Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 10:14
  • Data zakończenia: 12 maja 2026 10:37

Egzamin zdany!

Wynik: 25/40 punktów (62,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Wartość liczby 1100112 zapisanej w systemie dziesiętnym wynosi

A. 51
B. 53
C. 52
D. 50
Odpowiedzi 50, 52 i 53 wydają się być wynikiem błędnego zrozumienia zasad konwersji między systemami liczbowymi. Osoby, które wskazały te wartości, często mogą myśleć, że liczby w systemie binarnym są prostsze do odczytania lub przeliczenia, co prowadzi do przemieszania wartości potęg liczby 2. Na przykład, wybór 50 jako odpowiedzi może sugerować, że osoba zakłada, iż suma cyfr binarnych ma prostą reprezentację w systemie dziesiętnym, co jest błędne. Należy pamiętać, że każda cyfra w liczbie binarnej ma określoną wagę, a ta waga jest mnożona przez odpowiednią potęgę liczby 2, a nie dodawana bezpośrednio. Użytkownicy mogą też źle zrozumieć pojęcie wartości pozycyjnej w systemie liczbowym, co prowadzi do pomylenia miejsc, na których znajdują się 1 i 0 w liczbie binarnej. W praktyce, błędy te mogą wpływać na kodowanie informacji w systemach komputerowych, gdzie precyzyjne konwersje są kluczowe dla poprawnego funkcjonowania oprogramowania. Zrozumienie tej problematyki jest szczególnie istotne w kontekście inżynierii oprogramowania i rozwoju aplikacji, gdzie konwersje między różnymi formatami danych są na porządku dziennym. W związku z tym, aby zminimalizować tego typu błędy myślowe, warto zwrócić uwagę na dokładne zasady konwersji oraz praktykować ćwiczenia z różnymi systemami liczbowymi.

Pytanie 2

DB-25 służy jako złącze

A. GamePort
B. portu równoległego LPT
C. portu RS-422A
D. VGA, SVGA i XGA
Wybór odpowiedzi związanych z GamePort, portem RS-422A oraz VGA, SVGA i XGA wskazuje na pewne nieporozumienia dotyczące zastosowań różnych typów złącz. GamePort to złącze, które było używane głównie do podłączania kontrolerów gier, a nie do transmisji danych równoległych. Jest to port szeregowy, co oznacza, że dane są przesyłane w jednym strumieniu, co jest mniej efektywne w porównaniu do portów równoległych. Z kolei port RS-422A jest interfejsem szeregowym, służącym do komunikacji na większe odległości z wykorzystaniem różnicowego przesyłania sygnału. To złącze jest stosowane głównie w systemach przemysłowych i telekomunikacyjnych, ale nie ma zastosowania w kontekście portów równoległych. Z kolei złącza VGA, SVGA i XGA to standardy wyjść wideo, które służą do przesyłania sygnałów wideo do monitorów i nie mają żadnego związku z złączem DB-25. Wybierając te odpowiedzi, można popełnić błąd, myląc różne typy interfejsów i ich zastosowań. Ważne jest, aby zrozumieć, że DB-25 specyficznie odnosi się do portów równoległych, a inne wymienione złącza mają zupełnie inne funkcje i przeznaczenie. Aby właściwie klasyfikować złącza, warto zaznajomić się z ich specyfikacjami oraz zastosowaniem w odpowiednich kontekstach technologicznych.

Pytanie 3

Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania

A. antymalware.
B. adblok.
C. antyspam.
D. antyspyware.
Odpowiedź 'antymalware' jest naprawdę trafna. To oprogramowanie ma za zadanie wykrywać, blokować i usuwać różne rodzaje szkodliwego oprogramowania, takie jak exploity, robaki czy trojany. Działa na zasadzie skanowania systemów w poszukiwaniu znanych zagrożeń i wykorzystuje różne techniki, żeby znaleźć nowe, które jeszcze nikomu się nie trafiły. Myślę, że dobrym przykładem użycia antymalware jest regularne przeszukiwanie komputera, żeby upewnić się, że jest on bezpieczny. Ważne jest, żeby każda firma miała coś takiego zainstalowanego i aktualizowanego, bo to pomaga chronić dane przed najnowszymi zagrożeniami. Oprócz samego antymalware, warto też mieć dodatkowe zabezpieczenia, takie jak zapory ogniowe czy systemy wykrywania intruzów, co jeszcze bardziej zwiększa naszą ochranę przed atakami.

Pytanie 4

Jaki sterownik drukarki jest uniwersalny dla różnych urządzeń oraz systemów operacyjnych i stanowi standard w branży poligraficznej?

A. PCL5
B. PostScript
C. Graphics Device Interface
D. PCL6
Wybór PCL5, PCL6 lub Graphics Device Interface jako odpowiedzi wskazuje na pewne nieporozumienia związane z rolą i funkcjonalnością tych technologii. PCL, czyli Printer Command Language, to zestaw języków stworzonych przez firmę Hewlett-Packard, które są specyficzne dla urządzeń HP. Chociaż PCL5 i PCL6 oferują różne możliwości, w tym wsparcie dla kolorów i zaawansowane funkcje drukowania, są one ściśle związane z technologią i urządzeniami HP, co czyni je mniej uniwersalnymi niż PostScript. W rzeczywistości, PCL nie jest standardem w branży, a raczej specyfikacją ograniczoną do określonych producentów, co może prowadzić do problemów z kompatybilnością na innych urządzeniach. Z kolei Graphics Device Interface (GDI) jest interfejsem graficznym w systemie Windows, który umożliwia aplikacjom rysowanie na ekranie oraz drukowanie, ale nie jest to rozwiązanie niezależne od systemu operacyjnego. GDI nie został stworzony z myślą o zapewnieniu standardu w poligrafii, a jego zastosowanie jest ściśle związane z platformą Windows. Podsumowując, wybór tych odpowiedzi sugeruje mylne zrozumienie, że PCL i GDI mogą funkcjonować jako uniwersalne standardy, podczas gdy w rzeczywistości PostScript, dzięki swojej niezależności i wszechstronności, odgrywa kluczową rolę w profesjonalnej poligrafii.

Pytanie 5

Na przedstawionym zdjęciu złącza pozwalają na

Ilustracja do pytania
A. zapewnienie zasilania dla urządzeń SATA
B. zapewnienie dodatkowego zasilania dla kart graficznych
C. zapewnienie zasilania dla urządzeń ATA
D. zapewnienie zasilania dla urządzeń PATA
Złącza przedstawione na fotografii to standardowe złącza zasilania SATA. SATA (Serial ATA) to popularny interfejs używany do podłączania dysków twardych i napędów optycznych w komputerach. Złącza zasilania SATA charakteryzują się trzema napięciami: 3,3 V 5 V i 12 V co umożliwia zasilanie różnorodnych urządzeń. Standard SATA jest używany w większości nowoczesnych komputerów ze względu na szybki transfer danych oraz łatwość instalacji i konserwacji. Zasilanie SATA zapewnia stabilną i efektywną dystrybucję energii do dysków co jest kluczowe dla ich niezawodnej pracy. Dodatkowym atutem jest kompaktowy design złącza które ułatwia zarządzanie przewodami w obudowie komputera co jest istotne dla przepływu powietrza i chłodzenia. Przy projektowaniu systemów komputerowych zaleca się zwracanie uwagi na jakość kabli zasilających aby zapewnić długowieczność i stabilność podłączonych urządzeń. Wybierając zasilacz komputerowy warto upewnić się że posiada on wystarczającą ilość złącz SATA co pozwoli na przyszłą rozbudowę systemu o dodatkowe napędy czy dyski.

