Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 7 maja 2026 12:07
  • Data zakończenia: 7 maja 2026 12:18

Egzamin zdany!

Wynik: 21/40 punktów (52,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Urządzenie pokazane na ilustracji ma na celu

Ilustracja do pytania
A. organizację przewodów wewnątrz jednostki centralnej
B. sprawdzenie długości przewodów sieciowych
C. odczytanie kodów POST z płyty głównej
D. zmierzenie wartości napięcia dostarczanego przez zasilacz komputerowy
Urządzenie przedstawione na rysunku to multimetr cyfrowy który jest podstawowym narzędziem w diagnostyce elektronicznej. Służy do pomiaru różnych parametrów elektrycznych w tym napięcia prądu i rezystancji. W kontekście komputerowym multimetr jest używany do sprawdzania napięć dostarczanych przez zasilacz komputerowy co jest kluczowe dla zapewnienia prawidłowego działania wszystkich komponentów komputerowych. Prawidłowe napięcia są niezbędne aby uniknąć uszkodzenia sprzętu lub niestabilności systemu. Multimetry oferują funkcjonalności takie jak pomiar napięcia stałego i zmiennego co jest istotne przy testowaniu zasilaczy komputerowych które mogą pracować w różnych trybach. Dobrą praktyką w branży IT jest regularne sprawdzanie napięć w celu wczesnego wykrywania potencjalnych problemów. Multimetr jest nieocenionym narzędziem dla techników serwisu komputerowego i inżynierów elektroników którzy muszą diagnozować i naprawiać sprzęt elektroniczny. Użycie multimetru zgodnie ze standardami bezpieczeństwa i zastosowanie odpowiednich zakresów pomiarowych są kluczowe dla uzyskania dokładnych wyników i ochrony sprzętu oraz użytkownika.

Pytanie 2

Strategia zapisywania kopii zapasowych ukazana na diagramie określana jest mianem

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. wieża Hanoi
B. round-robin
C. uproszczony GFS
D. dziadek-ojciec-syn
Round-robin jest popularnym podejściem stosowanym w rozdzielaniu zasobów w systemach komputerowych, jednak jego zastosowanie w kontekście kopii zapasowych może prowadzić do problemów związanych z brakiem odpowiedniej retencji danych. Round-robin nie zapewnia długoterminowego przechowywania kopii w sposób, który umożliwiałby odzyskanie danych z różnych punktów w czasie. Z kolei uproszczony GFS (Grandfather-Father-Son) jest strategią, która zakłada rotację nośników w cyklach dziennych, tygodniowych i miesięcznych, co jest bardziej skomplikowane niż metoda wieży Hanoi, ale nie oferuje tej samej efektywności w kontekście optymalizacji użycia nośników i różnorodności w punktach przywracania. Najbardziej znaną i często myloną strategią jest jednak dziadek-ojciec-syn, która również opiera się na rotacji nośników, ale w bardziej hierarchicznej strukturze. Chociaż ta metoda zapewnia solidną retencję, nie jest tak matematycznie elegancka i wydajna jak wieża Hanoi, która minimalizuje liczbę wymaganych nośników przy jednoczesnym maksymalizowaniu punktów przywracania. Błędne przypisanie strategii round-robin do przechowywania danych jest typowym błędem wynikającym z niepełnego zrozumienia różnic między optymalizacją zasobów a retencją danych. Ważne jest, aby wybierając strategię kopii zapasowych, dokładnie rozważyć specyficzne potrzeby organizacji pod kątem retencji i efektywności, co pozwala uniknąć pomyłek i zapewnia zgodność z najlepszymi praktykami branżowymi w ochronie danych.

Pytanie 3

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. przechowywanie odpadów nie dłużej niż przez rok.
B. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
C. spalanie odpadów w maksymalnie wysokiej temperaturze.
D. poddanie odpadów w pierwszej kolejności procesowi odzysku.
Ustawa z dnia 14 grudnia 2012 r. o odpadach kładzie szczególny nacisk na hierarchię postępowania z odpadami, w której odzysk jest traktowany jako priorytet. Oznacza to, że przed składowaniem czy spalaniem odpadów, powinny być one poddane procesom, które umożliwiają ich ponowne wykorzystanie lub przetworzenie. Przykłady odzysku obejmują recykling materiałów, takich jak papier, szkło czy tworzywa sztuczne, co przyczynia się do zmniejszenia ilości odpadów trafiających na wysypiska oraz obniżenia zapotrzebowania na surowce naturalne. Zgodnie z dobrymi praktykami branżowymi, efektywne zarządzanie odpadami powinno opierać się na strategiach promujących zmniejszenie, ponowne użycie oraz recykling, co jest zgodne z celami zrównoważonego rozwoju. Odzysk odpadów nie tylko wspiera ochronę środowiska, ale także może generować oszczędności ekonomiczne poprzez zmniejszenie kosztów związanych z utylizacją i zakupem nowych surowców.

Pytanie 4

Na których urządzeniach do przechowywania danych uszkodzenia mechaniczne są najczęściej spotykane?

