Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 20 kwietnia 2026 21:50
  • Data zakończenia: 20 kwietnia 2026 22:37

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który z poniższych systemów operacyjnych jest systemem typu open-source?

A. Linux
B. iOS
C. Windows
D. macOS
Linux to system operacyjny typu open-source, co oznacza, że jego kod źródłowy jest dostępny publicznie i można go dowolnie modyfikować oraz rozpowszechniać. Jest to jedna z jego największych zalet, ponieważ umożliwia społeczności programistów na całym świecie wprowadzanie poprawek, optymalizacji i nowych funkcji, które mogą być szybko wdrażane. Dzięki temu Linux jest niezwykle elastyczny i może być dostosowany do wielu różnych zastosowań, od serwerów, przez desktopy, aż po urządzenia wbudowane. W praktyce oznacza to, że jeśli masz specyficzne potrzeby, możesz dostosować system do swoich wymagań, co jest nieosiągalne w systemach zamkniętych. Linux wspiera wiele architektur sprzętowych, co czyni go wyjątkowo uniwersalnym rozwiązaniem. W dodatku, wiele popularnych dystrybucji Linuxa, takich jak Ubuntu czy Fedora, jest dostępnych za darmo, co czyni go atrakcyjnym wyborem dla wielu użytkowników indywidualnych i organizacji.

Pytanie 2

Komenda uname -s w systemie Linux służy do identyfikacji

A. stanu aktualnych interfejsów sieciowych
B. wolnego miejsca na dyskach twardych
C. ilości dostępnej pamięci
D. nazwa jądra systemu operacyjnego
Polecenie 'uname -s' w systemie Linux jest używane do wyświetlania nazwy jądra systemu operacyjnego. Jest to istotna informacja, ponieważ nazwa jądra pozwala zidentyfikować, z jakim systemem operacyjnym mamy do czynienia, co jest szczególnie przydatne w kontekście zarządzania systemem i rozwiązywania problemów. Przykładowo, w przypadku otrzymania zgłoszenia dotyczącego błędu w aplikacji, znajomość jądra może pomóc w określeniu, czy problem jest specyficzny dla danej wersji systemu. W praktyce, administratorzy systemu często wykorzystują polecenie 'uname' w skryptach automatyzujących, aby określić, na jakim systemie operacyjnym działają, co pozwala na dynamiczne dostosowanie działań w zależności od środowiska. Warto zwrócić uwagę, że 'uname' może być używane z innymi opcjami, takimi jak '-a', aby uzyskać bardziej szczegółowe informacje o systemie, w tym wersję jądra, datę kompilacji i architekturę. Z tego względu, zrozumienie funkcji polecenia 'uname' jest kluczowe dla administratorów systemów oraz programistów zajmujących się rozwijaniem oprogramowania dla systemów operacyjnych.

Pytanie 3

Według normy PN-EN 50174 maksymalny rozplot kabla UTP powinien wynosić nie więcej niż

A. 10 mm
B. 20 mm
C. 30 mm
D. 13 mm
Odpowiedź 13 mm jest zgodna z normą PN-EN 50174, która reguluje zasady instalacji kabli w sieciach teleinformatycznych. Rozplot kabla UTP (Unshielded Twisted Pair) nie powinien przekraczać 13 mm, aby zapewnić optymalne działanie i minimalizować zakłócenia sygnału. Przekroczenie tego limitu może prowadzić do degradacji jakości sygnału oraz zwiększenia podatności na zakłócenia elektromagnetyczne. W praktyce, przestrzeganie tego standardu jest kluczowe, szczególnie w środowiskach o dużym zagęszczeniu urządzeń sieciowych. Na przykład, w biurach, gdzie wiele kabli przebiega w niewielkich przestrzeniach, ważne jest, aby uniknąć nadmiernego rozplotu, co może skutkować problemami z transmisją danych. Dobrze zainstalowany kabel UTP, z odpowiednim rozplotem, może zminimalizować straty sygnału i zapewnić niezawodność połączeń, co jest kluczowe dla wydajności sieci oraz zadowolenia użytkowników.

Pytanie 4

W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja planująca rozpoczęcie transmisji sprawdza, czy w sieci ma miejsce ruch, a następnie

A. po zauważeniu ruchu w sieci czeka, aż medium stanie się dostępne
B. wysyła prośbę o rozpoczęcie transmisji
C. oczekuje na przydzielenie priorytetu transmisji przez koncentrator
D. czeka na żeton pozwalający na rozpoczęcie nadawania
W metodzie CSMA/CD, kiedy stacja zamierza rozpocząć nadawanie, kluczowym etapem jest nasłuch na obecność sygnału w sieci. Gdy stacja wykryje ruch, musi czekać, aż nośnik będzie wolny. To podejście zapobiega kolizjom, które mogą wystąpić, gdy więcej niż jedna stacja podejmuje próbę nadawania jednocześnie. Czekanie na wolny nośnik jest istotne, ponieważ w przeciwnym razie dane mogą zostać usunięte lub zniekształcone, co wymagałoby ponownego nadawania, prowadząc do obniżenia efektywności sieci. Przykładem zastosowania tej zasady jest tradycyjna sieć Ethernet, gdzie kolizje są sygnalizowane przez specjalny sygnał zwrotny, a stacje muszą ponownie spróbować nadawania po losowym czasie. W praktyce, stosowanie CSMA/CD w sieciach lokalnych jest zgodne z normą IEEE 802.3, która definiuje ramy dla Ethernetu. Przestrzeganie tego wzorca działania jest kluczowe dla utrzymania płynności transmisji danych i minimalizacji opóźnień w komunikacji.

Pytanie 5

Który z protokołów nie działa w warstwie aplikacji modelu ISO/OSI?

A. HTTP
B. DNS
C. IP
D. FTP
Protokół IP (Internet Protocol) funkcjonuje w warstwie sieciowej modelu ISO/OSI, a nie w warstwie aplikacji. Warstwa aplikacji jest odpowiedzialna za interakcję z aplikacjami użytkownika oraz za przesyłanie danych, co realizują protokoły takie jak FTP (File Transfer Protocol), DNS (Domain Name System) oraz HTTP (HyperText Transfer Protocol). IP natomiast zajmuje się routowaniem pakietów danych pomiędzy urządzeniami w sieci, co jest kluczowe dla efektywnej wymiany informacji. W praktyce, protokół IP jest fundamentem działania Internetu, umożliwiając komunikację między różnymi sieciami oraz urządzeniami. Standardy takie jak IPv4 i IPv6 definiują sposób adresowania i przesyłania danych, co jest niezbędne do prawidłowego funkcjonowania usług sieciowych. Znajomość tych protokołów oraz ich umiejscowienia w modelu OSI pozwala na lepsze zrozumienie, jak różne technologie współdziałają w kreowaniu złożonych systemów sieciowych.