Pytanie 6

W systemie Linux komenda, która pozwala na wyświetlenie informacji o aktywnych procesach, to

A. ls
B. ps
C. su
D. rm
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem służącym do wyświetlania informacji o aktualnie uruchomionych procesach. Jego pełna forma to 'process status', co dosłownie odnosi się do statusu procesów. Dzięki temu poleceniu możemy uzyskać szczegółowe dane, takie jak identyfikatory procesów (PID), zużycie pamięci, czas działania oraz stan procesów. Na przykład, użycie polecenia 'ps aux' pozwala na wyświetlenie wszystkich procesów działających na systemie wraz z dodatkowymi informacjami o użytkownikach, którzy je uruchomili. Jest to niezwykle przydatne w administracji systemem, umożliwiając monitorowanie obciążenia systemu i diagnostykę problemów. W praktyce, dobrą praktyką jest regularne sprawdzanie procesów, aby identyfikować ewentualne problemy z wydajnością. Narzędzie to jest zgodne z ogólnymi standardami administracji systemem i jest szeroko stosowane w różnych dystrybucjach systemów Unix/Linux.

Pytanie 7

Interfejs SATA 2 (3 Gb/s) gwarantuje prędkość transferu

A. 300 MB/s
B. 375 MB/s
C. 150 MB/s
D. 750 MB/s
Interfejs SATA 2, oznaczany jako SATA II, oferuje teoretyczną przepustowość na poziomie 3 Gb/s, co po przeliczeniu na megabajty na sekundę daje około 375 MB/s. Ta wartość jest wynikiem konwersji jednostek, gdzie 1 Gb/s to około 125 MB/s. Zrozumienie tej konwersji jest kluczowe dla oceny wydajności różnych interfejsów. Przepustowość ta jest wystarczająca do obsługi większości standardowych zastosowań, takich jak transfer danych między dyskami twardymi a kontrolerami, co czyni SATA II popularnym wyborem w komputerach stacjonarnych i laptopach. Umożliwia również efektywne działanie systemów operacyjnych i aplikacji wymagających szybkiego dostępu do danych. Warto zauważyć, że wraz z rozwojem technologii, interfejs SATA III, który oferuje przepustowość do 6 Gb/s (około 750 MB/s), zyskuje na popularności, zwłaszcza w zaawansowanych zastosowaniach wymagających wyższej wydajności transferu danych, takich jak serwery czy stacje robocze.

Pytanie 8

Na ilustracji przedstawiono ustawienie karty sieciowej, której adres MAC wynosi

Ethernet adapter VirtualBox Host-Only Network:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter
   Physical Address. . . . . . . . . : 0A-00-27-00-00-07
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::e890:be2b:4c6c:5aa9%7(Preferred)
   IPv4 Address. . . . . . . . . . . : 192.168.56.1(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . :
   DHCPv6 IAID . . . . . . . . . . . : 134873127
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1F-04-2D-93-00-1F-D0-0C-7B-12
   DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1
                                       fec0:0:0:ffff::2%1
                                       fec0:0:0:ffff::3%1
   NetBIOS over Tcpip. . . . . . . . : Enabled
A. FE80::E890:BE2B:4C6C:5AA9
B. 192.168.56.1
C. FEC0:0:0:FFFF::2
D. 0A-00-27-00-00-07
Adres MAC jest unikalnym identyfikatorem przypisanym do karty sieciowej przez producenta. Składa się z 48 bitów, co zazwyczaj przedstawiane jest jako 12-cyfrowy adres zapisany w formacie szesnastkowym, np. 0A-00-27-00-00-07. Ten adres jest kluczowy w komunikacji na poziomie warstwy łącza danych w modelu OSI, umożliwiając urządzeniom wzajemne rozpoznawanie się w sieci lokalnej. Standard IEEE dla adresów MAC określa, że pierwsze 24 bity to identyfikator producenta (OUI), a pozostałe 24 bity są unikalne dla danego urządzenia. Zastosowanie adresów MAC jest szerokie, od filtrowania w sieciach Wi-Fi po konfigurację reguł bezpieczeństwa w sieciach LAN. W praktyce, znajomość adresu MAC jest nieoceniona przy diagnozowaniu problemów sieciowych oraz przy konfiguracji sprzętu sieciowego, gdzie identyfikacja urządzeń fizycznych jest niezbędna. W porównaniu do adresów IP, które mogą się zmieniać (szczególnie w przypadku DHCP), adresy MAC pozostają stałe, zapewniając spójność identyfikacji w długim okresie użytkowania.

Pytanie 9

Jakie protokoły pełnią rolę w warstwie transportowej modelu ISO/OSI?

A. UDP
B. SMTP
C. ICMP
D. TCP
TCP (Transmission Control Protocol) jest protokołem połączeniowym warstwy transportowej w modelu ISO/OSI, który zapewnia niezawodne, uporządkowane i kontrolowane przesyłanie danych między urządzeniami w sieci. W odróżnieniu od protokołów bezpołączeniowych, takich jak UDP, TCP ustanawia sesję komunikacyjną przed rozpoczęciem transferu danych, co pozwala na monitorowanie i zarządzanie przesyłem informacji. TCP implementuje mechanizmy takie jak kontrola przepływu, retransmisja zagubionych pakietów oraz segregacja danych w odpowiedniej kolejności. Przykłady zastosowania TCP obejmują protokoły aplikacyjne, takie jak HTTP (używane w przeglądarkach internetowych) oraz FTP (używane do przesyłania plików). Zastosowanie TCP jest zgodne z dobrymi praktykami w zakresie komunikacji sieciowej, gdzie niezawodność i integralność danych są kluczowe. W kontekście standardów, TCP współpracuje z protokołem IP (Internet Protocol) w modelu TCP/IP, co jest fundamentem funkcjonowania większości współczesnych sieci komputerowych.

Pytanie 10

Najwyższy stopień zabezpieczenia sieci bezprzewodowej zapewnia szyfrowanie

A. ROT13
B. WPA2
C. WEP
D. WPA
WPA2 (Wi-Fi Protected Access 2) to najnowszy i najbezpieczniejszy standard szyfrowania w sieciach bezprzewodowych, który zastępuje wcześniejsze protokoły, takie jak WEP i WPA. WPA2 wprowadza silniejsze algorytmy szyfrowania, korzystając z AES (Advanced Encryption Standard), co zapewnia znacznie wyższy poziom ochrony danych przesyłanych w sieciach Wi-Fi. Przykładem zastosowania WPA2 jest wiele nowoczesnych routerów oraz urządzeń mobilnych, które standardowo obsługują ten protokół, co pozwala użytkownikom na bezpieczne łączenie się z Internetem w domach oraz w miejscach publicznych. Warto zaznaczyć, że WPA2 jest również zgodne z wymogami bezpieczeństwa dla przedsiębiorstw, które często przechowują wrażliwe informacje, dzięki czemu immanentnie ogranicza ryzyko nieautoryzowanego dostępu. Dobre praktyki w zakresie bezpieczeństwa Wi-Fi zalecają używanie WPA2 z silnym hasłem oraz regularne aktualizowanie oprogramowania routera, co dodatkowo podnosi poziom ochrony sieci.

Pytanie 11

Jaki jest standardowy port dla serwera HTTP?

