostki są ze sobą powiązane w tym kontekście. Zrozumienie różnic między tymi jednostkami jest niezbędne dla każdego, kto zajmuje się technologią sieciową lub informatyką.

Pytanie 38

Aby wyświetlić listę wszystkich zainstalowanych urządzeń w systemie Windows lub zmienić ich właściwości, należy skorzystać z narzędzia

A. dnsmgmt.msc
B. dhcpmgmt.msc
C. diskmgmt.msc
D. devmgmt.msc
Użycie narzędzia devmgmt.msc pozwala na zarządzanie urządzeniami w systemie Windows. Jest to Menedżer urządzeń, który wyświetla listę wszystkich zainstalowanych komponentów sprzętowych, umożliwiając użytkownikom łatwe zarządzanie nimi. Dzięki temu narzędziu można aktualizować sterowniki, wyłączać lub włączać urządzenia oraz diagnozować problemy z wykrywanym sprzętem. Przykładowo, jeśli zauważysz, że jakiś sprzęt nie działa poprawnie, możesz otworzyć Menedżera urządzeń, zlokalizować dany komponent, a następnie sprawdzić jego status oraz zaktualizować sterownik. W kontekście dobrych praktyk, regularne przeglądanie Menedżera urządzeń w celu aktualizacji sterowników jest kluczowe dla zapewnienia optymalnej wydajności systemu oraz zgodności z nowym oprogramowaniem. Narzędzie to jest zgodne z standardami zarządzania sprzętem w systemach operacyjnych Windows, co czyni je niezbędnym w codziennym użytkowaniu komputera.

Pytanie 39

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 2 modułów, każdy po 16 GB.
C. 1 modułu 16 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 40

Jakie urządzenie ilustruje zamieszczony rysunek?

Ilustracja do pytania
A. Punkt dostępowy
B. Most sieciowy
C. Przełącznik
D. Koncentrator
Punkt dostępowy, znany również jako access point, to urządzenie umożliwiające bezprzewodowy dostęp do sieci lokalnej (LAN). W praktyce, punkty dostępowe są kluczowym elementem infrastruktury sieci bezprzewodowych, takich jak Wi-Fi, gdzie służą jako most pomiędzy siecią przewodową a urządzeniami bezprzewodowymi, jak laptopy, smartfony, czy tablety. Warto zauważyć, że punkty dostępowe często stosowane są w miejscach o dużym natężeniu ruchu, takich jak biura, szkoły, czy lotniska, gdzie umożliwiają wielu użytkownikom jednoczesne połączenie się z internetem zgodnie z odpowiednimi standardami, np. IEEE 802.11. Dobrym przykładem zastosowania punktu dostępowego jest jego integracja z siecią w celu rozszerzenia zasięgu sygnału, co pozwala na lepsze pokrycie i minimalizację martwych stref. Kluczowe aspekty konfiguracji punktów dostępowych obejmują zarządzanie kanałami i częstotliwościami w celu zminimalizowania interferencji oraz zapewnienie odpowiedniego poziomu bezpieczeństwa, np. poprzez zastosowanie szyfrowania WPA3. Dzięki tym cechom, punkty dostępowe stanowią fundament nowoczesnych, elastycznych sieci bezprzewodowych, wspierając mobilność i łączność użytkowników w różnych środowiskach.