Pytanie 6

Jakie urządzenie powinno się wykorzystać, aby rozszerzyć zasięg sieci bezprzewodowej w obiekcie?

A. Wzmacniacz sygnału
B. Modem bezprzewodowy
C. Bezprzewodową kartę sieciową
D. Przełącznik zarządzalny
Wzmacniacz sygnału to urządzenie zaprojektowane do zwiększania zasięgu sieci bezprzewodowej poprzez odbieranie, wzmacnianie i retransmisję sygnału. Dzięki temu możliwe jest pokrycie większego obszaru w budynku, co szczególnie przydaje się w dużych przestrzeniach, gdzie sygnał z routera może być osłabiony przez przeszkody takie jak ściany czy meble. W praktyce, wzmacniacz sygnału znajduje zastosowanie w biurach, mieszkaniach oraz obiektach komercyjnych, gdzie stabilne połączenie internetowe jest kluczowe dla funkcjonowania różnych aplikacji. Warto również zwrócić uwagę na standardy IEEE 802.11, które definiują wymagania dla sieci bezprzewodowych, w tym dla wzmacniaczy sygnału. Dobrą praktyką jest także umieszczanie wzmacniacza w centralnej części obszaru, aby maksymalizować efektywność jego działania. Dodatkowo, nowoczesne wzmacniacze często oferują funkcje automatycznego dostosowywania się do warunków sieci, co zwiększa ich efektywność oraz jakość dostarczanego sygnału.

Pytanie 7

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 8

Wskaż błędny sposób podziału dysku MBR na partycje?

A. 1 partycja podstawowa oraz 1 rozszerzona
B. 2 partycje podstawowe oraz 1 rozszerzona
C. 3 partycje podstawowe oraz 1 rozszerzona
D. 1 partycja podstawowa oraz 2 rozszerzone
Poprawna odpowiedź wskazuje, że na dysku MBR (Master Boot Record) można utworzyć maksymalnie cztery partycje, z czego tylko trzy mogą być partycjami podstawowymi, natomiast jedna może być rozszerzona. W przypadku wyboru opcji z jedną partycją podstawową i dwiema rozszerzonymi jest to nieprawidłowy podział, ponieważ MBR pozwala na utworzenie tylko jednej partycji rozszerzonej, która z kolei może zawierać wiele partycji logicznych. Praktyczne zastosowanie tego podziału jest istotne w kontekście organizacji danych na dysku, gdzie partycje podstawowe mogą być używane do instalacji systemów operacyjnych, podczas gdy partycje rozszerzone są wykorzystywane do tworzenia dodatkowych przestrzeni dla danych, bez ograniczeń liczby logicznych partycji. Na przykład, w typowych scenariuszach wykorzystania serwerów, administratorzy mogą tworzyć jedną partycję podstawową na system operacyjny oraz partycję rozszerzoną na dane, co jest zgodne z najlepszymi praktykami zarządzania systemami operacyjnymi i bezpieczeństwem danych.

Pytanie 9

Jaka jest maksymalna ilość pamięci RAM w GB, do której może uzyskać dostęp 32-bitowa wersja systemu Windows?

A. 2GB
B. 12GB
C. 8GB
D. 4GB
32-bitowe wersje systemów operacyjnych, takich jak Windows, mają ograniczenia wynikające z architektury procesora. W przypadku 32-bitowego systemu maksymalna ilość adresowalnej pamięci RAM wynosi 4GB. Jednakże, ze względu na zarezerwowane przestrzenie adresowe dla systemu operacyjnego oraz sterowników, w praktyce użytkownicy mogą uzyskać dostęp do około 3.2GB do 3.5GB pamięci. Ograniczenie to wynika z faktu, że część przestrzeni adresowej jest wykorzystywana do zarządzania innymi zasobami systemowymi. W sytuacjach, gdy aplikacje wymagają więcej pamięci, korzysta się z systemów 64-bitowych, które mogą obsługiwać znacznie większe ilości RAM, co jest kluczowe w zastosowaniach wymagających intensywnej obróbki danych, takich jak wirtualizacja, edycja wideo czy zaawansowane obliczenia naukowe. W związku z rosnącymi wymaganiami oprogramowania, przejście na architekturę 64-bitową stało się standardem w branży, co pozwala na efektywniejsze wykorzystanie zasobów komputerowych.

Pytanie 10

Jaką konfigurację sieciową może posiadać komputer, który należy do tej samej sieci LAN co komputer z adresem 192.168.1.10/24?

A. 192.168.1.11 i 255.255.255.0
B. 192.168.1.11 i 255.255.0.0
C. 192.168.0.11 i 255.255.0.0
D. 192.168.0.11 i 255.255.255.0
Adres IP 192.168.1.11 z maską 255.255.255.0 jest całkiem nieźle skonfigurowany. Działa, bo oba komputery są w tej samej podsieci, co znaczy, że mają wspólną część adresu. W przypadku tej maski, pierwsze trzy oktety (czyli 192.168.1) identyfikują sieć, a ostatni oktet (11) to jakby numer konkretnego komputera w tej sieci. Czyli można powiedzieć, że komputery z adresami w zakresie od 192.168.1.1 do 192.168.1.254 mogą się dogadać bez potrzeby używania routera, co jest dość ważne dla wydajności w lokalnych sieciach. Pamiętaj, żeby unikać konfliktów adresów, bo w tej samej podsieci każdy komp musi mieć unikalny adres IP. Maski podsieci, jak ta, są popularne w małych sieciach i ułatwiają konfigurację, więc to dobry wybór.

Pytanie 11

Według normy JEDEC, standardowe napięcie zasilające dla modułów pamięci RAM DDR3L o niskim napięciu wynosi

A. 1.50 V
B. 1.20 V
C. 1.35 V
D. 1.65 V
Odpowiedź 1.35 V jest prawidłowa, ponieważ jest to standardowe napięcie zasilania dla modułów pamięci RAM DDR3L, które zostało określone przez organizację JEDEC. DDR3L (Double Data Rate 3 Low Voltage) to technologia pamięci zaprojektowana z myślą o obniżonym zużyciu energii przy jednoczesnym zachowaniu wysokiej wydajności. Napięcie 1.35 V w porównaniu do tradycyjnego DDR3, które działa przy napięciu 1.5 V, pozwala na zmniejszenie poboru energii, co jest szczególnie istotne w urządzeniach mobilnych oraz w zastosowaniach serwerowych, gdzie efektywność energetyczna jest kluczowa. Dzięki zastosowaniu DDR3L możliwe jest zwiększenie czasu pracy na baterii w laptopach oraz zmniejszenie kosztów operacyjnych serwerów. Warto również zauważyć, że pamięci DDR3L są kompatybilne z standardowymi modułami DDR3, co pozwala na ich wykorzystanie w różnych systemach komputerowych.

Pytanie 12

Który z protokołów jest stosowany w procesie rozpoczęcia sesji VoIP?