A. 8080
B. 8081
C. 80
D. 800
Port 80 jest domyślnym portem serwera usługi WWW, co oznacza, że jest standardowo używany do komunikacji HTTP. Protokół HTTP, który jest podstawą większości stron internetowych, został zaprojektowany w taki sposób, aby korzystać z portu 80. Użycie tego portu pozwala przeglądarkom internetowym na automatyczne nawiązywanie połączenia z serwerem WWW bez konieczności jawnego określania portu w adresie URL. Na przykład, wpisując 'http://example.com', przeglądarka domyślnie próbuje połączyć się z portem 80. W praktyce, jeśli port 80 jest zablokowany lub używany przez inny serwis, można napotkać problemy z dostępem do stron internetowych. W kontekście najlepszych praktyk branżowych, administratorzy serwerów powinni upewnić się, że port 80 jest odpowiednio zabezpieczony i monitorowany, aby zapobiegać nieautoryzowanemu dostępowi i atakom. W miarę rozwoju technologii, alternatywne porty, takie jak 443 dla HTTPS, zyskały na znaczeniu, jednak port 80 pozostaje kluczowy dla standardowej komunikacji HTTP.

Pytanie 12

IMAP to protokół

A. nadzoru nad urządzeniami sieciowymi
B. odbierania wiadomości e-mail
C. synchronizowania czasu z serwerami
D. wysyłania wiadomości e-mail
Odpowiedzi sugerujące funkcje związane z wysyłaniem poczty elektronicznej, synchronizacją czasu z serwerami, czy monitorowaniem urządzeń sieciowych są błędne i wynikają z nieporozumienia dotyczącego działania protokołów w systemach informatycznych. Protokół odpowiedzialny za wysyłanie e-maili to SMTP (Simple Mail Transfer Protocol), który działa w zupełnie inny sposób niż IMAP. SMTP jest zaprojektowany wyłącznie do przesyłania wiadomości od nadawcy do serwera pocztowego, a następnie do odbiorcy, ale nie pozwala na zarządzanie i dostęp do wiadomości na serwerze. Z drugiej strony, synchronizacja czasu z serwerami realizowana jest przez protokoły takie jak NTP (Network Time Protocol), co jest całkowicie niezwiązane z obsługą poczty elektronicznej. Monitorowanie urządzeń sieciowych odnosi się do zastosowań związanych z zarządzaniem sieciami, takich jak SNMP (Simple Network Management Protocol). Te niezwiązane funkcje mogą wprowadzać w błąd, ponieważ w kontekście systemów pocztowych ważne jest rozróżnienie między różnymi protokołami i ich zastosowaniami. Właściwe zrozumienie IMAP jako protokołu do odbioru poczty elektronicznej, w porównaniu do innych, jest kluczowe w pracy z technologiami internetowymi i zarządzaniu komunikacją elektroniczną.

Pytanie 13

Aby podłączyć 6 komputerów do sieci przy użyciu światłowodu, potrzebny jest kabel z co najmniej taką ilością włókien:

A. 6
B. 24
C. 3
D. 12
Niektóre podejścia do podłączania komputerów do sieci światłowodowej opierają się na błędnym założeniu, że każdy komputer potrzebuje jedynie jednego włókna. Użytkownicy mogą mylnie zakładać, że przy konfiguracji sieci wystarczy pojedyncze włókno dla każdego urządzenia, co prowadzi do nieprawidłowych wniosków. Odpowiedzi takie jak 6 lub 3 włókna bazują na mylnym przekonaniu, że każda maszyna może działać w trybie półduplex, gdzie transmisja i odbiór odbywają się na tym samym włóknie, co w rzeczywistości ogranicza wydajność sieci oraz może prowadzić do kolizji sygnałów. Z kolei wybór 24 włókien również może być uznany za nadmiarowy w wielu przypadkach, co zwiększa koszty bez istotnej potrzeby. W standardowych projektach sieciowych, takich jak lokalne sieci LAN, najlepszą praktyką jest zastosowanie pełnodupleksowych połączeń, co wymaga co najmniej 12 włókien – dwóch na każdy komputer, co poprawia wydajność i zapewnia lepszą jakość sygnału. Zatem kluczowym błędem jest niewłaściwe rozumienie wymaganej liczby włókien w kontekście pełnej funkcjonalności i przyszłych potrzeb rozbudowy.

Pytanie 14

Na ilustracji zaprezentowano strukturę topologiczną

Ilustracja do pytania
A. pierścienia
B. rozszerzonej gwiazdy
C. pełnej siatki
D. magistrali
Topologia magistrali charakteryzuje się jednym wspólnym medium transmisyjnym, do którego podłączone są wszystkie urządzenia sieciowe. To podejście jest w praktyce ograniczane z uwagi na problemy z kolizjami danych oraz trudnościami w zarządzaniu większymi sieciami. Względnie niska odporność na awarie sprawia, że uszkodzenie jednego segmentu może znacząco wpłynąć na funkcjonalność całej sieci. Topologia pierścienia polega na połączeniu urządzeń w zamkniętą pętlę, gdzie dane przesyłane są w jednym kierunku. Choć poprawia to pewne aspekty niezawodności, awaria jednego węzła może przerwać komunikację w całym pierścieniu, co wymaga zastosowania protokołów jak Token Ring do zapewnienia integralności danych. Pełna siatka natomiast, chociaż oferuje najwyższy poziom redundancji i odporności na awarie, jest kosztowna i trudna w implementacji oraz zarządzaniu, przez co rzadko spotykana w typowych zastosowaniach komercyjnych. Rozszerzona gwiazda łączy najlepsze cechy tych topologii, oferując praktyczne rozwiązania dla współczesnych sieci poprzez możliwość łatwej rozbudowy oraz efektywności w zarządzaniu, co czyni ją preferowanym wyborem w środowiskach wymagających dużej niezawodności oraz skalowalności.

Pytanie 15

Jaką klasę reprezentuje adres IPv4 w postaci binarnej 00101000 11000000 00000000 00000001?

A. Klasy B
B. Klasy A
C. Klasy C
D. Klasy D
Aby zrozumieć, dlaczego odpowiedzi dotyczące klas B, C oraz D są niepoprawne, warto zwrócić uwagę na sposób klasyfikacji adresów IPv4. Adresy klasy B rozpoczynają się od bitów 10, co oznacza, że pierwszy bajt powinien mieścić się w zakresie 128-191. Adresy klasy C zaczynają się od bitów 110, co przekłada się na zakres od 192 do 223. Adresy klasy D są zarezerwowane dla multicastu i zaczynają się od bitów 1110, co odpowiada zakresowi od 224 do 239. Adres 40.192.0.1, konwertowany na zapis dziesiętny, znajduje się w zakresie klasy A, co wyklucza możliwość zakwalifikowania go do klas B, C czy D. Typowym błędem jest zakładanie, że adresy z wyższych zakresów są bardziej uniwersalne, podczas gdy każdy typ adresu ma swoje specyficzne zastosowania oraz zasady przydzielania. Klasy B i C są często używane w średnich i małych sieciach, ale nie spełniają wymagań dużych organizacji. Zrozumienie tych różnic jest kluczowe w kontekście projektowania architektury sieci oraz efektywnego zarządzania adresami IP, co jest zgodne z najlepszymi praktykami branżowymi.

Pytanie 16

Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia

A. ipconfig
B. ifconfig
C. route add
D. eth()
Odpowiedź 'ifconfig' jest prawidłowa, ponieważ to polecenie jest standardowym narzędziem w systemie Linux do konfiguracji interfejsów sieciowych. Umożliwia ono użytkownikom przeglądanie i ustawianie informacji o interfejsach, takich jak adresy IP, maski podsieci oraz inne parametry. Na przykład, aby ustawić adres IP dla interfejsu eth0, można użyć polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', co aktywuje interfejs z określonym adresem IP. W przypadku starszych systemów Linux, ifconfig był głównym narzędziem do zarządzania interfejsami sieciowymi, jednak w nowszych dystrybucjach zaleca się stosowanie polecenia 'ip', które jest bardziej rozbudowane i oferuje szersze możliwości. Pomimo tego, ifconfig pozostaje powszechnie używanym narzędziem i jego znajomość jest istotna dla każdego administratora systemów. Ważne jest również, aby pamiętać, że zmiany wprowadzone przez ifconfig są tymczasowe i nie przetrwają restartu, chyba że zostaną zapisane w plikach konfiguracyjnych.