A. W kartach pamięci SD
B. W pamięciach Flash
C. W dyskach HDD
D. W dyskach SSD
Dyski twarde (HDD) są najbardziej narażone na uszkodzenia mechaniczne ze względu na ich konstrukcję. Wyposażone są w wirujące talerze oraz ruchome głowice, które odczytują i zapisują dane. Ta mechanika sprawia, że nawet niewielkie wstrząsy czy upadki mogą prowadzić do fizycznych uszkodzeń, takich jak zatarcie głowicy czy zgięcie talerzy. W praktyce oznacza to, że użytkownicy, którzy często transportują swoje urządzenia, powinni być szczególnie ostrożni z dyskami HDD. Warto zauważyć, że w przypadku zastosowań, gdzie mobilność jest kluczowa, np. w laptopach czy urządzeniach przenośnych, wiele osób decyduje się na dyski SSD, które nie mają ruchomych części, a więc są bardziej odporne na uszkodzenia mechaniczne. To podejście jest zgodne z branżowymi standardami bezpieczeństwa danych, które zalecają wybór odpowiednich nośników pamięci w zależności od warunków użytkowania.

Pytanie 5

Które z poniższych stwierdzeń dotyczących konta użytkownika Active Directory w systemie Windows jest prawdziwe?

A. Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów
B. Nazwa logowania użytkownika powinna mieć nie więcej niż 20 znaków
C. Nazwa logowania użytkownika może zawierać mniej niż 21 znaków
D. Nazwa logowania użytkownika może mieć długość przekraczającą 100 bajtów
Odpowiedzi sugerujące, że nazwa logowania użytkownika w Active Directory musi mieć mniej niż 20 lub 21 znaków, są błędne. W rzeczywistości, Active Directory nie wprowadza takiego ograniczenia, co jest kluczowe dla zrozumienia elastyczności systemu. Użytkownicy mogą być wprowadzani do systemu z bardziej złożonymi i dłuższymi nazwami, co jest szczególnie istotne w dużych organizacjach, gdzie unikalne identyfikatory są często niezbędne. Utrzymywanie krótszych nazw logowania może prowadzić do zamieszania i niejednoznaczności, zwłaszcza gdy w danej organizacji pracuje wiele osób o podobnych imionach i nazwiskach. Ponadto, nieprawdziwe jest stwierdzenie, że nazwa logowania nie może mieć długości większej niż 100 bajtów. W rzeczywistości, Active Directory pozwala na dłuższe nazwy, co wspiera różnorodność i unikalność kont użytkowników. Błędne koncepcje związane z długością nazw logowania mogą prowadzić do problemów z integracją systemów oraz zwiększać ryzyko błędów przy logowaniu. Użytkownicy muszą być świadomi właściwych praktyk, aby zminimalizować nieporozumienia i poprawić bezpieczeństwo systemów.

Pytanie 6

Na ilustracji przedstawiono końcówkę wkrętaka typu

Ilustracja do pytania
A. imbus
B. krzyżowego
C. torx
D. tri-wing
Grot typu torx charakteryzuje się specyficznym kształtem sześcioramiennej gwiazdy co odróżnia go od innych typów wkrętaków. Został zaprojektowany aby zapewnić lepsze przenoszenie momentu obrotowego co jest istotne w zastosowaniach przemysłowych i motoryzacyjnych. Wkrętaki torx są powszechnie stosowane w przemyśle elektronicznym i komputerowym gdzie wymagana jest precyzja i bezpieczeństwo montażu. Standardy branżowe podkreślają ich odporność na wyślizgiwanie się z łba śruby co zmniejsza ryzyko uszkodzenia powierzchni wokół łączenia. W praktyce wkrętaki torx są używane w montażu urządzeń elektrycznych i mechanicznych gdzie wymagana jest trwałość i niezawodność połączeń. Dzięki swojej konstrukcji umożliwiają zastosowanie wyższego momentu obrotowego bez ryzyka uszkodzenia elementów co jest często wymagane w profesjonalnych warsztatach i liniach montażowych. Używanie narzędzi torx zgodnie z zaleceniami producentów przyczynia się do wydłużenia żywotności sprzętu oraz poprawy efektywności procesów produkcyjnych.

Pytanie 7

W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?

A. sysinfo
B. proc
C. top
D. ps
Choć polecenie 'ps' służy do wyświetlania listy uruchomionych procesów, jego użycie nie jest tak efektywne w kontekście monitorowania w czasie rzeczywistym jak w przypadku 'top'. 'ps' generuje statyczny snapshot bieżących procesów, co oznacza, że prezentowane dane nie są aktualizowane w czasie rzeczywistym. Dlatego administratorzy często korzystają z 'top', aby uzyskać dynamiczny widok procesów i ich zużycia zasobów. Podobnie, 'proc' nie jest poleceniem, lecz systemowym systemem plików, który zawiera informacje o procesach i innych aspektach systemu, ale nie służy do monitorowania ich w czasie rzeczywistym. Użytkownicy mogą mylnie sądzić, że eksploracja katalogu /proc bezpośrednio dostarcza im informacji na temat procesów, jednak wymaga to dodatkowego wysiłku i nie jest tak intuicyjne jak użycie 'top'. Wreszcie, 'sysinfo' to narzędzie, które dostarcza ogólnych informacji o systemie, ale nie koncentruje się na analizie procesów. Często pojawiają się błędne przekonania, że każde polecenie systemowe może pełnić rolę monitorowania, podczas gdy zrozumienie specyfiki ich działania jest kluczowe dla efektywnego zarządzania systemem. Dlatego właściwy wybór narzędzi i umiejętność ich zastosowania w odpowiednich kontekstach są fundamentem skutecznego zarządzania systemem operacyjnym.

