Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 24 kwietnia 2026 23:49
  • Data zakończenia: 24 kwietnia 2026 23:58

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W wyniku wydania polecenia: net user w konsoli systemu Windows, pojawi się

A. spis kont użytkowników
B. dane na temat parametrów konta zalogowanego użytkownika
C. nazwa bieżącego użytkownika oraz jego hasło
D. informacja pomocnicza dotycząca polecenia net
Polecenie 'net user' w systemie Windows jest używane do zarządzania kontami użytkowników. Jego podstawową funkcją jest wyświetlenie listy wszystkich kont użytkowników zarejestrowanych w systemie. To narzędzie jest niezwykle przydatne dla administratorów systemów, którzy muszą monitorować i zarządzać dostępem do zasobów. Przykładowo, administrator może użyć tego polecenia, aby szybko sprawdzić, które konta są aktywne, a także aby zidentyfikować konta, które mogą nie być już potrzebne, co może pomóc w utrzymaniu bezpieczeństwa systemu. W praktyce, regularne sprawdzanie listy użytkowników może również ułatwić zarządzanie politykami bezpieczeństwa i zgodności z regulacjami, takimi jak RODO czy HIPAA, które wymagają odpowiedniego zarządzania danymi osobowymi. Dodatkowo, znajomość tego polecenia jest fundamentem w administracji systemami operacyjnymi Windows, co czyni je kluczowym dla każdego profesjonalisty IT.

Pytanie 2

Jaką sekwencję mają elementy adresu globalnego IPv6 typu unicast ukazanym na diagramie?

Ilustracja do pytania
A. 1 - identyfikator interfejsu, 2 - globalny prefiks, 3 - identyfikator podsieci
B. 1 - identyfikator podsieci, 2 - globalny prefiks, 3 - identyfikator interfejsu
C. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu
D. 1 - globalny prefiks, 2 - identyfikator interfejsu, 3 - identyfikator podsieci
Adres IPv6 składa się z kilku komponentów z których kluczowymi są globalny prefiks identyfikator podsieci oraz identyfikator interfejsu. Globalny prefiks to pierwsze 48 bitów i jest przydzielany przez dostawcę internetu jako unikalny identyfikator sieci. Identyfikator podsieci zajmuje kolejne 16 bitów i służy do podziału większej sieci na mniejsze segmenty co pozwala na lepsze zarządzanie ruchem sieciowym oraz zwiększa bezpieczeństwo. Ostatnie 64 bity to identyfikator interfejsu który musi być unikalny w ramach danej podsieci i zwykle jest generowany automatycznie na podstawie adresu MAC urządzenia. Taka organizacja adresu IPv6 umożliwia efektywne zarządzanie ogromnymi zasobami adresowymi tego protokołu. W praktyce daje to możliwość tworzenia dużych dobrze zorganizowanych sieci z zachowaniem wysokiego poziomu hierarchii i skalowalności. Dzięki takiemu podejściu można łatwo integrować nowe technologie takie jak Internet Rzeczy (IoT) zapewniając jednocześnie stabilność i wydajność.

Pytanie 3

Złącze o rozmiarze ferruli 1,25 to jakie?

A. LC
B. MT-RJ
C. SC
D. RJ45
Złącze LC (Lucent Connector) charakteryzuje się niewielkimi rozmiarami oraz zastosowaniem ferruli o średnicy 1,25 mm, co czyni je idealnym rozwiązaniem dla aplikacji o dużym zagęszczeniu. W porównaniu do większych złączy, takich jak SC, LC umożliwia znacznie bardziej efektywne wykorzystanie przestrzeni w panelach, przełącznikach i złączach, co jest niezwykle istotne w środowiskach o dużym natężeniu kabli, takich jak centra danych. Dzięki małemu formatowi LC, można je często stosować w połączeniach o wysokiej gęstości, co jest zgodne z aktualnymi standardami branżowymi, takimi jak TIA-568. Złącza te zyskały również popularność w zastosowaniach związanych z światłowodami, gdzie utrzymanie niskiego tłumienia sygnału jest kluczowe. Przykładem zastosowania złączy LC mogą być instalacje sieciowe w biurach, gdzie wykorzystuje się je do łączenia urządzeń w szafach podłogowych oraz w komunikacji z przełącznikami. Dodatkowo, technologia złączy LC sprzyja szybkiej wymianie komponentów w systemach optycznych, co przyspiesza prace konserwacyjne i modernizacyjne.

Pytanie 4

Jakiego działania nie wykonują serwery plików?

A. Zarządzania bazami danych
B. Odczytu oraz zapisu informacji na dyskach twardych
C. Udostępniania plików w Internecie
D. Wymiany informacji pomiędzy użytkownikami sieci
Zarządzanie bazami danych nie jest typowym zadaniem, które realizują serwery plików. Serwery plików mają na celu przechowywanie, udostępnianie oraz zarządzanie plikami w sieci, co obejmuje operacje odczytu i zapisu danych na dyskach twardych oraz wymianę danych pomiędzy użytkownikami. Przykładowo, serwer plików może być wykorzystywany w biurze do centralnego hostingu dokumentów, które użytkownicy mogą wspólnie edytować. W praktyce, serwery plików są pomocne w scentralizowanym zarządzaniu danymi, co zwiększa bezpieczeństwo i ułatwia kontrolę dostępu do plików. W przeciwieństwie do tego, zarządzanie bazami danych polega na organizacji, przechowywaniu oraz przetwarzaniu danych w bardziej złożony sposób, zazwyczaj z wykorzystaniem systemów zarządzania bazami danych (DBMS), takich jak MySQL czy PostgreSQL, które są zaprojektowane do obsługi relacyjnych i nierelacyjnych baz danych. Dlatego zarządzanie bazami danych to osobna kategoria, która nie jest w zakresie działania serwerów plików.

Pytanie 5

Grupa, w której członkom można nadawać uprawnienia jedynie w obrębie tej samej domeny, co domena nadrzędna lokalnej grupy domeny, nosi nazwę grupa

A. globalna
B. lokalna domeny
C. uniwersalna
D. lokalna komputera
Grupa lokalna domeny to typ grupy, której członkowie i uprawnienia są ograniczone do danej domeny. Oznacza to, że możesz przypisywać uprawnienia tylko w kontekście tej samej domeny, co jest zgodne z modelami zarządzania tożsamością i dostępem. Kluczowym zastosowaniem grup lokalnych domeny jest możliwość zarządzania dostępem do zasobów w sieci, co jest istotne w środowiskach korporacyjnych. Na przykład, jeśli masz zasoby, takie jak foldery lub drukarki, które powinny być dostępne tylko dla użytkowników tej samej domeny, wykorzystanie grup lokalnych domeny jest odpowiednim rozwiązaniem. Stosując grupy lokalne, administracja może łatwiej kontrolować dostęp do tych zasobów, co zwiększa bezpieczeństwo i efektywność zarządzania. W praktyce, grupy lokalne są często wykorzystywane w połączeniu z kontrolą dostępu opartą na rolach (RBAC), co pozwala na bardziej granularne zarządzanie uprawnieniami, zgodne z najlepszymi praktykami w zakresie bezpieczeństwa IT.