Pytanie 17

Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?

A. OS X Server
B. Unix
C. Linux
D. Windows Server 2012
Linux jest systemem operacyjnym, który jest udostępniony na licencji GNU General Public License (GPL), co oznacza, że jego kod źródłowy jest publicznie dostępny i może być modyfikowany oraz rozpowszechniany. Licencja ta umożliwia każdemu użytkownikowi na używanie, modyfikowanie oraz dystrybucję oprogramowania, co sprzyja innowacjom i rozwojowi technologii. Dzięki temu Linux stał się podstawą dla wielu dystrybucji, takich jak Ubuntu, Fedora czy Debian, które są szeroko stosowane w różnych środowiskach, od komputerów osobistych, przez serwery, aż po urządzenia wbudowane. Przykładem zastosowania Linuxa w praktyce jest jego dominacja w środowiskach serwerowych, gdzie zapewnia stabilność, bezpieczeństwo oraz elastyczność. Wiele dużych firm oraz organizacji wybiera Linux ze względu na niski koszt licencji i możliwość dostosowania systemu do swoich specyficznych potrzeb, co czyni go idealnym wyborem w kontekście rozwoju technologii open-source.

Pytanie 18

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne zgodne ze standardem Ethernet 1000Base-T. Które z poniższych stwierdzeń jest prawdziwe?

A. Ten standard pozwala na transmisję typu full-duplex przy maksymalnym zasięgu 100m
B. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000m
C. To standard sieci optycznych, które działają na światłowodzie wielomodowym
D. Ten standard pozwala na transmisję typu half-duplex przy maksymalnym zasięgu 1000m
Odpowiedzi, które sugerują, że standard 1000Base-T działa w trybie half-duplex i ma zasięg 1000 m, są po prostu błędne. Ten standard nie obsługuje half-duplex w efektywny sposób, bo jest zaprojektowany do pracy w pełnej dwukierunkowości. To znaczy, że urządzenia mogą jednocześnie wysyłać i odbierać dane. A jeśli chodzi o zasięg, to maksymalnie to 100 m, a nie 1000 m. Żeby mieć dłuższe połączenia, używamy innych standardów, na przykład 1000Base-LX, który jest przeznaczony dla światłowodów. Jeśli chodzi o optykę, to odpowiedzi wskazujące na standardy sieci optycznych są mylące, ponieważ 1000Base-T jest stworzony z myślą o medium miedzianym. Wiele osób ma problem ze zrozumieniem różnic między typami medium transmisyjnego, co prowadzi do błędnych wniosków. Warto też pamiętać, że standardy sieciowe są definiowane przez organizacje, takie jak IEEE, co zapewnia ich spójność w różnych zastosowaniach. Dlatego ważne jest, aby projektanci sieci znali te różnice i ich znaczenie w kontekście budowy efektywnych systemów komunikacyjnych.

Pytanie 19

W celu ochrony lokalnej sieci komputerowej przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. skaner antywirusowy
B. zaporę ogniową
C. bezpieczną przeglądarkę stron WWW
D. oprogramowanie antyspamowe
Zainstalowanie i odpowiednia konfiguracja zapory ogniowej są kluczowe w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które są formą ataku DDoS. Atak Smurf wykorzystuje protokół ICMP (Internet Control Message Protocol) do wysyłania dużych ilości ruchu do ofiary, co prowadzi do przeciążenia jej zasobów. Zapora ogniowa może skutecznie blokować takie ruchy, poprzez filtrowanie pakietów ICMP i kontrolowanie, które połączenia są dozwolone. Dobrym przykładem jest skonfigurowanie zapory w taki sposób, aby odrzucała wszystkie nieautoryzowane zapytania ICMP lub ograniczała odpowiedzi na zapytania ICMP do minimum. Warto również stosować zapory aplikacyjne, które mogą analizować ruch na poziomie aplikacji, co zwiększa bezpieczeństwo. Dobrą praktyką jest również regularne aktualizowanie reguł zapory oraz monitorowanie logów w celu identyfikacji potencjalnych zagrożeń. Stosowanie zapory ogniowej wpisuje się w standardy branżowe, takie jak NIST Cybersecurity Framework, które zalecają ochronę zasobów poprzez kontrolowanie dostępu do sieci.

Pytanie 20

Do eliminowania plików lub folderów w systemie Linux używa się polecenia

A. rm
B. ls
C. tar
D. cat
Polecenie 'rm' w systemie Linux służy do usuwania plików oraz katalogów. Jest to jedno z podstawowych narzędzi w zarządzaniu systemem plików i jego użycie jest niezbędne w codziennej pracy administratorów i użytkowników. Przy pomocy 'rm' można usunąć pojedyncze pliki, na przykład polecenie 'rm plik.txt' usunie plik o nazwie 'plik.txt'. Można również użyć opcji '-r', aby usunąć katalogi i ich zawartość rekurencyjnie, na przykład 'rm -r katalog' usunie katalog oraz wszystkie pliki i podkatalogi w nim zawarte. Istotne jest, aby korzystać z tego polecenia z ostrożnością, gdyż działania są nieodwracalne. Dobrym nawykiem jest stosowanie opcji '-i', która powoduje, że system pyta o potwierdzenie przed każdym usunięciem, co zmniejsza ryzyko przypadkowego skasowania ważnych danych. W praktyce, zarządzanie plikami i katalogami w systemie Linux wymaga znajomości takich poleceń jak 'rm', aby skutecznie utrzymywać porządek w systemie.

Pytanie 21

Jakie jest adres rozgłoszeniowy w podsieci o adresie IPv4 192.168.160.0/21?

A. 192.168.167.255
B. 192.168.7.255
C. 192.168.160.254
D. 192.168.255.254
Adres rozgłoszeniowy (broadcast address) w podsieci jest kluczowym elementem, który umożliwia komunikację z wszystkimi hostami w danej podsieci. Dla podsieci o adresie IPv4 192.168.160.0/21, maska podsieci wynosi 255.255.248.0, co oznacza, że ​​pierwsze 21 bitów jest używane do identyfikacji podsieci, a pozostałe bity dla hostów. Zakres adresów hostów w tej podsieci wynosi od 192.168.160.1 do 192.168.167.254. Adres rozgłoszeniowy jest zawsze ostatnim adresem w danym zakresie, co w tym przypadku daje 192.168.167.255. Użytkownicy w sieci mogą używać adresu rozgłoszeniowego do wysyłania pakietów do wszystkich urządzeń w danej podsieci jednocześnie, co jest szczególnie przydatne w aplikacjach takich jak DHCP czy ARP. Zrozumienie, jak obliczać adres rozgłoszeniowy, jest kluczowe dla projektowania i zarządzania wydajnymi oraz skalowalnymi sieciami według najlepszych praktyk branżowych.