A. MIME
B. MCGP
C. SIP
D. SDP
Protokół SIP (Session Initiation Protocol) jest kluczowym elementem w zakresie inicjacji i zarządzania sesjami VoIP (Voice over Internet Protocol). Jego głównym celem jest ustalenie, modyfikacja oraz zakończenie sesji multimedialnych, co obejmuje zarówno połączenia głosowe, jak i wideo. SIP działa na zasadzie zestawiania połączeń poprzez wymianę komunikatów, co pozwala na elastyczne zarządzanie sesjami. Protokół ten zyskał popularność ze względu na swoją prostotę oraz zdolność do integracji z różnymi typami urządzeń i aplikacji. Przykładowo, w praktyce SIP często współpracuje z protokołem SDP (Session Description Protocol), który zajmuje się określaniem parametrów sesji, takich jak kodeki i adresy IP. W branży telekomunikacyjnej SIP jest standardem uznawanym przez IETF (Internet Engineering Task Force) i jest szeroko stosowany w rozwiązaniach takich jak VoIP, telefonia IP oraz systemy komunikacji unifikowanej. Stosowanie SIP w organizacjach pozwala na efektywne zarządzanie połączeniami, co prowadzi do znaczącego obniżenia kosztów komunikacji.

Pytanie 13

Urządzenie przedstawione na ilustracji, wraz z podanymi danymi technicznymi, może być zastosowane do pomiarów systemów okablowania

Ilustracja do pytania
A. skrętki cat. 5e/6
B. światłowodowego
C. telefonicznego
D. koncentrycznego
Urządzenie przedstawione na rysunku to miernik mocy optycznej, który jest przeznaczony do pomiarów w sieciach światłowodowych. Specyfikacja techniczna obejmuje długości fal 850, 1300, 1310, 1490 i 1550 nm, które są standardowo używane w telekomunikacji światłowodowej. Mierniki mocy optycznej są kluczowymi narzędziami w instalacji i konserwacji sieci światłowodowych, umożliwiając precyzyjne pomiary mocy sygnału, co jest niezbędne do zapewnienia prawidłowej transmisji danych. Pokazane urządzenie posiada dokładność i rozdzielczość odpowiednią dla profesjonalnych zastosowań. Złącza o średnicy 2,5 mm i 125 mm są typowe dla wtyków SC i LC, które są szeroko stosowane w światłowodach. Poprawne działanie takich urządzeń gwarantuje zgodność z normami branżowymi, takimi jak ISO/IEC 11801, które określają standardy dla instalacji okablowania strukturalnego, w tym światłowodowego. Mierniki te są nieocenione w diagnostyce i analizie problemów w transmisji danych, co czyni je nieodzownymi w utrzymaniu wysokiej jakości usług w telekomunikacji.

Pytanie 14

Czym zajmuje się usługa DNS?

A. weryfikacja poprawności adresów IP
B. przekład nazw domenowych na adresy IP
C. przekład adresów IP na nazwy domenowe
D. weryfikacja poprawności adresów domenowych
Usługa DNS (Domain Name System) pełni kluczową rolę w internecie, umożliwiając translację nazw domenowych na adresy IP. Dzięki temu użytkownicy mogą wprowadzać przyjazne dla człowieka adresy, takie jak www.przyklad.pl, zamiast trudnych do zapamiętania ciągów cyfr. Proces ten odbywa się poprzez zapytania do serwerów DNS, które odpowiadają odpowiednim adresom IP, umożliwiając przeglądarkom internetowym łączenie się z odpowiednimi serwerami. Przykładowo, gdy wpisujesz adres www.example.com, twoje urządzenie wysyła zapytanie do serwera DNS, który zwraca adres IP, do którego należy ta strona. Istotne jest, że DNS nie tylko ułatwia korzystanie z internetu, ale również wspiera bezpieczeństwo poprzez różne mechanizmy, takie jak DNSSEC, które weryfikują autentyczność danych. Dobrą praktyką jest również korzystanie z rozproszonych serwerów DNS, co zwiększa odporność na awarie i ataki DDoS. Wzmacnia to wydajność i niezawodność połączeń sieciowych, co jest kluczowe w dzisiejszym świecie, w którym zaufanie do infrastruktury internetowej jest niezbędne.

Pytanie 15

Literowym symbolem P oznacza się

A. częstotliwość
B. rezystancję
C. indukcyjność
D. moc
Symbol P to moc, która jest super ważnym parametrem w teorii obwodów elektrycznych i przy różnych instalacjach elektrycznych. Ogólnie mówiąc, moc elektryczna to ilość energii, którą się przesyła w jednostce czasu, mierzona w watach (W). Jak mamy prąd stały, to moc można obliczyć wzorem P = U * I, gdzie U to napięcie, a I to natężenie prądu. A przy prądzie zmiennym sprawa wygląda trochę inaczej, bo moc czynna to P = U * I * cos(φ), gdzie φ to kąt między napięciem a prądem. Można to zobaczyć w różnych miejscach, od żarówek w domach po całe systemy energetyczne. W branżowych standardach, na przykład IEC 60038, podkreśla się znaczenie rozumienia mocy dla efektywności energetycznej i bezpieczeństwa instalacji. Jak dobrze zrozumiesz moc, to łatwiej będzie projektować systemy, a także unikać przeciążeń, co jest kluczowe, żeby wszystko działało jak należy.

Pytanie 16

Aby aktywować funkcję S.M.A.R.T. dysku twardego, która odpowiada za monitorowanie i wczesne ostrzeganie przed awariami, należy skorzystać z

A. rejestru systemowego
B. ustawień panelu sterowania
C. BIOS-u płyty głównej
D. opcji polecenia chkdsk
Odpowiedź 'BIOS płyty głównej' jest poprawna, ponieważ funkcja S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) jest zintegrowanym systemem monitorowania, który pozwala na wczesne wykrywanie problemów z dyskiem twardym. Aktywacja tej funkcji odbywa się na poziomie BIOS-u, ponieważ to tam można skonfigurować ustawienia urządzeń pamięci masowej. W BIOS-ie użytkownicy mogą włączyć lub wyłączyć funkcje monitorowania, co jest kluczowe dla ochrony danych. Przykładem zastosowania może być sytuacja, w której administrator systemu włącza S.M.A.R.T. w BIOS-ie serwera, aby monitorować stan dysków twardych, co pozwala na podjęcie działań zapobiegawczych przed utratą danych. Dobre praktyki wskazują, że regularna kontrola stanu dysków twardych oraz odpowiednia konfiguracja S.M.A.R.T. to podstawowe działania zapewniające niezawodność systemów informatycznych. Oprócz tego, znajomość i umiejętność korzystania z funkcji S.M.A.R.T. mogą pomóc w analizie wyników testów diagnostycznych, co jest istotne dla utrzymania zdrowia sprzętu.