Pytanie 6

Na płycie głównej wyposażonej w gniazdo przedstawione na zdjęciu można zainstalować procesor

Ilustracja do pytania
A. AMD FX-6300, s-AM3+, 3.5GHz, 14MB
B. AMD Sempron 2800+, 1600 MHz, s-754
C. Intel i9-7940X, s-2066 3.10GHz 19.25MB
D. Intel Xeon E3-1240V5, 3.9GHz, s-1151
Gniazdo widoczne na zdjęciu to socket AM3+, który został zaprojektowany przez firmę AMD do obsługi ich procesorów z serii FX oraz części modeli Phenom II, Athlon II, czy Sempron (w zależności od wersji płyty głównej i wsparcia BIOS). AMD FX-6300 jest jednym z najbardziej popularnych procesorów na ten socket – to sześciordzeniowa jednostka z architekturą Vishera, która daje całkiem dobrą wydajność jak na starsze konstrukcje. Co ważne, montując procesor do gniazda AM3+ trzeba zwrócić szczególną uwagę na zgodność nie tylko samego socketu, ale także obsługi przez BIOS i chipsetu płyty. Z mojego doświadczenia wynika, że dużo osób bagatelizuje kwestię wersji BIOS-u, a to może być kluczowe przy upgrade'ach. AM3+ jest typowym gniazdem typu PGA, gdzie piny znajdują się na procesorze, a nie w samym socketcie – to trochę inna filozofia niż np. u Intela w LGA. Praktyka pokazuje, że socket AM3+ był długo obecny w komputerach do zastosowań domowych i tanich stacji roboczych, bo zapewniał dosyć korzystny stosunek ceny do wydajności. Warto też pamiętać, że ten typ gniazda nie jest kompatybilny z nowszymi procesorami AMD na AM4 czy starszymi na AM2 – mimo fizycznych podobieństw różnice w układzie pinów są kluczowe. Taka wiedza przydaje się nie tylko w serwisie, ale i przy samodzielnym składaniu PC.

Pytanie 7

Jakie medium transmisyjne charakteryzuje się najmniejszym ryzykiem zakłóceń elektromagnetycznych sygnału przesyłanego?

A. Kabel FTP z czterema parami
B. Kabel światłowodowy
C. Cienki kabel koncentryczny
D. Gruby kabel koncentryczny
Kabel światłowodowy zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne, ponieważ przesyła sygnał w postaci impulsów świetlnych zamiast sygnałów elektrycznych. Dzięki temu nie jest podatny na zakłócenia pochodzące z innych urządzeń elektronicznych czy źródeł elektromagnetycznych. Przykładem zastosowania kabli światłowodowych są nowoczesne sieci telekomunikacyjne oraz infrastruktura internetowa, gdzie wymagana jest wysoka prędkość transmisji danych oraz niezawodność. Standardy takie jak ITU-T G.652 definiują parametry kabli światłowodowych, zapewniając ich kompatybilność i wydajność. W praktyce stosowanie kabli światłowodowych w miejscach o dużym natężeniu zakłóceń, jak centra danych czy obszary miejskie, znacząco poprawia jakość i stabilność połączeń. Dodatkowo, światłowody są lżejsze i cieńsze od tradycyjnych kabli miedzianych, co ułatwia ich instalację i obniża koszty transportu oraz montażu.

Pytanie 8

Jakie jest źródło pojawienia się komunikatu na ekranie komputera, informującego o wykryciu konfliktu adresów IP?

A. Usługa DHCP nie funkcjonuje w sieci lokalnej
B. Inne urządzenie w sieci posiada ten sam adres IP co komputer
C. Adres IP komputera znajduje się poza zakresem adresów w sieci lokalnej
D. Adres bramy domyślnej w ustawieniach protokołu TCP/IP jest nieprawidłowy
Poprawna odpowiedź odnosi się do sytuacji, w której dwa lub więcej urządzeń w tej samej sieci lokalnej zostało skonfigurowanych z tym samym adresem IP. Jest to klasyczny przypadek konfliktu adresów IP, który prowadzi do zakłóceń w komunikacji sieciowej. Gdy system operacyjny wykrywa taki konflikt, wyświetla odpowiedni komunikat, aby użytkownik mógł podjąć odpowiednie kroki w celu rozwiązania problemu. Przykładem może być sytuacja, gdy podłączysz nowy laptop do sieci, a jego adres IP został ręcznie przypisany do tego samego zakresu co inny, już działający w sieci komputer. W takich przypadkach zaleca się korzystanie z protokołu DHCP, który automatycznie przydziela adresy IP, minimalizując ryzyko konfliktów. Zastosowanie DHCP to jedna z najlepszych praktyk w zarządzaniu adresacją IP, gdyż pozwala na centralne zarządzanie i kontrolę nad przydzielanymi adresami, zapewniając ich unikalność oraz optymalizując wykorzystanie dostępnych zasobów sieciowych.

Pytanie 9

Jaką funkcję pełni punkt dostępowy, aby zabezpieczyć sieć bezprzewodową w taki sposób, aby jedynie urządzenia z wybranymi adresami MAC mogły się do niej łączyć?

A. Autoryzacja
B. Filtrowanie adresów MAC
C. Radius (Remote Authentication Dial In User Service)
D. Przydzielenie SSID
Filtrowanie adresów MAC to technika zabezpieczająca sieć bezprzewodową poprzez umożliwienie jedynie urządzeniom z określonymi adresami MAC na dostęp do sieci. Każde urządzenie sieciowe posiada unikalny adres MAC, który jest stosowany do identyfikacji i komunikacji w lokalnej sieci. Dzięki filtrowaniu adresów MAC administratorzy mogą tworzyć listy dozwolonych urządzeń, co znacząco zwiększa bezpieczeństwo sieci. W praktyce, użytkownik, którego urządzenie nie znajduje się na liście, nie będzie mógł się połączyć z siecią, nawet jeśli zna hasło. Ta metoda jest szczególnie skuteczna w małych środowiskach, takich jak biura czy domy, gdzie liczba urządzeń jest ograniczona. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest niezawodne, ponieważ adresy MAC mogą być łatwo sklonowane przez nieautoryzowane urządzenia. Dlatego powinno być stosowane w połączeniu z innymi metodami bezpieczeństwa, takimi jak WPA3, aby zapewnić kompleksową ochronę. Dobrą praktyką jest regularne aktualizowanie listy dozwolonych adresów MAC, aby dostosować się do zmieniającego się środowiska sieciowego.

Pytanie 10

Jakie oprogramowanie służy do sprawdzania sterowników w systemie Windows?