Pytanie 22

Nie jest możliwe tworzenie okresowych kopii zapasowych z dysku serwera na przenośnych nośnikach typu

A. karta SD
B. karta MMC
C. płyta DVD-ROM
D. płyta CD-RW
Wybór nośników jak karty MMC, SD czy płyty CD-RW do backupu może wyglądać super, bo są łatwo dostępne i proste w użyciu. Ale mają swoje minusy, które mogą wpłynąć na to, jak dobrze zabezpieczają dane. Karty MMC i SD są całkiem popularne i pozwalają na zapis i usuwanie danych, co jest fajne do przenoszenia informacji. Aż tak już wygodne, ale bywają delikatne, więc może być ryzyko, że coś się popsuje i stracimy dane. Co do płyt CD-RW, to też da się na nich zapisywać, ale mają małą pojemność i wolniej przesyłają dane niż nowoczesne opcje jak dyski twarde czy SSD. W kontekście archiwizacji danych warto mieć nośniki, które są pojemniejsze i bardziej wytrzymałe, więc DVD-ROM nie nadają się za bardzo do regularnych backupów. Dlatego wybór nośnika na backup to coś, co trzeba dobrze przemyśleć, żeby nie narazić się na utratę ważnych danych.

Pytanie 23

W jakim urządzeniu elektronicznym znajduje się układ RAMDAC?

A. w karcie dźwiękowej
B. w zasilaczu
C. w karcie graficznej
D. w procesorze
RAMDAC, czyli ten konwerter cyfrowo-analogowy, to naprawdę ważny element w kartach graficznych. Ta mała część ma za zadanie zamieniać sygnały cyfrowe z procesora graficznego na analogowe, które możemy zobaczyć na monitorze. Działa to w ten sposób, że bierze bitowe dane, które reprezentują obraz cyfrowy i przekształca je w napięcia analogowe, a potem wysyła je do wyświetlacza. Weźmy na przykład karty graficzne PCI Express – RAMDAC to kluczowy kawałek tej architektury, dzięki czemu obraz jest naprawdę dobrej jakości i płynny. Ciekawe, że RAMDAC w nowoczesnych kartach graficznych wspiera nie tylko standardowe monitory, ale również te super nowoczesne, jak 4K i VR. Z tego, co widzę, zrozumienie, jak działa RAMDAC, jest mega ważne dla wszystkich, którzy chcą dobrze projektować systemy wideo czy dla zapaleńców gier, którzy chcą mieć najlepszą jakość obrazu.

Pytanie 24

W klasycznym adresowaniu, adres IP 74.100.7.8 przyporządkowany jest do

A. klasy A
B. klasy C
C. klasy B
D. klasy D
Wybór klasy B, C, czy D jako odpowiedzi na pytanie o przynależność adresu IP 74.100.7.8 do konkretnej klasy adresowej świadczy o niewłaściwej interpretacji zasad klasyfikacji adresów IP. Klasa B obejmuje adresy od 128 do 191, co oznacza, że 74.100.7.8 w ogóle nie wchodzi w ten zakres. Wiele osób myli klasy adresów z pojęciami zarezerwowanymi dla mniejszych sieci, co prowadzi do nieporozumień. Klasa C, z kolei, obejmuje adresy od 192 do 223, co również wyklucza 74.100.7.8, a klasa D, przeznaczona dla multicastów, obejmuje zakres od 224 do 239, co zupełnie nie dotyczy klasycznego adresowania IP. Typowym błędem jest również pomijanie faktu, że klasy adresowe są przypisane na podstawie pierwszej oktety, a nie całego adresu. W praktyce, zrozumienie różnicy pomiędzy tymi klasami jest kluczowe dla prawidłowego zarządzania sieciami, implementacji protokołów routingu jak OSPF, czy BGP, oraz dla efektywnego przydzielania adresów IP w organizacjach. W kontekście bezpieczeństwa sieci, umiejętność identyfikacji klasy adresu IP pozwala na lepsze planowanie polityk dostępu i strategii ochrony danych.

Pytanie 25

Jaką topologię fizyczną sieci komputerowej przedstawia załączony rysunek?

Ilustracja do pytania
A. Podwójny pierścień
B. Gwiazda rozszerzona
C. Siatka
D. Magistrala
Topologia podwójnego pierścienia jest stosowana w sieciach komputerowych, gdzie dwa pierścienie zapewniają redundancję i większą niezawodność. W przypadku awarii jednego z pierścieni, dane mogą być przekazywane w przeciwnym kierunku, co minimalizuje ryzyko przerwania komunikacji. Technologie takie jak FDDI (Fiber Distributed Data Interface) często wykorzystują podwójny pierścień, aby zapewnić szybkie i niezawodne przesyłanie danych na duże odległości w sieciach korporacyjnych. W praktyce topologia ta jest szczególnie użyteczna w sieciach o znaczeniu krytycznym, takich jak sieci bankowe czy systemy kontroli ruchu lotniczego, gdzie ciągłość działania jest kluczowa. Zgodnie z standardami IEEE, taka konfiguracja zwiększa przepustowość i odporność na błędy, przy jednoczesnym zachowaniu prostoty zarządzania. Dzięki dwóm niezależnym ścieżkom komunikacyjnym topologia ta umożliwia inteligentne zarządzanie ruchem sieciowym i zapewnia dodatkową warstwę ochrony przed utratą danych.

Pytanie 26

Symbol przedstawiony na ilustracji oznacza produkt

Ilustracja do pytania
A. groźny
B. przeznaczony do wielokrotnego użycia
C. łatwo rozkładalny
D. przeznaczony do recyklingu
Symbol przedstawiony na rysunku jest związany z recyklingiem, a nie z niebezpieczeństwem, biodegradowalnością czy ponownym użyciem. Znak ten składa się z trzech strzałek tworzących trójkąt, które symbolizują cykl recyklingowy: zbieranie surowców, przetwarzanie ich w nowe produkty i ponowne użycie. Błędne może być przypisywanie mu znaczenia jako symbolu niebezpieczeństwa, ponieważ powszechnie uznawane znaki ostrzegawcze różnią się zarówno kształtem, jak i kolorem. Znak recyklingu nie wskazuje także na biodegradowalność, gdyż biodegradowalne materiały mogą ulegać rozkładowi w sposób naturalny, co nie zawsze oznacza możliwość ich przetworzenia na nowe produkty. Z kolei symbol przeznaczony do ponownego użycia jest najczęściej stosowany w kontekście pojemników i butelek wielokrotnego użytku i nie jest tożsamy z symbolem recyklingu. Istnieje też możliwość pomyłki wynikająca z ograniczonej znajomości systemów oznaczeń, co jest częstym błędem, szczególnie w kontekście różnorodnych symboli ekologicznych. Dlatego istotne jest zrozumienie i właściwe interpretowanie tych znaków, aby promować odpowiednie praktyki zarządzania odpadami i wspierać zrównoważony rozwój. Edukacja w zakresie rozpoznawania tych symboli ma kluczowe znaczenie dla podnoszenia świadomości ekologicznej i promowania świadomego podejścia do ochrony środowiska.

Pytanie 27

Do pokazanej na diagramie płyty głównej nie można podłączyć urządzenia, które korzysta z interfejsu

Ilustracja do pytania
A. PCI
B. IDE
C. AGP
D. SATA
Złącze IDE to starszy interfejs do podłączania dysków twardych i napędów optycznych, choć niektóre płyty główne wciąż je mają, żeby działały ze starszym sprzętem. Mimo że nie jest to już standard, to jego obecność na płycie głównej nie jest błędem, bo może przydać się do użycia starszych urządzeń. Z kolei złącze PCI (Peripheral Component Interconnect) to taki uniwersalny port do różnych kart rozszerzeń, jak karty dźwiękowe czy sieciowe. Jego obecność na płycie jest jak najbardziej na miejscu, bo pozwala na elastyczne dopasowanie komputera do potrzeb użytkownika. Złącze SATA (Serial Advanced Technology Attachment) to nowoczesny standard do dysków twardych oraz SSD i optycznych. Przewyższa IDE pod względem przepustowości i małych kabli, co świetnie usprawnia zarządzanie w obudowie. Warto więc wybierać odpowiedni interfejs, mając na uwadze wymagania sprzętowe, żeby uzyskać jak najlepszą wydajność, a więc SATA to dobry wybór w nowoczesnych konstrukcjach. Często zdarza się, że ludzie mylą się i myślą, że jakieś interfejsy nie mogą być na płycie, co wynika z braku wiedzy na temat standardów, a to prowadzi do błędnych wniosków o kompatybilności sprzętowej. Powinno się zawsze sprawdzić specyfikację płyty głównej, żeby wiedzieć, jakie ma możliwości i ograniczenia, bo to pomoże w optymalnym wykorzystaniu zasobów podczas budowy komputerów.