Pytanie 17

Jaką maskę domyślną mają adresy IP klasy B?

A. 255.255.255.0
B. 255.0.0.0
C. 255.255.0.0
D. 255.255.255.255
Domyślna maska dla adresów IP klasy B to 255.255.0.0. Klasa B obejmuje adresy IP od 128.0.0.0 do 191.255.255.255 i jest przeznaczona głównie dla średnich do dużych sieci. Maska 255.255.0.0 pozwala na utworzenie 65 536 adresów IP w jednej sieci (2^16), co czyni ją odpowiednią dla organizacji wymagających dużej liczby hostów. W praktyce, ta maska używana jest w dużych korporacjach, instytucjach edukacyjnych i centrach danych, gdzie zarządzanie dużymi zbiorami urządzeń jest kluczowe. Warto również zauważyć, że zgodnie z konwencją CIDR (Classless Inter-Domain Routing), maska ta może być zapisywana jako /16, co ułatwia zrozumienie zakresu adresów w danej sieci. Odpowiednie przydzielanie i zarządzanie adresami IP jest fundamentalne dla efektywności działania sieci, a znajomość masek podsieci pozwala na lepsze planowanie infrastruktury sieciowej.

Pytanie 18

Aby osiągnąć optymalną prędkość przesyłu danych, gdy domowy ruter działa w paśmie 5 GHz, do laptopa należy zainstalować kartę sieciową bezprzewodową obsługującą standard

A. 802.11b
B. 802.11a
C. 802.11g
D. 802.11n
Odpowiedź 802.11n jest poprawna, ponieważ ten standard bezprzewodowej komunikacji sieciowej działa zarówno w paśmie 2,4 GHz, jak i 5 GHz, oferując wyższą prędkość przesyłu danych w porównaniu do wcześniejszych standardów. Standard 802.11n może osiągnąć prędkości teoretyczne do 600 Mbps przy zastosowaniu technologii MIMO (Multiple Input Multiple Output), co pozwala na jednoczesne przesyłanie danych przez kilka anten. Dzięki temu, w przypadku korzystania z domowego rutera pracującego w paśmie 5 GHz, użytkownicy mogą cieszyć się lepszą wydajnością i mniejszymi zakłóceniami sygnału, co jest szczególnie ważne w gęsto zaludnionych obszarach. Przykładem praktycznego zastosowania 802.11n jest korzystanie z aplikacji wymagających dużej przepustowości, takich jak strumieniowanie wideo w wysokiej rozdzielczości czy gry online, gdzie stabilne połączenie i szybki transfer danych są kluczowe. Dodatkowo, 802.11n jest wstecznie kompatybilny z wcześniejszymi standardami, co ułatwia integrację z istniejącymi sieciami.

Pytanie 19

Narzędzie System Image Recovery dostępne w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na

A. uruchomienie systemu w specjalnym trybie naprawy
B. przywrócenie funkcjonowania systemu przy użyciu jego kopii zapasowej
C. naprawę systemu za pomocą punktów przywracania
D. naprawę uszkodzonych plików startowych
Narzędzie System Image Recovery w systemie Windows 7 jest kluczowym elementem procesu przywracania systemu. Jego główną funkcją jest umożliwienie użytkownikom przywrócenia systemu operacyjnego do stanu, w którym funkcjonował on poprawnie, przy wykorzystaniu wcześniej utworzonej kopii zapasowej obrazu systemu. W praktyce oznacza to, że użytkownik może przywrócić cały system, w tym wszystkie zainstalowane aplikacje, ustawienia oraz pliki, co jest szczególnie przydatne w przypadku awarii systemu lub jego poważnych uszkodzeń. Warto zaznaczyć, że tworzenie regularnych kopii zapasowych obrazu systemu jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi i bezpieczeństwa, co pozwala na minimalizację ryzyka utraty danych. Użytkownicy powinni być świadomi, że przywracanie obrazu systemu nadpisuje aktualne dane na dysku, dlatego przed przystąpieniem do tego procesu warto zarchiwizować najnowsze pliki, aby uniknąć ich utraty.

Pytanie 20

Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest

A. taśma woskowa.
B. filament.
C. atrament sublimacyjny.
D. fuser.
Atrament sublimacyjny to zdecydowanie podstawowy materiał eksploatacyjny w drukarkach tekstylnych, zwłaszcza tych wykorzystywanych w profesjonalnym druku na tkaninach poliestrowych. W praktyce, technologia sublimacji umożliwia trwałe i bardzo szczegółowe nanoszenie wzorów na materiał – pigmenty po podgrzaniu przechodzą bezpośrednio ze stanu stałego w gaz, co pozwala im przeniknąć w głąb włókien tkaniny. Dzięki temu nadruki są odporne na ścieranie, pranie czy nawet intensywne użytkowanie, co doceniają firmy z branży odzieżowej, reklamowej i dekoracyjnej. Warto wspomnieć, że użycie atramentu sublimacyjnego jest dziś standardem przy produkcji odzieży sportowej, flag, zasłon czy np. personalizowanych gadżetów tekstylnych. Sam proces wymaga zastosowania specjalnych papierów transferowych oraz odpowiedniej temperatury i ciśnienia podczas przenoszenia wzoru – to właśnie ten etap decyduje o jakości efektu końcowego. Moim zdaniem, znajomość działania atramentów sublimacyjnych jest jedną z podstawowych umiejętności każdego technika druku tekstylnego. To naprawdę daje przewagę na rynku pracy, szczególnie gdy trzeba doradzić klientowi najlepszą technologię nadruku czy zrozumieć ograniczenia i możliwości danego procesu. Warto dodać, że inne technologie (np. lateksowe czy pigmentowe) też są używane, ale sublimacja po prostu wygrywa w większości profesjonalnych zastosowań tekstylnych.

Pytanie 21

Aby prawidłowo uzupełnić składnię przedstawionego polecenia, które udostępnia folder 'Dane' pod nazwą 'test', w miejsce kropek należy wpisać odpowiednie słowo:

net ... test=C:\Dane
A. display
B. link
C. share
D. apply
Słowo 'share' jest poprawną odpowiedzią w kontekście polecenia udostępniania folderów w systemie Windows. W systemach operacyjnych, aby udostępnić folder innym użytkownikom w sieci, należy użyć odpowiednich poleceń, które umożliwiają dzielenie się zasobami. Polecenie 'net share' jest standardowym sposobem na udostępnianie folderów, a jego składnia wymaga podania nazwy udostępnianego folderu oraz ścieżki do niego. Przykładowo, komenda 'net share test=C:\Dane' udostępnia folder 'Dane' pod nazwą 'test'. Użytkownicy w sieci mogą następnie uzyskać dostęp do tego folderu, co jest przydatne w wielu scenariuszach, takich jak współpraca w biurze czy dzielenie się plikami w grupie projektowej. Korzystanie z polecenia 'net share' jest zgodne z najlepszymi praktykami zarządzania zasobami w sieciach komputerowych, a jego znajomość jest niezbędna dla administratorów systemów operacyjnych.