A. replace
B. sfc
C. debug
D. verifier
Odpowiedź 'verifier' jest prawidłowa, ponieważ narzędzie to, znane jako Driver Verifier, jest specjalistycznym programem wbudowanym w system operacyjny Windows, który służy do weryfikacji i analizy działania sterowników. Umożliwia ono identyfikację problematycznych sterowników, które mogą powodować niestabilność systemu, błędy BSOD (Blue Screen of Death) oraz inne problemy związane z wydajnością. W praktyce, po uruchomieniu Driver Verifier, system zaczyna monitorować aktywność sterowników i zgłaszać wszelkie naruszenia zasad programowania, takie jak błędy w zarządzaniu pamięcią czy niepoprawne operacje na obiektach. Przykładowo, administratorzy systemów mogą używać tego narzędzia do diagnozowania problemów po aktualizacji sprzętu lub sterowników, a także do testowania nowych sterowników przed ich wdrożeniem w środowisku produkcyjnym. Dobre praktyki w zakresie zarządzania systemem operacyjnym zalecają regularne korzystanie z Driver Verifier jako część procesu wdrażania i utrzymania systemów, aby zapewnić ich stabilność i bezpieczeństwo.

Pytanie 11

W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna

A. pierścienia
B. siatki
C. magistrali
D. gwiazdy
Odpowiedź "siatki" jest poprawna, ponieważ w sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) urządzenia łączą się w sposób, który tworzy elastyczną i zdecentralizowaną strukturę. W tej topologii każdy węzeł (urządzenie) może komunikować się z innymi bez potrzeby centralnego punktu dostępowego. Przykładem może być sytuacja, gdy użytkownicy znajdują się w jednym pomieszczeniu i chcą wymieniać dane bezpośrednio między sobą. Dzięki takiej strukturze, sieć może łatwo się rozszerzać, gdyż nowe urządzenia mogą po prostu dołączyć do istniejącej sieci bez skomplikowanej konfiguracji. W standardzie IEEE 802.11, który definiuje zasady funkcjonowania sieci bezprzewodowych, takie podejście pozwala na zwiększenie efektywności i elastyczności komunikacji, co jest kluczowe w środowiskach, gdzie mobilność i szybkość reakcji mają znaczenie. W praktyce, sieci te znajdują zastosowanie w sytuacjach kryzysowych lub podczas wydarzeń na świeżym powietrzu, gdzie szybkość uruchomienia i zdolność do adaptacji są priorytetami.

Pytanie 12

Umożliwienie stacjom roboczym Windows, OS X oraz Linux korzystania z usług drukowania Linuxa i serwera plików zapewnia serwer

A. SQUID
B. POSTFIX
C. APACHE
D. SAMBA
SAMBA to otwarte oprogramowanie, które implementuje protokół SMB/CIFS, umożliwiając współdzielenie plików oraz drukowanie pomiędzy systemami Linux i Unix a klientami Windows oraz Mac OS X. Dzięki SAMBA można zintegrować różnorodne systemy operacyjne w jedną, spójną sieć, co jest kluczowe w środowiskach mieszanych. Przykładem zastosowania SAMBA może być sytuacja, w której dział IT w firmie chce, aby pracownicy korzystający z komputerów z Windows mogli łatwo uzyskiwać dostęp do katalogów i drukarek, które są fizycznie podłączone do serwera z systemem Linux. W kontekście dobrych praktyk, SAMBA zapewnia również mechanizmy autoryzacji i uwierzytelniania, co jest zgodne z zasadami zabezpieczania danych i zarządzania dostępem. Dodatkowo, SAMBA wspiera integrację z Active Directory, co umożliwia centralne zarządzanie użytkownikami i zasobami. Warto również zauważyć, że SAMBA jest szeroko stosowana w wielu organizacjach, co potwierdza jej stabilność, wsparcie społeczności i ciągły rozwój.

Pytanie 13

Oprogramowanie, które jest przypisane do konkretnego komputera lub jego komponentu i nie pozwala na reinstalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, nosi nazwę

A. MPL
B. MOLP
C. OEM
D. CPL
Odpowiedź OEM (Original Equipment Manufacturer) jest prawidłowa, ponieważ odnosi się do oprogramowania, które jest licencjonowane na konkretne urządzenie, często w zestawie z jego komponentami. Licencje OEM są często przypisane do konkretnego komputera i nie mogą być przenoszone na inny sprzęt. Przykładowo, gdy kupujesz komputer z preinstalowanym systemem operacyjnym, najczęściej jest on objęty licencją OEM. Oznacza to, że w przypadku zakupu nowego komputera, nie możesz ponownie zainstalować tego samego systemu na nowym urządzeniu bez nabycia nowej licencji. W praktyce oznacza to, że użytkownicy powinni być świadomi, że zakup oprogramowania OEM jest zazwyczaj tańszy, ale wiąże się z ograniczeniami w przenoszeniu licencji. Dobrą praktyką jest, aby przed zakupem oprogramowania, zwłaszcza systemów operacyjnych, zrozumieć warunki licencjonowania, co pozwoli uniknąć nieprzyjemnych niespodzianek w przyszłości.

Pytanie 14

Jakie urządzenie wykorzystuje się do łączenia lokalnej sieci bezprzewodowej z siecią kablową?

A. punkt dostępu
B. switch
C. hub
D. modem
Punkt dostępu (ang. access point) jest urządzeniem, które umożliwia połączenie lokalnej sieci bezprzewodowej (Wi-Fi) z siecią przewodową, taką jak Ethernet. Działa jako most między tymi dwiema sieciami, co pozwala na łatwe i wygodne korzystanie z zasobów sieciowych przez urządzenia mobilne oraz komputery. W praktyce, punkty dostępu są szeroko stosowane w biurach, szkołach i miejscach publicznych, gdzie potrzeba dostępu do internetu jest kluczowa. Dzięki wykorzystaniu standardów takich jak 802.11ac czy 802.11ax, nowoczesne punkty dostępu oferują wysoką wydajność oraz zasięg, co jest niezwykle istotne w gęsto zaludnionych obszarach. Dobre praktyki w instalacji punktów dostępu obejmują odpowiednie rozmieszczenie urządzeń, aby zminimalizować martwe strefy, a także zapewnienie bezpieczeństwa sieci poprzez stosowanie silnych haseł i szyfrowania WPA3. Zrozumienie roli punktu dostępu w infrastrukturze sieciowej jest kluczowe dla efektywnego projektowania i zarządzania sieciami bezprzewodowymi.

Pytanie 15

W sieciach bezprzewodowych Ad-Hoc (Independent Basic Service Set) wykorzystywana jest fizyczna struktura

A. gwiazdy
B. siatki
C. magistrali
D. pierścienia
W sieciach bezprzewodowych Ad-Hoc, które operują na zasadzie Independent Basic Service Set (IBSS), fizyczna topologia ma formę siatki. Tego rodzaju sieci charakteryzują się tym, że urządzenia komunikują się bezpośrednio między sobą bez potrzeby centralnego punktu dostępowego. W praktyce oznacza to, że każde urządzenie (np. laptop, smartfon) może nawiązać połączenie z innymi, tworząc elastyczną i dynamiczną sieć. To rozwiązanie jest szczególnie przydatne w scenariuszach, gdzie infrastruktura jest ograniczona lub nie ma dostępu do tradycyjnych punktów dostępowych, takich jak w czasie wydarzeń plenerowych czy w sytuacjach kryzysowych. Z punktu widzenia standardów, takie sieci są zgodne z normami IEEE 802.11, które definiują specyfikacje dla komunikacji bezprzewodowej. Dzięki temu użytkownicy mogą cieszyć się większą swobodą i mobilnością, co jest kluczowe w wielu nowoczesnych zastosowaniach.