Pytanie 28

Na ilustracji zaprezentowano schemat działania

Ilustracja do pytania
A. karty graficznej
B. kontrolera USB
C. modemu
D. karty dźwiękowej
Schemat ten nie przedstawia modemu, ponieważ modem służy do modulacji i demodulacji sygnałów w celu transmisji danych przez linie telefoniczne lub inne media komunikacyjne. Nie ma tu elementów typowych dla modemów, takich jak porty telekomunikacyjne lub układy modulacji sygnału. Modemy koncentrują się na przetwarzaniu i konwersji sygnałów danych, a nie dźwiękowych, co błędnie sugerowałoby schemat połączeń audio i DSP. Schemat nie odpowiada karcie graficznej, ponieważ karta graficzna zajmuje się renderowaniem i wyświetlaniem obrazu, a nie przetwarzaniem dźwięku. Karty graficzne wykorzystują procesory graficzne (GPU) i pamięci VRAM do obsługi grafiki komputerowej, co jest zupełnie inne od komponentów audio, takich jak konwertery analogowo-cyfrowe. Kontroler USB również nie pasuje do tego schematu, ponieważ kontrolery USB zarządzają interfejsem komunikacji między komputerem a urządzeniami peryferyjnymi przez uniwersalny port USB. Kontrolery USB odpowiadają za transfer danych takich jak klawiatury, myszki czy urządzenia pamięci masowej, a nie przetwarzanie sygnałów audio. Często popełnianym błędem jest mylenie funkcji różnych kart rozszerzeń, co wynika z podobieństw w czasie podłączania ich do płyty głównej, jednak ich wewnętrzna architektura i funkcjonalność są całkowicie różne, co pokazuje ten schemat, koncentrując się na dźwięku, a nie na grafice, komunikacji czy interfejsach danych.

Pytanie 29

Jaki rezultat uzyskamy po wykonaniu odejmowania dwóch liczb heksadecymalnych 60A (h) - 3BF (h)?

A. 349 (h)
B. 2AE (h)
C. 39A (h)
D. 24B (h)
W przypadku błędnych odpowiedzi, można zauważyć typowe pomyłki, które wynikają z niepoprawnego przekształcenia liczb heksadecymalnych na dziesiętne lub błędów w obliczeniach. Przykładowo, jeśli ktoś uzna 39A (h) za poprawną odpowiedź, mógł popełnić błąd w odczycie wartości liczbowej 60A (h) lub błędnie obliczyć wynik. Przy obliczeniach heksadecymalnych, ważne jest zrozumienie, że każda cyfra ma swoją wagę zależną od pozycji, co jest zgodne z ogólnym prawem systemów liczbowych. Niektórzy mogą pomylić się, myśląc, że odejmowanie zachodzi w sposób prosty, jak w przypadku liczb dziesiętnych, ale w rzeczywistości wymaga uwzględnienia podstawy systemu, czyli 16. Ponadto, osoby mogą nieprawidłowo dostrzegać podobieństwo pomiędzy heksadecymalnymi wartościami, co prowadzi do błędnych wniosków. Dobrą praktyką jest zawsze zweryfikowanie każdego kroku obliczenia oraz przekształcenie liczb heksadecymalnych na dziesiętne w celu ułatwienia procesu odejmowania. Zrozumienie tego procesu jest kluczowe w kontekście programowania, gdzie często operuje się na wartościach heksadecymalnych, na przykład w obszarze grafiki komputerowej, systemów operacyjnych czy protokołów sieciowych. Praca z systemami liczbowymi wymaga dość zaawansowanej umiejętności matematycznej oraz logicznego myślenia, dlatego warto regularnie ćwiczyć te umiejętności.

Pytanie 30

Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?

A. Shareware
B. Slackware
C. Malware
D. Freeware
Odpowiedź "Malware" jest właściwa, ponieważ termin ten odnosi się do wszelkiego rodzaju szkodliwego oprogramowania, które jest instalowane na komputerach bez zgody użytkownika, a często nawet w jego nieświadomości. Malware obejmuje wirusy, robaki, trojany, ransomware i spyware, które mogą znacząco zagrażać bezpieczeństwu danych. Przykład praktyczny to sytuacja, w której użytkownik klika w podejrzany link w wiadomości e-mail, co prowadzi do pobrania i instalacji wirusa, który następnie może kradzież danych osobowych lub zasobów systemowych. Warto zwrócić uwagę na zalecenia branżowe dotyczące ochrony przed malwarem, takie jak regularne aktualizacje systemu operacyjnego i oprogramowania, korzystanie z renomowanych programów antywirusowych oraz ostrożność przy otwieraniu linków i załączników. Wiedza o typach malware i sposobach ich rozprzestrzeniania się jest kluczowa w dzisiejszym środowisku technologicznym, gdzie zagrożenia mogą pojawić się z różnych źródeł.

Pytanie 31

Wtyk przedstawiony na ilustracji powinien być użyty do zakończenia kabli kategorii

Ilustracja do pytania
A. 3
B. 6
C. 5
D. 5a
Jak wybierzesz zły wtyk do kabla, to potem mogą być poważne problemy z siecią. Weźmy kable kategorii 3, które były używane w starszych telefonach i niektórych sieciach lokalnych – to zaledwie 10 Mbps! Użycie ich w nowoczesnych sieciach to niezły błąd, bo nie spełniają wymagań dla normalnego działania. Kategoria 5 wprowadza poprawę do 100 Mbps, co jest trochę lepsze, ale nawet to już dziś to za mało. Kategoria 5e, to już ulepszony Cat 5, osiąga do 1 Gbps, ale nie ma takiego poziomu zabezpieczeń przed zakłóceniami jak Cat 6. Często ludzie myślą, że to wszystko jest takie samo, a w rzeczywistości każda kategoria ma swoje miejsce i ograniczenia. Wiele osób zapomina, że dobieranie kabli i wtyków to klucz do dobrego działania sieci, bo to wpływa na takie rzeczy jak przesłuchy czy zakłócenia. Jeśli się to olewa, to nie ma co się dziwić, że sieć działa wolno, co jest problemem w miejscach, gdzie potrzebna jest większa przepustowość, jak nowoczesne biura czy domy z multimedia. Dlatego trzeba trzymać się międzynarodowych standardów, które mówią, jakie komponenty pasują do danego zastosowania.

Pytanie 32

Oprogramowanie komputerowe, które jest dostępne bezpłatnie i bez ograniczeń czasowych, jest dystrybuowane na podstawie licencji typu

A. public domain
B. shareware
C. donationware
D. trial
Odpowiedź "public domain" jest prawidłowa, ponieważ odnosi się do oprogramowania, które jest dostępne dla każdego bez jakichkolwiek ograniczeń czasowych czy finansowych. Oprogramowanie w domenie publicznej jest uwolnione od wszelkich praw autorskich, co oznacza, że użytkownicy mogą je dowolnie modyfikować, kopiować i rozpowszechniać. Przykłady takiego oprogramowania to różne biblioteki kodów źródłowych, które są wykorzystywane w projektach open-source, jak np. zbiory przydatnych narzędzi programistycznych. W praktyce oznacza to, że programiści mogą korzystać z tych zasobów bez konieczności uzyskiwania zezwolenia, co sprzyja innowacyjności i współpracy w społeczności deweloperów. Standardy i dobre praktyki branżowe wskazują na znaczenie udostępniania oprogramowania w domenie publicznej jako sposobu na wspieranie edukacji oraz rozwoju technologii. Korzystanie z takich zasobów przyczynia się do szybszego rozwoju nowych aplikacji i narzędzi, a także umożliwia naukę poprzez praktyczne zastosowanie kodu źródłowego.