Pytanie 22

Do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych stosuje się

A. powłokę grafitową.
B. tetrową szmatkę.
C. sprężone powietrze.
D. smar syntetyczny.
Smar syntetyczny to absolutna podstawa w konserwacji elementów łożyskowanych i ślizgowych, szczególnie w urządzeniach peryferyjnych, gdzie zależy nam na trwałości i bezawaryjności pracy. W praktyce każdy technik czy serwisant potwierdzi, że smarowanie to nie tylko przedłużenie żywotności, ale i zapobieganie uszkodzeniom wskutek tarcia czy przegrzewania. Smary syntetyczne mają tę przewagę nad mineralnymi, że ich skład pozwala na pracę w szerszym zakresie temperatur, są też zwykle bardziej odporne na utlenianie i wypłukiwanie przez wodę czy inne zanieczyszczenia. To właśnie one najlepiej chronią powierzchnie metalowe przed korozją i zużyciem. Na przykład w drukarkach, skanerach czy innych maszynach z prowadnicami ślizgowymi, regularne stosowanie odpowiedniego smaru syntetycznego znacząco zmniejsza ryzyko zatarć. Moim zdaniem, nie da się tego niczym zastąpić, bo nawet najlepsza powłoka czy czyszczenie nie zadziała jak prawidłowe smarowanie. Takie podejście jest zgodne z wytycznymi producentów sprzętu oraz ogólnymi zasadami utrzymania ruchu w przemyśle. Warto tu pamiętać, że dobór smaru trzeba dopasować do specyfiki pracy danej maszyny – nie zawsze „więcej” znaczy „lepiej”, liczy się regularność i jakość środka.

Pytanie 23

Wypukłe kondensatory elektrolityczne w module zasilania monitora LCD mogą doprowadzić do uszkodzenia

A. przycisków umieszczonych na panelu monitora
B. układu odchylania poziomego
C. przewodów sygnałowych
D. inwertera oraz podświetlania matrycy
Spuchnięte kondensatory elektrolityczne w sekcji zasilania monitora LCD mogą prowadzić do uszkodzenia inwertera oraz podświetlania matrycy, ponieważ kondensatory te odgrywają kluczową rolę w filtracji napięcia oraz stabilizacji prądów. Kiedy kondensatory ulegają uszkodzeniu, ich zdolność do przechowywania ładunku i stabilizowania napięcia spada, co może skutkować niestabilnym zasilaniem układów zasilających, takich jak inwerter, który z kolei odpowiedzialny jest za generowanie wysokiego napięcia potrzebnego do podświetlenia matrycy LCD. W praktyce, uszkodzenie kondensatorów powoduje fluktuacje napięcia, które mogą prowadzić do uszkodzenia inwertera, co skutkuje brakiem podświetlenia ekranu. W standardach branżowych, takich jak IPC-A-610, wskazuje się na konieczność monitorowania stanu kondensatorów i ich regularnej konserwacji, aby zapobiegać tego typu problemom. Zrozumienie tego zagadnienia jest istotne, aby móc skutecznie diagnozować i naprawiać sprzęt elektroniczny, co przekłada się na dłuższą żywotność urządzeń oraz ich niezawodność.

Pytanie 24

Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest

A. Ace Utilities
B. Netstat
C. Ultimate Boot
D. Advanced IP Scaner
Advanced IP Scanner to narzędzie do skanowania sieci, które umożliwia identyfikację aktywnych urządzeń w lokalnej sieci LAN. Program ten przepuszcza pakiety do różnych adresów IP w podanym zakresie, co pozwala na wykrycie wszystkich urządzeń podłączonych do sieci. Użytkownicy mogą korzystać z zaawansowanych opcji, takich jak wykrywanie adresów MAC, a także uzyskiwanie informacji o dostawcach sprzętu. Advanced IP Scanner jest szczególnie przydatny dla administratorów sieci, którzy chcą szybko ocenić stan swojej infrastruktury, a także dla użytkowników domowych, którzy chcą mieć kontrolę nad urządzeniami w swojej sieci. Dzięki prostemu interfejsowi i możliwości eksportowania wyników do plików CSV, narzędzie to staje się wygodne do codziennego użytku. W kontekście dobrych praktyk branżowych, regularne skanowanie sieci pozwala na zidentyfikowanie nieautoryzowanych urządzeń oraz zapewnia lepsze bezpieczeństwo sieciowe.

Pytanie 25

Jakie polecenie uruchamia edytor polityk grup w systemach z rodziny Windows Server?

A. dcpromo.exe
B. regedit.exe
C. services.msc
D. gpedit.msc
Polecenie gpedit.msc uruchamia Edytor Zasad Grup, który jest kluczowym narzędziem w systemie Windows Server, umożliwiającym administratorom konfigurację i zarządzanie zasadami grup. Edytor ten pozwala na modyfikację ustawień polityki na poziomie lokalnym lub w ramach domeny, co jest niezbędne do zapewnienia odpowiedniej kontroli nad środowiskiem systemowym. Przykładowo, administrator może wykorzystać gpedit.msc do wprowadzenia restrykcji dotyczących korzystania z konkretnych aplikacji lub do skonfigurowania ustawień zabezpieczeń, takich jak polityki haseł czy ustawienia zapory. Zgodnie z najlepszymi praktykami w zarządzaniu IT, korzystanie z Zasad Grup jest zalecane w celu centralizacji i uproszczenia zarządzania komputerami w sieci. Dzięki temu można zapewnić jednolite standardy bezpieczeństwa oraz ułatwić administrację systemami operacyjnymi. Warto również zaznaczyć, że narzędzie to współdziała z Active Directory, co umożliwia aplikację polityk na wielu komputerach w sieci, co znacznie zwiększa efektywność zarządzania. Poznanie i umiejętność korzystania z gpedit.msc są podstawowymi umiejętnościami, które każdy administrator systemów Windows powinien posiadać.

Pytanie 26

Jakie właściwości posiada topologia fizyczna sieci opisana w ramce?