Pytanie 8

Jakie urządzenie stosuje technikę detekcji zmian w pojemności elektrycznej do sterowania kursorem na monitorze?

A. Touchpad
B. Trackpoint
C. Myszka
D. Joystick
Touchpad to urządzenie wejściowe, które wykrywa ruchy palca użytkownika na jego powierzchni, wykorzystując metodę detekcji zmian pojemności elektrycznej. Ta technologia polega na pomiarze zmian w pojemności elektrycznej, które zachodzą, gdy palec zbliża się do powierzchni touchpada. Dzięki temu system jest w stanie precyzyjnie określić położenie palca oraz jego ruchy, co umożliwia kontrolowanie kursora na ekranie. Touchpady są powszechnie stosowane w laptopach oraz jako zewnętrzne urządzenia wejściowe. Dzięki swojej funkcjonalności umożliwiają realizację gestów, takich jak przewijanie, powiększanie czy obracanie, co znacząco zwiększa ergonomię i komfort użytkowania. W kontekście praktycznym, w wielu nowoczesnych aplikacjach i systemach operacyjnych, takich jak Windows czy macOS, touchpady wspierają różnorodne gesty, co pozwala na łatwiejszą i bardziej intuicyjną nawigację. Standardy dotyczące urządzeń wskazujących, takie jak USB HID (Human Interface Devices), również uwzględniają touchpady jako integralną część ekosystemu interakcji z komputerem.

Pytanie 9

Na przedstawionym rysunku widoczna jest karta rozszerzeń z systemem chłodzenia

Ilustracja do pytania
A. symetryczne
B. pasywne
C. aktywne
D. wymuszone
Chłodzenie pasywne jest stosowane w kartach rozszerzeń, które nie generują dużej ilości ciepła lub w sytuacjach, gdy wymagane jest absolutnie bezgłośne działanie, jak w systemach HTPC lub serwerach. Polega na wykorzystaniu radiatorów wykonanych z materiałów dobrze przewodzących ciepło, takich jak aluminium lub miedź, które rozpraszają ciepło generowane przez komponenty elektroniczne. Radiatory zwiększają powierzchnię odprowadzania ciepła, co umożliwia efektywne chłodzenie bez użycia wentylatorów. Dzięki temu system jest całkowicie cichy, co jest pożądane w środowiskach, gdzie hałas powinien być minimalny. Brak elementów ruchomych w chłodzeniu pasywnym również przekłada się na większą niezawodność i mniejszą awaryjność. Chłodzenie pasywne znalazło szerokie zastosowanie w urządzeniach pracujących w środowisku biurowym oraz w sprzęcie sieciowym, gdzie trwałość i bezawaryjność są kluczowe. Warto pamiętać, że efektywność chłodzenia pasywnego zależy od odpowiedniego przepływu powietrza wokół radiatora, dlatego dobrze zaprojektowane obudowy mogą znacząco zwiększyć jego skuteczność. Dzięki temu chłodzeniu można osiągnąć efektywność przy niskich kosztach eksploatacji, co jest zgodne z aktualnymi trendami ekologicznymi w branży IT.

Pytanie 10

Wskaż symbol umieszczany na urządzeniach elektrycznych przeznaczonych do sprzedaży i obrotu w Unii Europejskiej?

Ilustracja do pytania
A. Rys. B
B. Rys. D
C. Rys. A
D. Rys. C
Oznaczenie CE umieszczane na urządzeniach elektrycznych jest świadectwem zgodności tych produktów z wymogami bezpieczeństwa zawartymi w dyrektywach Unii Europejskiej. Znak ten nie tylko oznacza, że produkt spełnia odpowiednie normy dotyczące zdrowia ochrony środowiska i bezpieczeństwa użytkowania ale także jest dowodem, że przeszedł on odpowiednie procedury oceny zgodności. W praktyce CE jest niezbędne dla producentów którzy chcą wprowadzić swoje produkty na rynek UE. Na przykład jeśli producent w Azji chce eksportować swoje urządzenia elektryczne do Europy musi upewnić się że spełniają one dyrektywy takie jak LVD (dyrektywa niskonapięciowa) czy EMC (dyrektywa kompatybilności elektromagnetycznej). Istotnym aspektem jest to że CE nie jest certyfikatem jakości ale raczej minimalnym wymogiem bezpieczeństwa. Od konsumentów CE oczekuje się aby ufać że produkt jest bezpieczny w użyciu. Dodatkowym atutem tego oznaczenia jest ułatwienie swobodnego przepływu towarów w obrębie rynku wspólnotowego co zwiększa konkurencyjność i innowacyjność produktów na rynku.