Pytanie 33

Jakie jest wynikiem dodawania liczb binarnych 1001101 oraz 11001 w systemie dwójkowym?

A. 1101101
B. 1110001
C. 1100110
D. 1101100
Odpowiedź 1100110 to całkiem dobry wynik dodawania liczb binarnych 1001101 oraz 11001. Jak wiesz, w systemie binarnym mamy tylko 0 i 1, i te zasady są trochę inne niż w dziesiętnym. Jak dodajesz, to musisz pamiętać o przeniesieniach, które pojawiają się jak suma bitów przekroczy 1. Więc zaczynając od końca: 1+1 daje 0 i przeniesienie 1, potem 0+0+1 z przeniesieniem to 1, następnie 1+0 to 1, a 1+1 znów daje 0 z przeniesieniem. Potem mamy 0+1+1, co daje 0 z przeniesieniem i na końcu 1+0 to 1. I tak wychodzi nam 1100110, co oznacza 102 w systemie dziesiętnym. Tego typu umiejętności są naprawdę istotne w programowaniu i wszelkich obliczeniach w komputerach, bo tam często korzystamy z systemu binarnego do reprezentacji danych.

Pytanie 34

Klient przyniósł do serwisu uszkodzony sprzęt komputerowy. W trakcie procedury odbioru sprzętu, przed rozpoczęciem jego naprawy, serwisant powinien

A. zrealizować testy powykonawcze sprzętu
B. przygotować rewers serwisowy i opieczętowany przedłożyć do podpisania
C. przeprowadzić ogólną inspekcję sprzętu oraz zrealizować wywiad z klientem
D. sporządzić rachunek za naprawę w dwóch kopiach
Wykonanie przeglądu ogólnego sprzętu oraz przeprowadzenie wywiadu z klientem to kluczowy krok w procesie przyjęcia sprzętu do serwisu. Przegląd ogólny pozwala na szybkie zidentyfikowanie widocznych uszkodzeń oraz problemów, które mogą nie być od razu oczywiste. Na przykład, serwisant może zauważyć uszkodzenie wtyczek, pęknięcia w obudowie czy inne anomalie, które mogą wpływać na działanie urządzenia. Przeprowadzenie wywiadu z klientem jest równie istotne, ponieważ pozwala na zebranie informacji o objawach problemu, historii użytkowania sprzętu oraz ewentualnych wcześniejszych naprawach. Dobrą praktyką jest zadawanie pytań otwartych, które skłonią klienta do szczegółowego opisania problemu. Obie te czynności są zgodne z zasadami dobrego zarządzania serwisem i zwiększają efektywność procesu naprawy, co w efekcie prowadzi do wyższej satysfakcji klienta oraz lepszej jakości usług serwisowych.

Pytanie 35

Podczas testowania kabla sieciowego zakończonego wtykami RJ45 przy użyciu diodowego testera okablowania, diody LED zapalały się w odpowiedniej kolejności, z wyjątkiem diod oznaczonych numerami 2 i 3, które świeciły równocześnie na jednostce głównej testera, natomiast na jednostce zdalnej nie świeciły wcale. Jaka mogła być tego przyczyna?

A. Zwarcie
B. Pary odwrócone
C. Pary skrzyżowane
D. Nieciągłość kabla
Zwarcie w kablu sieciowym oznacza, że żyły przewodu są ze sobą połączone w sposób, który nie jest zamierzony, co prowadzi do nieprawidłowego przesyłania sygnału. W przypadku testera diodowego, dwie diody zapalające się równocześnie wskazują na zwarcie między parami przewodów. Oznaczenie diod 2 i 3 wskazuje, że w tych żyłach doszło do nieprawidłowego połączenia, co uniemożliwia ich prawidłowe działanie. W standardzie T568A i T568B, żyły 2 i 3 odpowiadają za przesył danych, a ich zwarcie skutkuje brakiem komunikacji z jednostką zdalną. Przykładem zastosowania tej wiedzy może być proces instalacji okablowania w biurach, gdzie przestrzeganie standardów RJ45 jest kluczowe dla zapewnienia sprawności sieci. W sytuacji, gdy tester wskazuje zwarcie, należy sprawdzić połączenia oraz zweryfikować, czy nie doszło do błędów w instalacji. Zrozumienie tej kwestii jest istotne dla każdej osoby zajmującej się tworzeniem i utrzymywaniem sieci komputerowych.

Pytanie 36

Wskaż nośnik, który w sieciach komputerowych umożliwia najszybszą wymianę danych?

A. Czteroparowy kabel kat. 5
B. Kabel światłowodowy
C. Mikrofale
D. Fale radiowe
Kabel światłowodowy to naprawdę najszybsze medium, jakie możemy mieć w sieciach komputerowych. Prędkości, które osiąga, potrafią sięgać nawet wielu terabitów na sekundę, więc jak ktoś potrzebuje dużej przepustowości, to jest to strzał w dziesiątkę. Co ciekawe, dzięki temu, że przesyła dane światłem, sygnał nie łapie zakłóceń elektromagnetycznych. Oznacza to, że można przesyłać informacje na naprawdę długie odległości bez straty jakości. Widziałem, że takie kable są super popularne w telekomunikacji, w centrach danych i między budynkami na kampusach. Są też standardy jak ITU-T G.652 dla włókien jednomodowych i G.655 dla włókien wielomodowych, które zapewniają, że połączenia są naprawdę dobre i niezawodne. Dlatego instalacje światłowodowe robią się coraz bardziej powszechne w nowoczesnych sieciach, co wynika z rosnących potrzeb na transfer danych.

Pytanie 37

Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku

A. xload
B. /etc/inittab
C. pagefile.sys
D. /proc/vmstat
Plik /proc/vmstat to zdecydowanie właściwe miejsce, jeśli chcesz sprawdzić szczegółowe statystyki dotyczące pamięci wirtualnej w systemie Linux. Ten plik jest częścią tzw. systemu plików procfs, który udostępnia informacje o stanie i parametrach jądra oraz procesów bezpośrednio z pamięci operacyjnej – praktycznie w czasie rzeczywistym. Co ciekawe, możesz go przeglądać zwykłym cat czy mniej wygodnym less (osobiście korzystam z cat, bo jest szybciej). Znajdziesz tam takie szczegóły jak liczba page faultów, operacje swapowania, wykorzystanie cache, a nawet liczba stron pamięci, które zostały załadowane lub zapisane na swap. W praktyce, w środowiskach produkcyjnych bardzo często monitoruje się /proc/vmstat w skryptach automatyzujących wykrywanie problemów z pamięcią czy wydajnością systemu. W mojej opinii, korzystanie z /proc/vmstat to już taki trochę must-have, jeśli ktoś zajmuje się administrowaniem serwerami Linux. No i jeszcze – to źródło jest niezależne od narzędzi zewnętrznych, więc nawet jak nie masz zainstalowanego top czy vmstat, zawsze możesz tu zajrzeć. Warto poeksperymentować i samemu zobaczyć, jak zmieniają się tam wartości podczas dużego obciążenia systemu. To naprawdę daje sporo do myślenia, jak działa zarządzanie pamięcią pod spodem.