Pytanie 16

Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Klawiatura działa prawidłowo dopiero po wystartowaniu systemu w trybie standardowym. Co to sugeruje?

A. uszkodzone porty USB
B. nieprawidłowe ustawienia BIOS-u
C. uszkodzony kontroler klawiatury
D. uszkodzony zasilacz
Niepoprawne ustawienia BIOS-u mogą powodować problemy z rozpoznawaniem klawiatury w trakcie uruchamiania systemu operacyjnego, co jest szczególnie widoczne w przypadku wyboru awaryjnego trybu uruchamiania. BIOS, czyli podstawowy system wejścia/wyjścia, jest odpowiedzialny za inicjalizację sprzętu przed załadowaniem systemu operacyjnego. Klawiatura musi być aktywna w tym etapie, aby umożliwić użytkownikowi interakcję z menu startowym. W przypadku, gdy klawiatura działa normalnie po załadowaniu systemu, to wskazuje, że sprzęt jest sprawny, a problem leży w konfiguracji BIOS-u. Użytkownicy mogą rozwiązać ten problem poprzez wejście do ustawień BIOS-u (zwykle przy starcie systemu można to zrobić przez naciśnięcie klawisza F2, Delete lub innego wskazanego klawisza). Następnie należy sprawdzić sekcję dotyczącą USB oraz ustawienia odpowiedzialne za rozruch, aby upewnić się, że wsparcie dla klawiatur USB jest aktywne. Praktyczne podejście do tej kwestii wymaga również, aby użytkownicy regularnie aktualizowali BIOS do najnowszej wersji, co może poprawić kompatybilność sprzętu oraz funkcjonalność systemu.

Pytanie 17

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 16 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 18

Na ilustracji pokazano złącze:

Ilustracja do pytania
A. DVI
B. SATA
C. HDMI
D. DisplayPort
Złącze DisplayPort, ukazane na rysunku, to nowoczesny interfejs cyfrowy stosowany do przesyłu sygnałów wideo i audio. Jego konstrukcja umożliwia przesyłanie obrazu o wysokiej rozdzielczości oraz dźwięku wielokanałowego bez kompresji. Został zaprojektowany jako standard otwarty, co oznacza szeroką kompatybilność z różnymi urządzeniami. DisplayPort wyróżnia się charakterystycznym kształtem wtyku z asymetryczną blokadą, co zapobiega nieprawidłowemu podłączeniu. Jest szeroko stosowany w komputerach osobistych, monitorach i projektorach, stanowiąc alternatywę dla starszych interfejsów takich jak VGA czy DVI. DisplayPort obsługuje również technologię MST (Multi-Stream Transport), która umożliwia podłączenie wielu monitorów do jednego złącza. Standard ten wspiera funkcję Adaptive Sync, co jest szczególnie przydatne w grach, ponieważ redukuje efekt rozrywania obrazu. DisplayPort ma również zdolność przesyłania danych o dużej przepustowości, co czyni go idealnym wyborem dla profesjonalnych zastosowań graficznych i multimedialnych. Dzięki swojej elastyczności i wysokiej wydajności, DisplayPort jest preferowanym wyborem w zaawansowanych systemach audiowizualnych.

Pytanie 19

Proces aktualizacji systemów operacyjnych ma na celu przede wszystkim

A. redukcję fragmentacji danych.
B. usunięcie luk w systemie, które obniżają poziom bezpieczeństwa.
C. dodawanie nowych aplikacji dla użytkowników.
D. zaniżenie ochrony danych użytkownika.
Aktualizacja systemów operacyjnych jest kluczowym procesem zapewniającym bezpieczeństwo oraz stabilność działania systemu. Głównym celem tego procesu jest naprawa luk systemowych, które mogą być wykorzystywane przez złośliwe oprogramowanie, co z kolei zmniejsza ogólny poziom bezpieczeństwa. W miarę odkrywania nowych podatności przez badaczy bezpieczeństwa, producenci systemów operacyjnych, tacy jak Microsoft, Apple czy Linux, regularnie udostępniają aktualizacje, które eliminują te zagrożenia. Przykładowo, aktualizacje mogą zawierać poprawki dla błędów, które umożliwiają atakującym dostęp do poufnych danych użytkowników. Praktycznym zastosowaniem tej wiedzy jest regularne sprawdzanie dostępności aktualizacji i ich instalacja, co jest zalecane przez standardy branżowe, takie jak NIST SP 800-53, które podkreślają znaczenie zarządzania lukami bezpieczeństwa w systemach informatycznych. W ten sposób użytkownicy mogą zabezpieczyć swoje dane i systemy przed nieautoryzowanym dostępem oraz innymi zagrożeniami.

Pytanie 20

Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.

A. wyłączyć szyfrowanie informacji
B. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
C. włączyć filtrację adresów MAC
D. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
Filtrowanie adresów MAC to jedna z fajniejszych metod na zabezpieczenie naszej sieci bezprzewodowej. Każde urządzenie ma swój unikalny adres MAC i można go użyć, żeby kontrolować, które sprzęty mogą się połączyć z siecią. Kiedy administrator włączy to filtrowanie, może stworzyć listę z dozwolonymi adresami. Dzięki temu, nawet jeśli ktoś zna hasło do naszej sieci, nie dostanie się do niej, jeśli jego adres MAC nie jest na liście. Ale trzeba pamiętać, że to nie daje 100% ochrony, bo adresy MAC da się sklonować. Mimo wszystko, to bardzo dobra dodatkowa metoda ochrony. Oczywiście, dobrze jest też korzystać z mocnych haseł i szyfrowania WPA2 lub WPA3, bo to są najlepsze praktyki w zabezpieczaniu sieci bezprzewodowych.

Pytanie 21

Które z poniższych urządzeń jest przykładem urządzenia peryferyjnego wejściowego?

A. Monitor
B. Drukarka
C. Klawiatura
D. Projektor
Urządzenie peryferyjne wejściowe to sprzęt, który służy do wprowadzania danych do systemu komputerowego. Klawiatura jest doskonałym przykładem takiego urządzenia. Umożliwia użytkownikowi wprowadzanie danych tekstowych, poleceń oraz interakcji z oprogramowaniem. Jest niezbędna w wielu zastosowaniach, od codziennego użytku po profesjonalne programowanie. Klawiatury mogą mieć różne układy i funkcje, w tym klawiatury numeryczne, multimedialne, czy mechaniczne, które są popularne wśród graczy i programistów. Klawiatura jest jednym z najważniejszych narzędzi w arsenale każdego użytkownika komputera. Wprowadza dane w sposób precyzyjny i szybki, co jest kluczowe w świecie informatyki. Przy projektowaniu interfejsów użytkownika oraz oprogramowania, uwzględnia się ergonomię i funkcjonalność klawiatur, co odzwierciedla ich znaczenie w codziennym użytkowaniu komputerów. W kontekście administracji systemów komputerowych, klawiatura jest fundamentalna, umożliwiając zarządzanie systemem, wprowadzanie poleceń i konfigurację urządzeń.