Pytanie 11

Typ systemu plików, który nie obsługuje tworzenia wewnętrznego rejestru zmian, zwanego księgowaniem, to

A. ext4
B. FAT32
C. NTFS
D. ext3
FAT32 to system plików opracowany przez firmę Microsoft, który nie obsługuje księgowania, czyli wewnętrznego dziennika zmian. Księgowanie jest techniką, która pozwala na rejestrowanie operacji na plikach, co zwiększa bezpieczeństwo danych i ułatwia odzyskiwanie ich w przypadku awarii. W przeciwieństwie do FAT32, systemy takie jak NTFS oraz ext3/ext4 implementują tę funkcjonalność. Przykładowo, NTFS używa dziennika, aby śledzić zmiany w strukturze plików, co minimalizuje ryzyko utraty danych. FAT32, mimo swoich ograniczeń, jest często używany w urządzeniach wymagających dużej kompatybilności, takich jak pendrive'y czy karty pamięci, ponieważ jest obsługiwany przez wiele systemów operacyjnych. W praktyce oznacza to, że FAT32 nie jest idealnym wyborem dla systemów, gdzie bezpieczeństwo danych i integralność plików są kluczowe, jednak jego prostota i szerokie wsparcie czynią go nadal popularnym rozwiązaniem w wielu zastosowaniach.

Pytanie 12

Która z poniższych liczb w systemie dziesiętnym poprawnie przedstawia liczbę 101111112?

A. 381(10)
B. 193(10)
C. 191(10)
D. 382(10)
Odpowiedzi 19310, 38110 i 38210 są błędne, ponieważ wynikają z nieprawidłowych konwersji lub błędnych założeń przy przeliczaniu liczby z systemu binarnego na dziesiętny. Aby lepiej zrozumieć, dlaczego te odpowiedzi są nieprawidłowe, warto przyjrzeć się, w jaki sposób dokonuje się konwersji. Często zdarza się, że osoby próbujące przeliczyć liczby z systemu binarnego na dziesiętny popełniają błędy w obliczeniach, na przykład poprzez pomijanie wartości jednej z cyfr lub mylne sumowanie potęg liczby 2. W przypadku 101111112, jeśli ktoś błędnie zinterpretuje liczby, może dodać niepoprawne potęgi, co prowadzi do uzyskania wyników, które nie odzwierciedlają prawidłowej wartości dziesiętnej. Podobne błędy mogą wystąpić, gdy nie uwzględnia się zer w odpowiednich miejscach, co jest kluczowe w systemie pozycyjnym, jakim jest system binarny. Istotne jest, aby na każdym etapie obliczeń upewnić się, że każda cyfra jest mnożona przez odpowiednią potęgę liczby 2. Zrozumienie tej podstawowej zasady jest kluczowe w informatyce oraz matematyce, a znajomość poprawnych metod konwersji jest niezbędna dla każdej osoby zajmującej się programowaniem czy analizą danych. Ponadto, błędne odpowiedzi mogą również wynikać z nieprawidłowego wprowadzenia danych, co pokazuje, jak ważne jest dokładne sprawdzanie każdej liczby w procesie obliczeniowym.

Pytanie 13

Urządzenie funkcjonujące w warstwie łącza danych, które umożliwia połączenie segmentów sieci o różnych architekturach, to

A. regenerator
B. koncentrator
C. ruter
D. most
Koncentrator, regenerator i ruter to urządzenia, które pełnią różne funkcje w ekosystemie sieciowym, ale nie są odpowiednie do opisanego zadania łączenia segmentów sieci o różnych architekturach. Koncentrator działa na poziomie fizycznym, działając jako prosty przekaźnik sygnału, co oznacza, że nie analizuje danych ani nie podejmuje decyzji dotyczących ich przekazywania. Oznacza to, że każde przesyłane przez niego dane są wysyłane do wszystkich podłączonych urządzeń, co może prowadzić do zatorów i nieefektywności w sieci. Regenerator jest urządzeniem stosowanym do wzmacniania sygnałów w sieciach, które są rozciągnięte na dużą odległość, co jest niezbędne w przypadku, gdy sygnał może ulegać degradacji, ale nie ma on zdolności do łączenia segmentów o różnych architekturach. Ruter natomiast operuje na warstwie trzeciej modelu OSI i jest odpowiedzialny za przekazywanie pakietów między różnymi sieciami, ale nie łączy segmentów o różnych standardach na poziomie warstwy łącza danych. Typowe błędy myślowe prowadzące do wyboru tych odpowiedzi mogą wynikać z niepełnego zrozumienia różnic między warstwami modelu OSI oraz funkcjami poszczególnych urządzeń sieciowych. Ważne jest, aby dokładnie rozumieć, jakie zadania pełnią te urządzenia, aby móc skutecznie projektować i zarządzać infrastrukturą sieciową.

Pytanie 14

Jaki jest rezultat realizacji którego polecenia w systemie operacyjnym z rodziny Windows, przedstawiony na poniższym rysunku?