  • jedna transmisja w danym momencie
  • wszystkie urządzenia podłączone do sieci nasłuchują podczas transmisji i odbierają jedynie pakiety zaadresowane do nich
  • trudno zlokalizować uszkodzenie kabla
  • sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie
A. Rozgłaszająca
B. Magistrala
C. Siatka
D. Gwiazda
Topologia magistrali charakteryzuje się jedną wspólną linią transmisyjną, do której podłączone są wszystkie urządzenia sieciowe. Każde urządzenie nasłuchuje transmisji odbywających się na magistrali i odbiera jedynie pakiety adresowane do niego. Istnieje możliwość wystąpienia kolizji, gdy dwa urządzenia próbują nadawać jednocześnie, co wymaga mechanizmów zarządzania dostępem jak CSMA/CD. W przypadku uszkodzenia kabla głównego cała sieć może przestać działać, a lokalizacja uszkodzeń jest trudna, co jest jedną z wad tej topologii. W praktyce topologia magistrali była stosowana w starszych standardach sieciowych jak Ethernet 10Base-2. Dobrą praktyką jest używanie terminatorów na końcach kabla, aby zapobiec odbiciom sygnału. Choć obecnie rzadziej stosowana, koncepcja magistrali jest podstawą zrozumienia rozwoju innych topologii sieciowych. Magistrala jest efektywna kosztowo przy niewielkiej liczbie urządzeń, jednak wraz ze wzrostem liczby urządzeń zwiększa się ryzyko kolizji i spadku wydajności, co ogranicza jej skalowalność. Współcześnie, technologie oparte na tej koncepcji są w dużej mierze zastąpione przez bardziej niezawodne i skalowalne topologie jak gwiazda czy siatka.

Pytanie 27

W dokumentacji płyty głównej znajduje się informacja "Wsparcie dla S/PDIF Out". Co to oznacza w kontekście tej płyty głównej?

A. analogowe złącze sygnału wyjścia wideo
B. cyfrowe złącze sygnału wideo
C. cyfrowe złącze sygnału audio
D. analogowe złącze sygnału wejścia wideo
S/PDIF (Sony/Philips Digital Interface) to standard cyfrowego przesyłania sygnału audio, który umożliwia przesyłanie dźwięku o wysokiej jakości między urządzeniami audio. Wsparcie dla S/PDIF Out na płycie głównej oznacza, że można podłączyć zewnętrzne urządzenia audio, takie jak amplitunery czy zestawy głośnikowe, które obsługują ten standard. Dzięki temu użytkownicy mogą korzystać z wyższej jakości dźwięku, eliminując zakłócenia związane z przesyłem analogowym. Przykłady zastosowania obejmują podłączenie komputera do systemu kina domowego lub profesjonalnego sprzętu audio, co pozwala na pełne wykorzystanie potencjału dźwięku przestrzennego oraz wysokiej rozdzielczości audio. Warto również zauważyć, że wykorzystanie S/PDIF sprzyja zachowaniu integralności sygnału, co jest kluczowe w profesjonalnych zastosowaniach audio, gdzie jakość dźwięku jest priorytetem. W kontekście dobrych praktyk, używanie cyfrowych połączeń, takich jak S/PDIF, jest zalecane w celu zminimalizowania strat jakości na etapie przesyłania dźwięku.

Pytanie 28

Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?

A. SFTP (SSH File Transfer Protocol)
B. FTPS (File Transfer Protocol Secure)
C. HTTPS (Hypertext Transfer Protocol Secure)
D. HTTP (Hypertext Transfer Protocol)
HTTPS (Hypertext Transfer Protocol Secure) jest protokołem, który zapewnia bezpieczne połączenie między klientem a serwerem, co jest szczególnie istotne w kontekście bankowości internetowej. W porównaniu do podstawowego protokołu HTTP, HTTPS stosuje warstwę bezpieczeństwa opartą na protokołach SSL (Secure Sockets Layer) lub TLS (Transport Layer Security). Dzięki temu przesyłane dane są szyfrowane, co uniemożliwia ich przechwycenie przez osoby trzecie. W praktyce oznacza to, że podczas logowania się do banku, dane takie jak hasła i numery kont są chronione. Wiele przeglądarek internetowych wyświetla także symbol kłódki obok adresu URL, co informuje użytkowników o tym, że połączenie jest zabezpieczone. Przy korzystaniu z usług bankowości online, odnalezienie adresu URL zaczynającego się od 'https://' jest kluczowe, aby upewnić się, że transakcje są dokonywane w bezpiecznym środowisku. Korzystanie z HTTPS jest obecnie standardem w branży i jest rekomendowane przez organizacje zajmujące się bezpieczeństwem sieciowym.

Pytanie 29

Symbol przedstawiony na ilustracji oznacza rodzaj złącza

Ilustracja do pytania
A. COM
B. HDMI
C. FIRE WIRE
D. DVI
Symbol pokazany na rysunku przedstawia złącze FireWire które jest znane również jako IEEE 1394. FireWire jest standardem komunikacyjnym opracowanym przez firmę Apple w latach 90. XX wieku. Służy do szybkiego przesyłania danych między urządzeniami multimedialnymi takimi jak kamery cyfrowe komputery czy dyski zewnętrzne. W porównaniu do innych standardów takich jak USB FireWire oferuje wyższą przepustowość i bardziej zaawansowane funkcje zarządzania danymi co czyni go idealnym wyborem do zastosowań wymagających dużej przepustowości. FireWire był popularny w branży wideo zwłaszcza przy profesjonalnym montażu wideo i transmisji danych w czasie rzeczywistym. Standard ten obsługuje tzw. hot swapping co oznacza że urządzenia mogą być podłączane i odłączane bez wyłączania komputera. W praktyce złącza FireWire można spotkać w dwóch wersjach: 4-pinowej i 6-pinowej przy czym ta druga oferuje zasilanie dla podłączonych urządzeń. Mimo że technologia ta została w dużej mierze zastąpiona przez nowsze standardy takie jak Thunderbolt czy USB 3.0 FireWire wciąż znajduje zastosowanie w niektórych niszowych aplikacjach dzięki swojej niezawodności i szybkości.

Pytanie 30

Wskaż symbol umieszczany na urządzeniach elektrycznych, które są przeznaczone do obrotu i sprzedaży na terenie Unii Europejskiej?

Ilustracja do pytania
A. rys. D
B. rys. B
C. rys. C
D. rys. A
Znak CE to taki ważny znaczek, który można zobaczyć na wielu produktach, które są sprzedawane w Unii Europejskiej. Mówi to, że dany produkt spełnia wszystkie kluczowe wymagania unijnych dyrektyw, które dotyczą bezpieczeństwa zdrowia i ochrony środowiska. Kiedy widzisz znak CE, to znaczy, że producent przeszedł przez wszystkie potrzebne procedury, żeby potwierdzić, że produkt jest zgodny z zasadami jednolitego rynku. Tak naprawdę, producent mówi, że jego produkt spełnia dyrektywy takie jak ta związana z napięciem czy z kompatybilnością elektromagnetyczną. W praktyce to oznacza, że produkt z tym oznaczeniem może być sprzedawany w całej UE bez jakichkolwiek dodatkowych przeszkód. Moim zdaniem, to też pokazuje, że producent bierze odpowiedzialność za bezpieczeństwo swojego produktu. Dla konsumentów znak CE to taka gwarancja, że to, co kupują, jest zgodne z rygorystycznymi normami jakości i bezpieczeństwa, co sprawia, że mogą to używać bez obaw.