Pytanie 22

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić

A. zasady haseł w lokalnych zasadach zabezpieczeń
B. właściwości konta użytkownika w zarządzaniu systemem
C. konta użytkowników w Ustawieniach
D. zasady blokady kont w politykach grup
Zasady haseł w systemach Windows Server to coś naprawdę kluczowego, jeśli chodzi o bezpieczeństwo. Dobre ustawienia tych zasad to podstawa dla każdego administratora. Dzięki nim można na przykład wymusić, żeby użytkownicy zmieniali hasła co jakiś czas i żeby te hasła były odpowiednio długie i skomplikowane. Właściwie, standardowe wymagania mówią, że hasło powinno mieć co najmniej 12 znaków i używać wielkich i małych liter, cyfr oraz znaków specjalnych. To zdecydowanie podnosi poziom bezpieczeństwa. Przykładowo, można ustawić zasady, które zmuszają do zmiany hasła co 90 dni. To wszystko jest zgodne z wytycznymi NIST, co jest naprawdę ważne w obecnych czasach, gdzie ochrona danych jest priorytetem. Takie podejście pomaga lepiej zabezpieczyć informacje w organizacji i zmniejszyć ryzyko nieautoryzowanego dostępu.

Pytanie 23

Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2012?

A. Hyper-V
B. Virtual PC
C. VMware
D. Virtual Box
Hyper-V to natywne oprogramowanie do wirtualizacji, które jest dostępne jako rola w systemie Windows Server 2012. Umożliwia tworzenie, zarządzanie i uruchamianie wielu maszyn wirtualnych na jednym fizycznym serwerze. Hyper-V wspiera różne systemy operacyjne gościa, zarówno Windows, jak i Linux, co czyni go elastycznym rozwiązaniem w środowiskach serwerowych. Przykładowe zastosowanie Hyper-V obejmuje konsolidację serwerów, co pozwala na zmniejszenie kosztów sprzętu i energii, a także na zwiększenie efektywności wykorzystania zasobów. Hyper-V oferuje również funkcje takie jak migracja na żywo, które pozwalają na przenoszenie maszyn wirtualnych między hostami bez przerywania ich pracy. Warto także zwrócić uwagę na zgodność Hyper-V z wieloma standardami branżowymi, co zapewnia bezpieczeństwo i niezawodność. Użycie Hyper-V w środowisku produkcyjnym staje się coraz bardziej popularne, a jego integracja z innymi rozwiązaniami Microsoft, takimi jak System Center, umożliwia efektywne zarządzanie infrastrukturą IT.

Pytanie 24

Cechą charakterystyczną pojedynczego konta użytkownika w systemie Windows Serwer jest

A. maksymalna wielkość profilu użytkownika.
B. numer telefonu, pod który powinien oddzwonić serwer, gdy użytkownik nawiąże połączenie telefoniczne.
C. maksymalna wielkość pojedynczego pliku, który użytkownik ma prawo zapisać na dysku serwera.
D. maksymalna wielkość pulpitu przypisanego użytkownikowi.
Prawidłowa odpowiedź dotyczy numeru telefonu, pod który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez użytkownika. W systemach Windows Server, zarządzanie kontami użytkowników obejmuje różnorodne ustawienia, w tym możliwość integrowania różnych form komunikacji. Przykładowo, w przypadku zastosowania zdalnego dostępu lub funkcji VoIP, ważne jest, aby serwer potrafił zidentyfikować i zarządzać połączeniami telefonicznymi. Integracja z systemami telekomunikacyjnymi pozwala na automatyczne przekierowywanie połączeń do odpowiednich użytkowników, co znacząco poprawia efektywność komunikacji. W praktyce, takie rozwiązania są stosowane w środowiskach korporacyjnych, gdzie komunikacja zdalna z pracownikami jest niezbędna. Standardy branżowe, takie jak ITIL, podkreślają znaczenie integracji różnych systemów w celu zapewnienia płynności operacyjnej oraz zwiększenia wydajności zarządzania. W związku z tym, rozumienie i właściwe konfigurowanie takich ustawień jest kluczowe dla administratorów systemów.

Pytanie 25

Aby przeprowadzić rezerwację adresów IP w systemie Windows Server na podstawie fizycznych adresów MAC urządzeń, konieczne jest skonfigurowanie usługi

A. DHCP
B. RRAS
C. NAT
D. DNS
Odpowiedź DHCP jest prawidłowa, ponieważ Dynamic Host Configuration Protocol (DHCP) jest protokołem sieciowym, który automatycznie przypisuje adresy IP oraz inne istotne informacje konfiguracyjne, takie jak maski podsieci i bramy domyślne, urządzeniom w sieci. Możliwość rezerwacji adresów IP na podstawie adresów MAC jest jedną z kluczowych funkcji DHCP, która pozwala administratorom przypisać określony adres IP do konkretnego urządzenia, zapewniając tym samym stabilność oraz przewidywalność w zarządzaniu adresacją IP w sieci lokalnej. Przykładowo, w sieci biurowej możemy zarezerwować adres IP dla drukarki, co umożliwi jej łatwe znalezienie przez inne urządzenia w sieci, zachowując stały adres, niezależnie od cykli DHCP. Ponadto, dobrym standardem w zarządzaniu sieciami jest wdrażanie DHCP w połączeniu z dokumentacją adresacji, co ułatwia przyszłe rozbudowy oraz zarządzanie zasobami sieciowymi.

Pytanie 26

Jak wielu hostów można maksymalnie zaadresować w sieci lokalnej, mając do dyspozycji jeden blok adresów klasy C protokołu IPv4?

A. 510
B. 255
C. 512
D. 254
Odpowiedź 254 jest prawidłowa, ponieważ w klasie C adresów IPv4 mamy 256 możliwych adresów (od 0 do 255). Jednak dwa z tych adresów są zarezerwowane: jeden dla adresu sieci (adres, w którym wszystkie bity hosta są ustawione na 0) oraz jeden dla adresu rozgłoszeniowego (adres, w którym wszystkie bity hosta są ustawione na 1). Dlatego maksymalna liczba hostów, które można zaadresować w sieci lokalnej z wykorzystaniem tej klasy, wynosi 254. W praktyce oznacza to, że w typowej sieci lokalnej, takiej jak w biurze czy w domu, administratorzy mogą przydzielić adresy IP do 254 różnych urządzeń, takich jak komputery, drukarki, smartfony czy inne urządzenia IoT. Zgodnie z najlepszymi praktykami sieciowymi, zarządzanie adresacją IP w klasie C jest powszechnie stosowane w małych i średnich sieciach, co pozwala na efektywne wykorzystanie dostępnych zasobów adresowych. Dodatkowo, przy planowaniu sieci, warto uwzględnić rezerwacje adresów dla urządzeń serwisowych, co jeszcze bardziej podkreśla znaczenie dokładnego obliczania dostępnych adresów.