Ilustracja do pytania
A. net session
B. arp -a
C. net view
D. route print
Polecenie arp -a wyświetla tablicę ARP czyli mapowanie adresów IP na adresy MAC w lokalnej sieci. To narzędzie jest użyteczne do diagnozowania problemów z lokalną komunikacją sieciową jednak nie dostarcza informacji o trasach sieciowych czy interfejsach. Błędnym założeniem byłoby myślenie że wynik arp -a mógłby przedstawiać informacje widoczne na rysunku które są związane z tabelą routingu. Net view to polecenie które wyświetla listę zasobów sieciowych udostępnionych na danym komputerze lub w domenie. Jest to narzędzie do zarządzania udostępnianiem plików i drukarek nie ma jednak związku z trasami sieciowymi czy interfejsami co czyni je nieadekwatnym jako odpowiedź na to pytanie. Net session pozwala administratorom zarządzać sesjami użytkowników na serwerach co obejmuje zamykanie nieautoryzowanych sesji. To narzędzie związane jest z bezpieczeństwem i zarządzaniem użytkownikami w sieci ale nie odnosi się do tabeli routingu sieciowego. Każda z tych opcji pełni ważną rolę w zarządzaniu siecią jednak odpowiada na inne aspekty zarządzania i diagnostyki niż te przedstawione w poleceniu route print które dostarcza szczegółowych informacji o trasach routingu w systemach Windows i jest kluczowe dla administratorów sieci w kontekście zarządzania trasami i rozwiązywania problemów z łącznością.

Pytanie 15

Aby umożliwić jedynie wybranym urządzeniom dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić hasło
B. zmienić rodzaj szyfrowania z WEP na WPA
C. skonfigurować filtrowanie adresów MAC
D. zmienić kanał radiowy
Skonfigurowanie filtrowania adresów MAC w punkcie dostępowym to jedna z najskuteczniejszych metod ograniczenia dostępu do sieci WiFi. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do każdego interfejsu sieciowego. Filtrowanie adresów MAC pozwala administratorowi na dokładne określenie, które urządzenia mogą łączyć się z siecią, poprzez dodanie ich adresów MAC do listy dozwolonych urządzeń. W praktyce, po dodaniu adresu MAC konkretnego urządzenia do białej listy, tylko to urządzenie będzie mogło uzyskać dostęp do sieci, nawet jeśli inne urządzenia znają hasło WiFi. Takie podejście jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci, ponieważ ogranicza ryzyko nieautoryzowanego dostępu. Warto jednak pamiętać, że filtrowanie MAC nie jest rozwiązaniem w pełni bezpiecznym, ponieważ adresy MAC mogą być sfałszowane przez zewnętrznych atakujących. Dlatego zaleca się stosowanie tej metody w połączeniu z innymi środkami bezpieczeństwa, takimi jak silne szyfrowanie WPA2 lub WPA3 oraz regularna aktualizacja haseł dostępu.

Pytanie 16

Złącze SC stanowi standard w cablach

A. Koncentrycznych
B. Miedzianych
C. Światłowodowych
D. Elektrycznych
Złącze SC (Subscriber Connector) jest jednym z najczęściej stosowanych złącz w technologii światłowodowej. To złącze charakteryzuje się prostą konstrukcją i wysoką wydajnością, co sprawia, że jest idealne do aplikacji wymagających niskich strat sygnału i wysokiej jakości połączeń. Złącze SC jest zazwyczaj stosowane w systemach telekomunikacyjnych oraz w sieciach LAN, gdzie wymagana jest efektywna transmisja danych na dużych odległościach. Przykładowo, w sieciach FTTH (Fiber to the Home) złącza SC często służą do podłączeń między centralą a punktami dostępowymi w domach. Dodatkowo, złącza SC są zgodne z międzynarodowymi standardami, takimi jak IEC 61754-4, co zapewnia ich uniwersalność i interoperacyjność z innymi systemami światłowodowymi. Warto również zaznaczyć, że złącza SC są dostępne w wersjach zarówno jedno- jak i wielomodowych, co pozwala na ich wszechstronność w różnych zastosowaniach. Przykładem dobrych praktyk jest regularne sprawdzanie czystości złącz oraz stosowanie odpowiednich technik ich instalacji, co znacząco wpływa na jakość sygnału i trwałość połączeń.

Pytanie 17

Urządzenie sieciowe nazywane mostem (ang. bridge) to:

A. działa w zerowej warstwie modelu OSI
B. nie przeprowadza analizy ramki w odniesieniu do adresu MAC
C. funkcjonuje w ósmej warstwie modelu OSI
D. jest klasą urządzenia typu store and forward
Most (bridge) jest urządzeniem sieciowym, które działa na drugim poziomie modelu OSI - warstwie łącza danych. Jego główną funkcją jest segmentacja sieci poprzez filtrowanie ruchu na podstawie adresów MAC. Działa na zasadzie store and forward, co oznacza, że odbiera dane, analizuje je i następnie przesyła do odpowiedniego segmentu sieci, co może znacznie poprawić wydajność i bezpieczeństwo sieci. Przykładem zastosowania mostów jest wprowadzenie ich w środowiskach, gdzie korzysta się z wielu sieci lokalnych (LAN). Mosty umożliwiają komunikację między tymi sieciami, a także redukują kolizje w ruchu sieciowym, co jest szczególnie ważne w sieciach o dużym obciążeniu. Z perspektywy standardów, mosty są zgodne z normami IEEE 802.1, które definiują mechanizmy mostkowania i zarządzania ruchem. Dzięki ich zastosowaniu, administratorzy sieci mogą budować bardziej elastyczne i efektywne topologie sieciowe, co jest kluczowe w nowoczesnych infrastrukturach IT.