Pytanie 31

Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?

A. TightVNC
B. Ethereal
C. Putty
D. OpenVPN
OpenVPN to jeden z najpopularniejszych klientów dla wirtualnych sieci prywatnych (VPN), który wspiera wiele platform, w tym Windows, Linux i macOS. Jego główną cechą jest możliwość korzystania z różnych metod uwierzytelniania, takich jak klucze prywatne, certyfikaty oraz tradycyjne nazwy użytkownika i hasła. OpenVPN stosuje złożone algorytmy szyfrowania, co zapewnia wysoki poziom bezpieczeństwa danych przesyłanych przez niezabezpieczone sieci, takie jak Internet. Użytkownicy często wykorzystują OpenVPN do bezpiecznego łączenia się z sieciami firmowymi zdalnie, co stało się szczególnie istotne w dobie pracy zdalnej. Przykładem zastosowania może być sytuacja, w której pracownik łączy się z firmowym serwerem, aby uzyskać dostęp do zasobów niedostępnych w publicznej sieci. Dzięki OpenVPN, dane przesyłane są szyfrowane, co znacząco zwiększa bezpieczeństwo i prywatność. Dodatkowo, OpenVPN jest zgodny z różnymi standardami bezpieczeństwa, takimi jak IETF RFC 5280, co czyni go zgodnym z aktualnymi praktykami branżowymi w obszarze ochrony danych.

Pytanie 32

Jakie znaczenie ma parametr LGA 775 zawarty w dokumentacji technicznej płyty głównej?

A. Rodzaj karty graficznej
B. Rodzaj obsługiwanych pamięci
C. Typ chipsetu płyty
D. Typ gniazda procesora
LGA 775, znane również jako Socket T, to standard gniazda procesora opracowany przez firmę Intel, który obsługuje procesory z rodziny Pentium 4, Pentium D, Celeron oraz niektóre modele Xeon. Główna zaleta tego gniazda polega na jego konstrukcji, która wykorzystuje nacięcia w procesorze, aby umożliwić łatwe umieszczanie i usuwanie procesorów bez ryzyka uszkodzenia kontaktów. Dzięki temu użytkownicy mają możliwość wymiany procesora na nowszy model, co stanowi ważny aspekt modernizacji systemu komputerowego. W praktyce, przy wyborze płyty głównej z gniazdem LGA 775, użytkownicy powinni zwrócić uwagę na kompatybilność z konkretnymi procesorami oraz na odpowiednie chłodzenie, które zapewni stabilną pracę. Użycie odpowiednich komponentów oraz przestrzeganie standardów branżowych, takich jak zgodność z instrukcjami producenta, może znacząco wpływać na wydajność oraz długość życia sprzętu.

Pytanie 33

Program do diagnostyki komputera pokazał komunikat NIC ERROR. Co oznacza ten komunikat w kontekście uszkodzenia karty?

A. graficznej
B. sieciowej
C. dźwiękowej
D. wideo
Komunikat NIC ERROR wskazuje na problem z kartą sieciową (Network Interface Card), co jest kluczowym elementem umożliwiającym komunikację komputera z innymi urządzeniami w sieci. Karta sieciowa odpowiada za przesyłanie danych pomiędzy komputerem a siecią lokalną lub Internetem. W przypadku awarii karty sieciowej, komputer może stracić zdolność do łączenia się z siecią, co jest niezwykle istotne w obecnych czasach, gdzie wiele operacji zależy od dostępu do Internetu. Diagnostyka w przypadku błędu NIC może obejmować sprawdzenie połączeń kablowych, zaktualizowanie sterowników, a także testowanie karty w innym porcie lub na innym komputerze. W praktyce warto również skorzystać z narzędzi do diagnostyki sieci, takich jak ping czy traceroute, aby zlokalizować źródło problemu. Znajomość oznaczeń błędów związanych z kartą sieciową jest niezbędna dla osób pracujących w IT, ponieważ pozwala na szybsze i skuteczniejsze diagnozowanie i rozwiązywanie problemów z łącznością sieciową.

Pytanie 34

Kondygnacyjny punkt dystrybucji jest połączony z

A. budynkowym punktem dystrybucji
B. gniazdem abonenckim
C. centralnym punktem dystrybucji
D. centralnym punktem sieci
Kondygnacyjny punkt dystrybucyjny pełni kluczową rolę w strukturze sieci telekomunikacyjnej, służąc jako węzeł, który wspiera komunikację między różnymi elementami systemu. Jego głównym zadaniem jest efektywne przesyłanie sygnałów do gniazd abonenckich, które są bezpośrednio zainstalowane w pomieszczeniach użytkowników końcowych. Użycie okablowania poziomego, takiego jak kable typu U/FTP czy S/FTP, zapewnia wysoką jakość sygnału oraz zgodność z normami, takimi jak ISO/IEC 11801. W praktyce, funkcjonalność kondygnacyjnego punktu dystrybucyjnego jest kluczowa dla instalacji w biurach, budynkach mieszkalnych i obiektach komercyjnych, gdzie wymagana jest niezawodna i stabilna łączność. Dobrze zaprojektowany system okablowania poziomego nie tylko zwiększa wydajność sieci, ale także pozwala na łatwe skalowanie oraz modernizację bez konieczności dużych zmian infrastrukturalnych.

Pytanie 35

Która z usług serwerowych oferuje automatyczne ustawienie parametrów sieciowych dla stacji roboczych?

A. WINS
B. NAT
C. DNS
D. DHCP
DHCP, czyli Dynamic Host Configuration Protocol, to protokół, który automatycznie konfiguruje parametry sieciowe dla stacji roboczych, takie jak adres IP, maska podsieci, brama domyślna oraz serwery DNS. Użycie DHCP w sieciach komputerowych znacznie upraszcza proces zarządzania adresami IP, eliminując konieczność ręcznej konfiguracji każdego urządzenia w sieci. Dzięki DHCP, administratorzy mogą łatwo zarządzać pulą dostępnych adresów IP oraz wprowadzać zmiany w konfiguracji sieci bez konieczności bezpośredniego dostępu do każdego urządzenia. Na przykład, w typowej sieci biurowej, gdy nowe urządzenia są podłączane do sieci, automatycznie otrzymują odpowiednie parametry konfiguracyjne, co pozwala na szybkie i efektywne włączenie ich do infrastruktury sieciowej. Zgodnie z najlepszymi praktykami, stosowanie DHCP jest zalecane w sieciach o dużej liczbie urządzeń, gdzie ręczna konfiguracja byłaby czasochłonna i podatna na błędy. Protokół DHCP jest również zgodny z różnymi standardami IETF, co zapewnia jego niezawodność i szeroką kompatybilność.

Pytanie 36

Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?