Pytanie 27

Jakie urządzenie w sieci lokalnej nie wydziela segmentów sieci komputerowej na kolizyjne domeny?

A. Koncentrator
B. Most
C. Przełącznik
D. Router
Koncentrator to urządzenie, które działa na warstwie fizycznej modelu OSI, co oznacza, że jego głównym zadaniem jest transmitowanie sygnałów elektrycznych lub optycznych pomiędzy podłączonymi urządzeniami w sieci lokalnej. W przeciwieństwie do innych urządzeń, takich jak mosty, przełączniki czy routery, koncentrator nie filtruje ani nie przechowuje danych, a jedynie przekazuje je do wszystkich portów. To oznacza, że nie dzieli obszaru sieci na domeny kolizyjne, co skutkuje tym, że wszystkie urządzenia podłączone do koncentratora dzielą tę samą domenę kolizyjną. Przykładem zastosowania koncentratora może być niewielka sieć lokalna, w której nie ma dużego ruchu danych, co sprawia, że prostota oraz niski koszt jego wdrożenia są atutami. W nowoczesnych sieciach lokalnych rzadko spotyka się koncentratory, ponieważ zastępują je przełączniki, które są bardziej efektywne i pozwalają na lepsze zarządzanie ruchem danych. Zaleca się korzystanie z przełączników w większych i bardziej złożonych infrastrukturach sieciowych, aby zminimalizować kolizje i poprawić wydajność sieci.

Pytanie 28

Dokument mający na celu przedstawienie oferty cenowej dla inwestora dotyczącej przeprowadzenia robót instalacyjnych w sieci komputerowej, to

A. przedmiar robót
B. kosztorys ofertowy
C. kosztorys ślepy
D. specyfikacja techniczna
Kosztorys ofertowy to bardzo ważny dokument, który pokazuje inwestorowi szczegółową ofertę cenową na wykonanie konkretnych robót, jak na przykład instalacja sieci komputerowej. W takim kosztorysie są zawarte wszystkie prace, materiały i inne koszty związane z realizacją projektu. Moim zdaniem, to kluczowy element, kiedy przychodzi do przetargów, bo umożliwia porównanie ofert od różnych wykonawców. Oprócz samej ceny, warto, żeby taki dokument mówił też o terminach realizacji i warunkach płatności. W branży budowlanej dobrze jest, gdy kosztorys jest przygotowany zgodnie z aktualnymi regulacjami prawnymi i normami, bo wtedy można mu zaufać. Przykładowo, kiedy jest przetarg na sieć LAN w biurowcu, każdy wykonawca powinien dostarczyć swoją ofertę z kosztorysem, co ułatwia inwestorowi podjęcie świadomej decyzji.

Pytanie 29

Urządzenie sieciowe funkcjonujące w trzeciej warstwie modelu ISO/OSI, posługujące się adresami IP, to

A. przełącznik.
B. router.
C. wzmacniacz.
D. most.
Router to taki ważny sprzęt w sieciach, działa na trzeciej warstwie modelu ISO/OSI, czyli na warstwie sieci. Jego główne zadanie to kierowanie ruchem danych między różnymi sieciami, a ogólnie mówiąc, używa do tego adresów IP. Jak to działa? Routery analizują, dokąd mają wysłać pakiety danych i decydują, jaka trasa będzie najlepsza. W praktyce oznacza to, że jeśli masz w domu kilka urządzeń, to router pozwala im rozmawiać ze sobą i łączyć się z internetem, korzystając z jednego adresu IP od dostawcy. Warto wiedzieć, że routery powinny być dobrze skonfigurowane, żeby sieć była bezpieczna, na przykład przez włączenie zapory ogniowej i ustalenie mocnych haseł. Często wspierają też różne protokoły jak OSPF czy BGP, które są naprawdę ważne w bardziej skomplikowanych sieciach.

Pytanie 30

System limitów dyskowych, umożliwiający kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest

A. management
B. quota
C. spool
D. release
Odpowiedź 'quota' jest poprawna, ponieważ odnosi się do mechanizmu zarządzania przydziałem zasobów dyskowych na poziomie użytkowników. System limitów dyskowych, znany jako 'quota', pozwala administratorom określać maksymalną ilość przestrzeni dyskowej, jaką mogą wykorzystać poszczególni użytkownicy lub grupy użytkowników. To praktyczne podejście jest niezwykle istotne w środowiskach wieloużytkownikowych, gdzie kontrola nad zasobami jest kluczowa dla utrzymania wydajności i sprawności systemu. Przykładem zastosowania limitów dyskowych może być organizacja, która przydziela użytkownikom określoną ilość gigabajtów na ich kontach, co pozwala uniknąć przeciążenia systemu i zapewnia równomierne rozłożenie zasobów. Dobre praktyki branżowe sugerują regularne monitorowanie i dostosowywanie tych limitów w odpowiedzi na zmiany w potrzebach użytkowników oraz rozwój technologii. Warto również zaznaczyć, że systemy operacyjne, takie jak Linux, oferują wbudowane narzędzia do zarządzania limitami dyskowymi, co ułatwia ich administrację.

Pytanie 31

Przedstawione wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate służy do

Ilustracja do pytania
A. kompresji dysku.
B. kryptograficznej ochrony danych na dyskach.
C. konsolidacji danych na dyskach.
D. tworzenia kopii dysku.
BitLocker to jedno z tych narzędzi systemowych, które – moim zdaniem – powinno być włączane od razu po instalacji Windowsa na komputerach firmowych czy szkolnych. Jego główną rolą jest zapewnienie kryptograficznej ochrony danych na dyskach. Działa to tak, że cała zawartość dysku zostaje zaszyfrowana przy użyciu silnych algorytmów szyfrowania, takich jak AES, a klucz odblokowujący może być przechowywany np. na module TPM lub na zewnętrznym nośniku (pendrive). Dzięki temu, nawet jeśli ktoś fizycznie wyjmie dysk z komputera i spróbuje odczytać dane na innym urządzeniu, nie będzie mógł ich zobaczyć bez właściwego klucza. To rozwiązanie jest szczególnie polecane wszędzie tam, gdzie mamy do czynienia z wrażliwymi informacjami – w biznesie, administracji czy nawet prywatnie. W praktyce wdrożenie BitLockera znacząco podnosi poziom bezpieczeństwa, a do tego spełnia wymagania różnych norm branżowych, np. ISO 27001 czy wytyczne RODO dotyczące ochrony danych osobowych. Szyfrowanie nie wpływa zauważalnie na wydajność pracy nowoczesnych komputerów, a ryzyko przypadkowego ujawnienia danych drastycznie spada. Często spotyka się też BitLocker To Go, który umożliwia szyfrowanie pamięci przenośnych – świetna sprawa, jeśli ktoś gubi pendrive’y. W skrócie: bezpieczeństwo na serio, a nie tylko na papierze.