Pytanie 18

Administrator sieci LAN dostrzegł przełączenie w tryb awaryjny urządzenia UPS. To oznacza, że wystąpiła awaria systemu

A. zasilania
B. chłodzenia i wentylacji
C. okablowania
D. urządzeń aktywnych
Twoja odpowiedź, że awaria zasilania to powód przejścia UPS w tryb awaryjny, jest jak najbardziej trafna. Urządzenia UPS, czyli zasilacze bezprzerwowe, są zaprojektowane właśnie po to, żeby dostarczać prąd, gdy coś się dzieje z siecią elektryczną. Kiedy UPS zauważy, że napięcie spada lub zasilanie znika, od razu przełącza się na tryb awaryjny. To chroni sprzęt, który masz podłączony. Przykładowo, jak zasilanie jest niestabilne, UPS przejmuje rolę dostawcy energii, co pozwala systemom działać dalej. Ważne jest, aby regularnie testować i serwisować UPS-y, żeby były gotowe na sytuacje awaryjne. Z moich doświadczeń wynika, że regularne sprawdzanie stanu baterii i kalibracja urządzeń zgodnie z normami IEC 62040 są kluczowe, by wszystko działało jak należy. Kiedy administrator zauważy, że UPS przeszedł w tryb awaryjny, powinien szybko sprawdzić, co się dzieje z zasilaniem, żeby znaleźć i naprawić problem.

Pytanie 19

W IPv6 odpowiednikiem adresu pętli zwrotnej jest adres

A. ::1/128
B. ::fff/64
C. :1:1:1/96
D. 0:0/32
Wybór adresu 0:0/32 jako odpowiedzi na pytanie o adres pętli zwrotnej w IPv6 jest nieprawidłowy, ponieważ adres ten jest zarezerwowany jako adres uniwersalny i nie jest przypisany do żadnego konkretnego urządzenia. Adres ten, nazywany również adresem 'default route', nie może być używany do komunikacji lokalnej, co jest kluczowym aspektem adresów pętli zwrotnej. Kolejna z zaproponowanych opcji, ::fff/64, jest w rzeczywistości adresem, który nie ma specyficznego zastosowania w kontekście pętli zwrotnej i znajduje się w przestrzeni adresowej, która nie jest zarezerwowana do tego celu. Adres :1:1:1/96 także nie odpowiada rzeczywistości dotyczącej pętli zwrotnej; w IPv6 odpowiednie adresy muszą być zgodne z wytycznymi zawartymi w RFC 4291. Wybór nieprawidłowych adresów wskazuje na nieporozumienie dotyczące struktury i przeznaczenia adresowania IPv6, co jest kluczowe w kontekście bezpieczeństwa sieci i wydajności komunikacji. Prawidłowe zrozumienie, jak i kiedy używać różnych typów adresów w IPv6, jest kluczowe dla skutecznego projektowania i zarządzania nowoczesnymi sieciami komputerowymi.

Pytanie 20

Układy sekwencyjne stworzone z grupy przerzutników, zazwyczaj synchronicznych typu D, wykorzystywane do magazynowania danych, to

A. bramki
B. kodery
C. rejestry
D. dekodery
Bramki logiczne, kodery i dekodery są podstawowymi elementami cyfrowych układów logicznych, jednak nie są odpowiednie do przechowywania danych jak rejestry. Bramki, na przykład, to podstawowe elementy, które realizują funkcje logiczne, takie jak AND, OR, NOT, ale same w sobie nie mają zdolności do pamiętania stanu. Ich zadaniem jest jedynie przetwarzanie sygnałów wejściowych i generowanie sygnałów wyjściowych w czasie rzeczywistym. W odniesieniu do kodów, kodery są używane do konwertowania sygnałów wejściowych na bardziej skompaktowane reprezentacje binarne, co jest przydatne w procesach kompresji czy komunikacji, ale nie są one w stanie przechowywać danych na dłużej. Z kolei dekodery wykonują odwrotną operację, przekształcając sygnały binarne z powrotem na formę łatwiejszą do interpretacji, ale również nie służą do przechowywania danych. W praktyce, pomylenie tych elementów z rejestrami może prowadzić do błędnych wniosków o ich funkcjonalności. Kluczowe w zrozumieniu tej różnicy jest dostrzeganie, że rejestry operują w kontekście czasu i synchronizacji, co jest niezbędne do efektywnego zarządzania danymi w układach cyfrowych. Zrozumienie tych podstawowych różnic jest niezbędne do prawidłowego projektowania oraz analizy systemów cyfrowych.