Pytanie 38

Urządzeniem peryferyjnym wykorzystywanym w fabrykach odzieżowych do wycinania elementów ubrań jest ploter

A. kreślący.
B. solwentowy.
C. atramentowy.
D. tnący.
Ploter tnący to zdecydowanie jedno z najważniejszych urządzeń peryferyjnych stosowanych w przemyśle odzieżowym – szczególnie na etapie przygotowania wykrojów ubrań. Takie plotery są wyposażone w specjalne ostrza, które umożliwiają bardzo precyzyjne i powtarzalne wycinanie różnych kształtów z tkanin, skór czy nawet materiałów technicznych. Standardy branżowe wręcz wymagają stosowania automatyzacji tego procesu, bo ręczne wycinanie jest mało wydajne, męczące i generuje sporo odpadów. Plotery tnące pozwalają zoptymalizować zużycie materiału, dzięki czemu produkcja staje się tańsza i bardziej ekologiczna – to się naprawdę liczy, zwłaszcza przy większych zamówieniach. Z mojego doświadczenia wynika, że ploter tnący wyposażony w system CAD znacząco przyspiesza przygotowanie wzorów i umożliwia łatwe wprowadzanie poprawek. Co ciekawe, coraz częściej spotyka się plotery, które nie tylko wycinają, ale też od razu znakują części, co oszczędza sporo czasu na dalszych etapach produkcji. Takie rozwiązania są zgodne z obecnymi trendami Przemysłu 4.0, gdzie liczy się automatyzacja, precyzja oraz szybki czas reakcji na zmiany projektowe. Moim zdaniem, kto raz zobaczył taki ploter w akcji, od razu rozumie, dlaczego to sprzęt niezbędny w profesjonalnej szwalni.

Pytanie 39

Na ilustracji przedstawiono

Ilustracja do pytania
A. dysk SSD.
B. modem.
C. pamięć SO-DIMM.
D. kartę sieciową.
Na ilustracji faktycznie widać kartę sieciową w formacie mini PCI Express, konkretnie bezprzewodową kartę Wi‑Fi (Intel WiFi Link 5100). Świadczy o tym kilka charakterystycznych elementów. Po pierwsze opis na etykiecie: nazwa modelu, oznaczenie „WiFi Link”, adres MAC oraz oznaczenia MAIN i AUX przy złączach antenowych. Te dwa małe, okrągłe gniazda służą do podłączenia przewodów antenowych prowadzących zwykle do anten w ramce matrycy laptopa. Po drugie – złote styki krawędziowe oraz wycięcie w laminacie odpowiadają standardowi złącza mini PCIe stosowanemu w notebookach. Karta sieciowa tego typu realizuje funkcję warstwy fizycznej i częściowo łącza danych w modelu ISO/OSI dla sieci bezprzewodowych zgodnych ze standardami IEEE 802.11 (np. 802.11n). Z punktu widzenia praktyki serwisowej taka karta jest jednym z typowych modułów wymiennych w laptopie: można ją łatwo zdemontować po odkręceniu jednej śrubki i wypięciu przewodów antenowych, a następnie zastąpić nowszym modelem obsługującym np. wyższe przepustowości lub standard 5 GHz. W konfiguracji systemu operacyjnego widoczna będzie jako interfejs sieciowy, dla którego instalujemy odpowiedni sterownik producenta – bez tego system nie będzie poprawnie obsługiwał transmisji radiowej. W projektowaniu i eksploatacji sieci dobrą praktyką jest zwracanie uwagi na obsługiwane standardy szyfrowania (WPA2, WPA3), pasma częstotliwości oraz moc nadawczą karty, bo to wpływa zarówno na bezpieczeństwo, jak i stabilność połączenia. Takie moduły mini PCIe są też często wykorzystywane w małych komputerach przemysłowych czy routerach z możliwością rozbudowy o Wi‑Fi, co pokazuje ich elastyczność i znaczenie w nowoczesnych rozwiązaniach sieciowych.

Pytanie 40

Na podstawie tabeli wskaż, który model przełącznika Cisco Catalyst, zawiera 48 portów i możliwość doposażenia o wkładki światłowodowe.

Configurations of Cisco Catalyst 2960 Series Switches with LAN Base Software
Cisco Catalyst 2960 Switch ModelDescriptionUplinks
1 Gigabit Uplinks with 10/100 Ethernet Connectivity
Cisco Catalyst 2960-48PST-L48 Ethernet 10/100 PoE ports2 One Gigabit Ethernet SFP ports and 2 fixed Ethernet 10/100/1000 ports
Cisco Catalyst 2960-24PC-L24 Ethernet 10/100 PoE ports2 dual-purpose ports (10/100/1000 or SFP)
Cisco Catalyst 2960-24LT-L24 Ethernet 10/100 ports2 Ethernet 10/100/1000 ports
Cisco Catalyst 2960-24TC-L24 Ethernet 10/100 ports2 dual-purpose ports
Cisco Catalyst 2960-48TC-L48 Ethernet 10/100 ports2 dual-purpose ports (10/100/1000 or SFP)
Cisco Catalyst 2960-24TT-L24 Ethernet 10/100 ports2 Ethernet 10/100/1000 ports
Cisco Catalyst 2960-48TT-L48 Ethernet 10/100 ports2 Ethernet 10/100/1000 ports
A. 2960-24PC-L
B. 2960-48TC-L
C. 2960-24LT-L
D. 2960-48TT-L
Poprawny wybór to model Cisco Catalyst 2960-48TC-L, bo jako jedyny w tabeli spełnia oba warunki z pytania: ma 48 portów 10/100 Ethernet oraz posiada tzw. porty dual-purpose (10/100/1000 lub SFP), czyli możliwość podłączenia wkładek światłowodowych SFP. W tabeli dokładnie widać: „48 Ethernet 10/100 ports” oraz „2 dual-purpose ports (10/100/1000 or SFP)”. Te porty dual-purpose to w praktyce gniazdo RJ-45 i gniazdo SFP współdzielące ten sam interfejs logiczny – używasz albo skrętki miedzianej, albo wkładki światłowodowej. W realnych sieciach wygląda to tak, że 48 portów służy do podłączania komputerów, drukarek, access pointów itp., a uplinki SFP wykorzystuje się do spięcia tego przełącznika z innym switchem szkieletowym lub dystrybucyjnym, często na większe odległości, np. między budynkami. To jest zgodne z dobrą praktyką projektowania sieci: warstwa dostępu (access) pracuje zwykle na 10/100 (lub 10/100/1000), a połączenia do wyższych warstw realizuje się po światłowodzie ze względu na większy zasięg, mniejsze zakłócenia i często większą przepustowość. Moim zdaniem warto zapamiętać samą logikę odczytywania takiej tabeli: najpierw patrzymy na liczbę portów w kolumnie Description (tu 48 Ethernet 10/100), a potem na kolumnę Uplinks i szukamy słów kluczowych typu „SFP”, „dual-purpose”, „Gigabit Ethernet SFP”. Jeżeli w opisie uplinków jest informacja „10/100/1000 or SFP”, to znaczy, że ten model można doposażyć w moduły światłowodowe dopasowane do potrzeb: np. SFP 1000BASE-SX do krótkich odcinków multimode, 1000BASE-LX do dłuższych dystansów, albo moduły miedziane. Taki sposób czytania specyfikacji bardzo się przydaje przy doborze sprzętu do projektu sieci, bo od razu widać, które modele nadają się na przełącznik dostępowy z możliwością rozbudowy o uplinki światłowodowe, a które są bardziej podstawowe.