Pytanie 32

Wskaż ilustrację, która przedstawia symbol bramki logicznej NOT?

Ilustracja do pytania
A. D
B. B
C. C
D. A
Odpowiedź C jest poprawna ponieważ symbol bramki logicznej NOT przedstawiany jest jako trójkąt z małym kółkiem na końcu. To kółko jest znane jako inwersja i oznacza negację sygnału wejściowego czyli zamianę 1 na 0 oraz 0 na 1. Bramki NOT są fundamentalnym elementem w projektowaniu układów cyfrowych i są często używane w kombinacyjnych i sekwencyjnych układach logicznych do odwracania sygnałów. W praktyce znajdują zastosowanie w różnorodnych urządzeniach elektronicznych takich jak komputery telefony czy systemy wbudowane. Zgodnie ze standardami inżynierii bramka NOT jest często integrowana w układy scalone jako część bardziej skomplikowanych struktur logicznych. Dzięki swojej prostocie i wszechstronności bramki NOT są kluczowe w optymalizacji obwodów cyfrowych pozwalając na realizację bardziej złożonych operacji logicznych. Ich prawidłowe rozpoznanie i zrozumienie działania jest istotne dla każdego specjalisty zajmującego się elektroniką i projektowaniem układów scalonych ponieważ stanowią one podstawę do tworzenia bardziej zaawansowanych układów logicznych.

Pytanie 33

Który standard złącza DVI pozwala na przesyłanie wyłącznie sygnałów analogowych?

Ilustracja do pytania
A. Rys. D
B. Rys. B
C. Rys. A
D. Rys. C
Złącze DVI-A jest dedykowane wyłącznie do przesyłania sygnałów analogowych mimo że standard DVI obsługuje różne typy sygnałów. DVI-A używa sygnałów podobnych do VGA co czyni je kompatybilnym z monitorami analogowymi. Ze względu na swoją konstrukcję DVI-A jest wykorzystywane do podłączania starszych urządzeń które nie obsługują sygnałów cyfrowych. Z technicznego punktu widzenia piny złącza DVI-A są zorganizowane w taki sposób aby przesyłać jedynie sygnały analogowe co wyklucza możliwość transmisji cyfrowej. W praktyce złącza DVI-A można znaleźć w sytuacjach gdy istnieje potrzeba podłączenia urządzeń z wyjściem VGA do nowoczesnych kart graficznych które posiadają tylko złącza DVI. W kontekście standardów DVI-A nie jest już powszechnie stosowane w nowych urządzeniach ale nadal znajduje zastosowanie w starszym sprzęcie. Zrozumienie różnicy między DVI-A a innymi standardami DVI jak DVI-D czy DVI-I jest kluczowe przy doborze odpowiednich kabli i adapterów w środowiskach mieszanych gdzie używane są zarówno monitory analogowe jak i cyfrowe.

Pytanie 34

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
B. poddanie odpadów w pierwszej kolejności procesowi odzysku.
C. przechowywanie odpadów nie dłużej niż przez rok.
D. spalanie odpadów w maksymalnie wysokiej temperaturze.
Ustawa z dnia 14 grudnia 2012 r. o odpadach kładzie szczególny nacisk na hierarchię postępowania z odpadami, w której odzysk jest traktowany jako priorytet. Oznacza to, że przed składowaniem czy spalaniem odpadów, powinny być one poddane procesom, które umożliwiają ich ponowne wykorzystanie lub przetworzenie. Przykłady odzysku obejmują recykling materiałów, takich jak papier, szkło czy tworzywa sztuczne, co przyczynia się do zmniejszenia ilości odpadów trafiających na wysypiska oraz obniżenia zapotrzebowania na surowce naturalne. Zgodnie z dobrymi praktykami branżowymi, efektywne zarządzanie odpadami powinno opierać się na strategiach promujących zmniejszenie, ponowne użycie oraz recykling, co jest zgodne z celami zrównoważonego rozwoju. Odzysk odpadów nie tylko wspiera ochronę środowiska, ale także może generować oszczędności ekonomiczne poprzez zmniejszenie kosztów związanych z utylizacją i zakupem nowych surowców.

Pytanie 35

Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku

Ancient Domains of Mystery
AutorThomas Biskup
Platforma sprzętowaDOS, OS/2, Macintosh, Microsoft Windows, Linux
Pierwsze wydanie23 października 1994
Aktualna wersja stabilna1.1.1 / 20 listopada 2002 r.
Aktualna wersja testowa1.2.0 Prerelease 18 / 1 listopada 2013
Licencjapostcardware
Rodzajroguelike
A. przesłania tradycyjnej kartki pocztowej do twórcy
B. zaakceptowania limitu czasowego podczas instalacji
C. uiszczenia dobrowolnej darowizny na cele charytatywne
D. przekazania przelewu w wysokości 1$ na konto autora
Odpowiedź dotycząca konieczności przesłania tradycyjnej kartki pocztowej do twórcy jest jak najbardziej trafiona i wynika bezpośrednio z zastosowanej licencji typu postcardware. W praktyce oznacza to, że autor udostępnia swoje oprogramowanie bezpłatnie, ale w zamian oczekuje niewielkiego, symbolicznego gestu – w tym wypadku pocztówki. To dość nietypowa, ale całkiem sympatyczna forma licencjonowania, która miała swoje pięć minut popularności w latach 90-tych. Moim zdaniem, takie rozwiązanie dobrze oddaje ducha społeczności open source sprzed ery masowych repozytoriów, gdzie kontakt z autorem miał wymiar niemal personalny. W przeciwieństwie do klasycznych licencji shareware czy freeware, tutaj nie płacisz pieniędzmi, ale poświęcasz chwilę, by docenić autora. Przesyłanie pocztówek pozwalało twórcom zobaczyć, skąd użytkownicy pochodzą i ile osób rzeczywiście korzysta z programu – trochę jak statystyki pobrań, tylko w analogowej wersji. Branżowo patrząc, postcardware świetnie pokazuje, jak licencjonowanie oprogramowania może mieć różne oblicza i jak ważne jest zapoznanie się z warunkami korzystania z każdego softu. Z mojego doświadczenia wynika, że tego typu licencje uczą szacunku do twórców i pokazują, że za darmowym oprogramowaniem też stoi czyjaś praca.