Pytanie 21

Po wydaniu polecenia route skonfigurowano ```route add 192.168.35.0 MASK 255.255.255.0 192.168.0.2```

A. koszt metryki równy 0 przeskoków
B. maska 255.255.255.0 dla adresu IP bramy 192.168.0.2
C. adres sieci docelowej to 192.168.35.0
D. 25-bitowa maska dla adresu sieci docelowej
Analiza błędnych odpowiedzi pozwala zrozumieć, dlaczego niektóre z nich mogą wprowadzać w błąd. Koszt metryki na 0 przeskoków sugeruje, że mielibyśmy do czynienia z bezpośrednim połączeniem do sieci docelowej, co jest niezgodne z rzeczywistym stanem, ponieważ wprowadzenie trasy do tablicy routingu nie oznacza, że jest ona bezpośrednia. W przypadku, gdy trasa jest dodawana, musi być zdefiniowana metryka, a ta wartość bądź informacja jest kluczowa w kontekście wyboru najlepszej trasy przez router. Adres docelowy sieci to 192.168.35.0, co zostało poprawnie zidentyfikowane w odpowiedzi nr 2, jednak inne odpowiedzi sugerują, że mogą istnieć inne adresy lub maski, co wprowadza zamieszanie. 25-bitowa maska dla adresu docelowego jest niepoprawna, ponieważ maska 255.255.255.0 jest klasyczną maską klasy C, co odpowiada 24 bitom, a nie 25. Mylne jest także stwierdzenie, że maska 255.255.255.0 dotyczy adresu IP bramy, podczas gdy w rzeczywistości maska ta odnosi się do adresu sieciowego, a nie do bramy. To zrozumienie jest kluczowe w kontekście projektowania i wdrażania efektywnych sieci komputerowych. Dlatego podczas analizy tras routingu ważne jest, aby zwracać uwagę na odpowiednie przypisanie adresów oraz ich maski, co jest fundamentalne dla poprawnego działania całej infrastruktury sieciowej.

Pytanie 22

Jakie urządzenie jest używane do mocowania pojedynczych żył kabla miedzianego w złączach?

Ilustracja do pytania
A. zaciskarka RJ45
B. obcinacz izolacji
C. nóż KRONE
D. szukacz kabli
Nóż KRONE to specjalistyczne narzędzie używane głównie do mocowania pojedynczych żył miedzianych kabli w złączach typu IDC (Insulation Displacement Connector). Zastosowanie noża KRONE polega na precyzyjnym umieszczaniu przewodników w gniazdach, co zapewnia trwałe połączenie bez konieczności zdejmowania izolacji. Narzędzie to jest niezbędne w telekomunikacji i instalacjach sieciowych, gdzie wymagana jest wysoka jakość połączeń. Dzięki mechanizmowi nacisku nóż KRONE automatycznie odcina nadmiar przewodu, co przyspiesza pracę i zwiększa jej efektywność. Standardy branżowe, takie jak EIA/TIA-568, zalecają użycie narzędzi IDC do zapewnienia stabilnych i niezawodnych połączeń. Praktyczne zastosowanie obejmuje montaż gniazd sieciowych, paneli krosowych oraz innych urządzeń wymagających połączeń kablowych. Dzięki ergonomicznej konstrukcji nóż ten minimalizuje ryzyko uszkodzenia przewodów i złączy, co jest istotne dla długoterminowej niezawodności instalacji. Wiedza o prawidłowym użyciu noża KRONE jest kluczowa dla każdego technika zajmującego się instalacjami telekomunikacyjnymi.

Pytanie 23

Na podstawie wskazanego cennika oblicz, jaki będzie łączny koszt brutto jednego podwójnego natynkowego gniazda abonenckiego w wersji dwumodułowej?

Lp.Nazwaj.m.Cena jednostkowa brutto
1.Puszka natynkowa 45x45mm dwumodułowaszt.4,00 zł
2.Ramka + suport 45x45mm dwumodułowaszt.4,00 zł
3.Adapter 22,5x45mm do modułu keystoneszt.3,00 zł
4.Moduł keystone RJ45 kategorii 5eszt.7,00 zł
A. 32,00 zł
B. 28,00 zł
C. 18,00 zł
D. 25,00 zł
Błędy w odpowiedzi często wynikają z tego, że nie do końca rozumiesz, jak to wszystko zsumować. Zwykle coś umykają – może pomijamy jeden z elementów albo źle je łączymy. Kiedy skompletujemy dwumodułowe gniazdo abonenckie, musimy mieć na uwadze, że składa się ono z kilku rzeczy: puszki natynkowej, ramki z supportem, dwóch adapterów i dwóch modułów keystone. Każda część ma swoją cenę, więc brakuje tu zrozumienia, jak to wszystko policzyć. Jeśli pominiesz któryś element albo go źle zinterpretujesz, to możesz dostać błędne kwoty. Z moich doświadczeń wynika, że warto zawsze przyjrzeć się tym elementom, żeby dobrze zsumować koszty. Również ważne jest, by znać kontekst, w jakim te części są używane – chodzi o standardy, które wpływają na to, jak to całe gniazdo zadziała.