A. Autoryzacja
B. WPA2
C. WPA
D. WEP
WPA2 (Wi-Fi Protected Access 2) jest bardziej zaawansowanym protokołem bezpieczeństwa, który opiera się na standardzie IEEE 802.11i. Oferuje silniejsze szyfrowanie danych dzięki zastosowaniu algorytmu AES (Advanced Encryption Standard), co sprawia, że jest znacznie bardziej odporny na ataki niż wcześniejsze protokoły, jak WEP czy WPA. WEP (Wired Equivalent Privacy) jest przestarzałym standardem, który zapewnia minimalny poziom ochrony i jest podatny na różne ataki, takie jak ataki na klucz. WPA, będący poprawioną wersją WEP, również nie oferuje wystarczającego poziomu zabezpieczeń, ponieważ opiera się na TKIP (Temporal Key Integrity Protocol), który, choć lepszy od WEP, nadal zawiera luki. Zastosowanie WPA2 jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem, takich jak sieci korporacyjne czy publiczne punkty dostępu. W praktyce, organizacje często wykorzystują WPA2-Enterprise, który dodatkowo integruje uwierzytelnianie oparte na serwerach RADIUS, co zwiększa bezpieczeństwo poprzez wprowadzenie indywidualnych poświadczeń dla użytkowników. Wybierając WPA2, można mieć pewność, że dane przesyłane w sieci bezprzewodowej są odpowiednio chronione, co jest zgodne z najlepszymi praktykami branżowymi w zakresie bezpieczeństwa sieci.

Pytanie 37

Switch jako kluczowy komponent występuje w sieci o strukturze

A. gwiazdy
B. pełnej siatki
C. pierścienia
D. magistrali
W topologii gwiazdy, switch pełni kluczową rolę jako centralny element, do którego podłączone są wszystkie urządzenia w sieci. Ta struktura pozwala na efektywne zarządzanie ruchem danych, ponieważ każde połączenie jest indywidualne, co minimalizuje kolizje. W praktyce, zastosowanie switcha w topologii gwiazdy umożliwia przesyłanie danych między urządzeniami w sposób bardziej wydajny i zorganizowany. Każde urządzenie komunikuje się z innymi za pośrednictwem switcha, który kieruje ruch do odpowiednich portów na podstawie adresów MAC. Standardy takie jak IEEE 802.3 definiują funkcjonalność switchy, a ich wykorzystanie w sieciach lokalnych (LAN) jest powszechne. Dzięki topologii gwiazdy, sieci stają się bardziej elastyczne i łatwiejsze w diagnostyce, ponieważ awaria jednego z urządzeń nie wpływa na całą sieć. Przykładem zastosowania mogą być małe biura lub domowe sieci komputerowe, gdzie switch zarządza połączeniem kilku komputerów, drukarek i innych urządzeń, zapewniając jednocześnie stabilność i wydajność operacyjną.

Pytanie 38

Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.

A. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
B. wyłączyć szyfrowanie informacji
C. włączyć filtrację adresów MAC
D. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
Filtrowanie adresów MAC to jedna z fajniejszych metod na zabezpieczenie naszej sieci bezprzewodowej. Każde urządzenie ma swój unikalny adres MAC i można go użyć, żeby kontrolować, które sprzęty mogą się połączyć z siecią. Kiedy administrator włączy to filtrowanie, może stworzyć listę z dozwolonymi adresami. Dzięki temu, nawet jeśli ktoś zna hasło do naszej sieci, nie dostanie się do niej, jeśli jego adres MAC nie jest na liście. Ale trzeba pamiętać, że to nie daje 100% ochrony, bo adresy MAC da się sklonować. Mimo wszystko, to bardzo dobra dodatkowa metoda ochrony. Oczywiście, dobrze jest też korzystać z mocnych haseł i szyfrowania WPA2 lub WPA3, bo to są najlepsze praktyki w zabezpieczaniu sieci bezprzewodowych.

Pytanie 39

ACPI to interfejs, który umożliwia

A. konwersję sygnału analogowego na cyfrowy
B. zarządzanie ustawieniami i energią dostarczaną do różnych urządzeń komputera
C. wykonanie testu prawidłowego funkcjonowania podstawowych komponentów komputera, jak np. procesor.
D. przesył danych pomiędzy dyskiem twardym a napędem optycznym
ACPI, czyli Advanced Configuration and Power Interface, to standardowy interfejs stworzony w celu zarządzania energią i konfiguracją sprzętową w systemach komputerowych. Jego głównym celem jest umożliwienie systemowi operacyjnemu efektywne zarządzanie zasilaniem różnych komponentów komputera, co ma kluczowe znaczenie dla oszczędności energii oraz wydajności sprzętu. Przykładem zastosowania ACPI jest automatyczne przełączanie urządzeń w tryb uśpienia lub hibernacji, co pozwala na znaczną redukcję zużycia energii, gdy komputer nie jest aktywnie wykorzystywany. ACPI umożliwia również monitorowanie i dostosowanie parametrów zasilania, co jest istotne w kontekście laptopów, które muszą dbać o żywotność baterii. Standard ten wspiera również zarządzanie termalne, co oznacza, że komputer może regulować swoją wydajność w zależności od temperatury podzespołów, co jest kluczowe dla uniknięcia przegrzewania. W związku z rosnącym znaczeniem zrównoważonego rozwoju i efektywności energetycznej, znajomość i umiejętność korzystania z ACPI staje się coraz bardziej cenna w branży IT.

Pytanie 40

Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby podzielić sieć LAN na cztery odrębne domeny kolizji?

A. Wszystkie
B. Routerem
C. Switch'em
D. Regeneratorem
Wybierając most, regenerator czy przełącznik, można napotkać fundamentalne nieporozumienia dotyczące funkcji tych urządzeń w kontekście segmentacji sieci. Mosty działają na poziomie warstwy drugiej modelu OSI i służą do łączenia dwóch lub więcej segmentów LAN, co pozwala na ich współpracę, ale nie rozdziela domen kolizji. Przełączniki, choć bardziej zaawansowane od mostów, działają na tym samym poziomie i również nie oddzielają domen kolizji, lecz jedynie minimalizują ich występowanie poprzez stworzenie dedykowanych kanałów komunikacji dla poszczególnych urządzeń w obrębie tej samej sieci. Regeneratory z kolei są używane do wzmocnienia sygnału w sieciach, co nie ma nic wspólnego z zarządzaniem domenami kolizji. Użytkownicy często mylą funkcje tych urządzeń, zakładając, że mogą one efektywnie podzielić sieć na mniejsze jednostki. Prawidłowe zrozumienie różnic między tymi technologiami jest kluczowe dla prawidłowego projektowania i zarządzania sieciami komputerowymi. Rutery, w przeciwieństwie do tych urządzeń, operują na wyższym poziomie i są w stanie nie tylko podzielić sieć na różne domeny kolizji, ale także zarządzać ruchem między różnymi sieciami, co czyni je niezbędnym narzędziem w architekturze nowoczesnych sieci.