Pytanie 36

Podstawowym warunkiem archiwizacji danych jest

A. kompresja danych
B. kompresja oraz kopiowanie danych
C. kompresja i kopiowanie danych z równoczesnym ich szyfrowaniem
D. kopiowanie danych
Kopiowanie danych jest kluczowym elementem archiwizacji, ponieważ bez wykonania kopii zapasowej oryginalnych danych, nie ma możliwości ich odtworzenia w przypadku utraty, uszkodzenia lub awarii. Archiwizacja polega na przeniesieniu danych do bezpiecznego miejsca, gdzie mogą być przechowywane przez dłuższy czas. Standardowe praktyki archiwizacji, takie jak te określone w ISO 27001 dotyczące zarządzania bezpieczeństwem informacji, podkreślają znaczenie ochrony danych poprzez ich regularne kopiowanie. Przykłady obejmują tworzenie kopii zapasowych na zewnętrznych nośnikach, takich jak dyski twarde lub chmury obliczeniowe, co umożliwia dostęp do danych w przypadku awarii systemu. W kontekście przepisów o ochronie danych osobowych, takich jak RODO, obowiązek archiwizacji danych staje się jeszcze ważniejszy, aby zapewnić ich integralność i dostępność. Właściwe procedury kopiowania danych są kluczowe dla organizacji, ponieważ chronią przed utratą danych i zapewniają ciągłość działania.

Pytanie 37

Podaj adres rozgłoszeniowy dla podsieci 86.10.20.64/26?

A. 86.10.20.63
B. 86.10.20.127
C. 86.10.20.128
D. 86.10.20.64
Adres rozgłoszeniowy (broadcast) dla danej podsieci jest kluczowym elementem w zarządzaniu sieciami komputerowymi. Dla podsieci 86.10.20.64/26, maska podsieci wynosi 255.255.255.192. Oznacza to, że pierwsze 26 bitów jest przeznaczone na identyfikację sieci, a pozostałe 6 bitów jest dostępnych dla hostów. W związku z tym, liczba dostępnych adresów w tej podsieci wynosi 64 (2^6), z czego 62 adresy mogą być wykorzystane dla urządzeń, a dwa są zarezerwowane: jeden dla adresu sieci (86.10.20.64) i jeden dla adresu rozgłoszeniowego. Aby obliczyć adres rozgłoszeniowy, należy ustawić wszystkie bity hosta na „1”, co w tym przypadku daje 86.10.20.127. Adresy rozgłoszeniowe są używane do wysyłania pakietów do wszystkich hostów w danej podsieci, co jest istotnym aspektem w protokołach komunikacyjnych, takich jak UDP. Prawidłowe zrozumienie obliczeń związanych z adresami IP oraz maskami podsieci jest niezwykle ważne w kontekście projektowania i zarządzania sieciami, a także w kontekście bezpieczeństwa sieci. Standardy RFC 950 oraz RFC 4632 podkreślają znaczenie stosowania odpowiednich technik segmentacji i adresacji w sieciach IPv4.

Pytanie 38

Aby możliwe było przekierowanie drukowanego dokumentu na dysk twardy, należy w opcjach konfiguracyjnych drukarki wybrać drukowanie do portu

A. COM
B. FILE
C. USB001
D. LPT
Opcja FILE w ustawieniach drukarki to taka trochę ukryta perełka, o której wiele osób nawet nie wie. W praktyce, gdy wybierzesz port FILE, system operacyjny (najczęściej Windows) nie wysyła danych bezpośrednio do fizycznej drukarki, ale tworzy plik na dysku – najczęściej z rozszerzeniem .prn albo .pdf, zależnie od sterownika. To świetne rozwiązanie, gdy chcesz zachować dane wydruku na później, przesłać je do innej osoby, wydrukować później na zupełnie innym komputerze lub nawet skonwertować do innego formatu. Z mojego doświadczenia, FILE bywa wykorzystywany przez techników IT, którzy muszą analizować błędy wydruku albo testować ustawienia bez straty papieru. W praktyce, standard branżowy sugeruje korzystanie z FILE przy wszelkich testach wydajnościowych czy w środowiskach serwerowych, gdzie nie zawsze masz podpiętą fizyczną drukarkę. Moim zdaniem, zawsze warto wiedzieć, gdzie szukać tej opcji, bo może naprawdę ułatwić życie. Dodam jeszcze, że operacje na portach takich jak FILE są zgodne z polityką bezpieczeństwa danych, bo nie każdy dokument powinien się od razu znaleźć na papierze. Można go najpierw przechować, zarchiwizować lub przesłać dalej – dokładnie tak, jak wymagają tego dobre praktyki biurowe czy nawet normy ISO dotyczące zarządzania dokumentacją. To jest właśnie ten techniczny detal, który odróżnia przeciętnego użytkownika od kogoś ogarniętego w IT.

Pytanie 39

Oprogramowanie, które jest dodatkiem do systemu Windows i ma na celu ochronę przed oprogramowaniem szpiegującym oraz innymi niechcianymi elementami, to

A. Windows Azure
B. Windows Embedded
C. Windows Defender
D. Windows Home Server
Windows Defender jest wbudowanym programem zabezpieczającym w systemie Windows, który odgrywa kluczową rolę w ochronie komputerów przed oprogramowaniem szpiegującym oraz innymi zagrożeniami, takimi jak wirusy czy trojany. Jego zadaniem jest monitorowanie systemu w czasie rzeczywistym oraz skanowanie plików i aplikacji w poszukiwaniu potencjalnych zagrożeń. Windows Defender stosuje zaawansowane mechanizmy heurystyczne, co oznacza, że może identyfikować nowe, wcześniej nieznane zagrożenia poprzez analizę ich zachowania. Przykładowo, jeśli program próbuje uzyskać dostęp do poufnych danych bez odpowiednich uprawnień, Defender może zablokować jego działanie. Warto również wspomnieć, że Windows Defender regularnie aktualizuje swoją bazę sygnatur, co pozwala na skuteczną obronę przed najnowszymi zagrożeniami. Standardy branżowe, takie jak NIST SP 800-53, zalecają stosowanie rozwiązań zabezpieczających, które zapewniają ciągłą ochronę i aktualizację, co dokładnie spełnia Windows Defender, czyniąc go odpowiednim narzędziem do zabezpieczenia systemów operacyjnych Windows.

Pytanie 40

Możliwość odzyskania listy kontaktów na telefonie z systemem Android występuje, jeśli użytkownik wcześniej zsynchronizował dane urządzenia z Google Drive za pomocą

A. konta Google
B. jakiegokolwiek konta pocztowego z portalu Onet
C. konta Microsoft
D. konta Yahoo
Konta Google to świetna opcja, jeśli chodzi o synchronizację danych na telefonach z Androidem. Jak to działa? Kiedy synchronizujesz swoje konto, to automatycznie przesyłane są twoje kontakty, kalendarze i inne dane do chmury. Dzięki temu, jeśli zmienisz telefon lub coś stracisz, możesz w prosty sposób odzyskać wszystko. Na przykład, kupując nowy telefon, wystarczy, że zalogujesz się na konto Google, a wszystkie twoje kontakty wracają na miejsce. To naprawdę przydatne! Warto pamiętać, żeby zawsze mieć włączoną synchronizację kontaktów w ustawieniach, bo dzięki temu twoje dane są bezpieczne i na wyciągnięcie ręki.