Pytanie 24

W systemie Linux narzędzie top pozwala na

A. ustalenie dla użytkownika najwyższej wartości limitu quoty
B. monitorowanie wszystkich bieżących procesów
C. porządkowanie plików według ich rozmiaru w kolejności rosnącej
D. zidentyfikowanie katalogu zajmującego najwięcej przestrzeni na dysku twardym
Program top jest jednym z podstawowych narzędzi dostępnych w systemie Linux, służącym do monitorowania aktywnych procesów w czasie rzeczywistym. Umożliwia on użytkownikom śledzenie zużycia zasobów systemowych, takich jak CPU, pamięć, a także identyfikację procesów, które mogą wpływać na wydajność systemu. W interfejsie top można sortować procesy według różnych kryteriów, co ułatwia zrozumienie, które z nich są najbardziej zasobożerne. Przykładowo, administrator systemu może użyć polecenia top, aby szybko zidentyfikować procesy obciążające CPU i podjąć odpowiednie działania, takie jak ich zatrzymanie lub optymalizacja. Ponadto, top jest zgodny z najlepszymi praktykami zarządzania systemem, umożliwiając administratorom monitorowanie stanu serwerów i wykrywanie problemów, co jest kluczowe w zapewnieniu stabilności i wydajności infrastruktur IT.

Pytanie 25

Który kabel powinien być użyty do budowy sieci w lokalach, gdzie występują intensywne pola zakłócające?

A. Ekranowany
B. Koncentryczny z transmisją szerokopasmową
C. Koncentryczny z transmisją w paśmie podstawowym
D. Typu skrętka
Wybór przewodu do instalacji sieciowej w obszarze z intensywnymi zakłóceniami elektromagnetycznymi jest kluczowy dla zapewnienia stabilności i jakości transmisji. Przewody koncentryczne, zarówno te z transmisją w paśmie podstawowym, jak i szerokopasmową, charakteryzują się dobrą odpornością na zakłócenia, jednakże nie są one najlepszym rozwiązaniem w kontekście silnych pól elektromagnetycznych. Głównym ograniczeniem przewodów koncentrycznych jest ich budowa, która, mimo że skutecznie chroni sygnał przed zakłóceniami z otoczenia, nie oferuje tak wysokiego poziomu ekranowania jak przewody ekranowane. Dodatkowo, przewody typu skrętka, chociaż powszechnie stosowane w sieciach komputerowych, również nie są dostatecznie zabezpieczone przed silnymi zakłóceniami, co czyni je mniej efektywnym wyborem w trudnych warunkach. Dlatego ważne jest, aby nie kierować się jedynie ogólnymi zasadami doboru przewodów, ale również rozważać specyfikę danego środowiska. W kontekście standardów branżowych, przewody ekranowane są zgodne z wymaganiami określonymi w dokumentach takich jak ISO/IEC 11801, które podkreślają znaczenie skutecznej ochrony przed zakłóceniami w instalacjach sieciowych. Dlatego, wybierając przewody do miejsc o zwiększonym ryzyku zakłóceń, warto kierować się normami i najlepszymi praktykami, aby zapewnić optymalne parametry transmisji.

Pytanie 26

Jakie narzędzie jest używane do zarządzania alokacjami dyskowymi w systemach Windows 7 i Windows 8?

A. query
B. perfmon
C. dcpromo
D. fsutil
Odpowiedzi, które nie wskazują na narzędzie 'fsutil', nie są odpowiednie w kontekście zarządzania przydziałami dyskowymi w systemach Windows. Narzędzie 'dcpromo' służy do promowania serwera do roli kontrolera domeny, co nie ma związku z zarządzaniem woluminami czy przestrzenią dyskową. W wielu przypadkach administratorzy mogą mylić te dwa narzędzia, ale ich funkcjonalności są całkowicie różne. 'perfmon' to narzędzie do monitorowania wydajności systemu, które pomaga w analizie zasobów, ale nie oferuje funkcji związanych z zarządzaniem przydziałami dyskowymi. Użytkownicy mogą intuicyjnie myśleć, że 'perfmon' pomoże im w zarządzaniu dyskami, jednak w rzeczywistości nie jest to jego przeznaczenie. Z kolei 'query' jest zbyt ogólnym terminem, który w kontekście systemu Windows odnosi się do wielu różnych operacji, takich jak zapytania dotyczące stanu systemu czy zasobów. Dlatego ważne jest, aby mieć jasne zrozumienie funkcji każdego narzędzia i ich zastosowania w administracji systemami. Kluczowe jest unikanie mylenia funkcji narzędzi, co prowadzi do nieefektywnego wykorzystania zasobów i nieoptymalnego zarządzania systemem.

Pytanie 27

Znak handlowy dla produktów certyfikowanych według standardów IEEE 802.11 to

A. DSL
B. LTE
C. GSM
D. Wi-Fi
Odpowiedź 'Wi-Fi' jest prawidłowa, ponieważ jest to oznaczenie dla technologii bezprzewodowej opartej na standardach IEEE 802.11. Standardy te definiują metody transmisji danych w sieciach lokalnych, co umożliwia urządzeniom takim jak laptopy, smartfony i tablety łączność z Internetem bez użycia kabli. Wi-Fi stało się powszechnym rozwiązaniem w domach, biurach oraz miejscach publicznych, dzięki czemu użytkownicy mogą korzystać z szerokopasmowego dostępu do sieci bez potrzeby fizycznego podłączenia do routera. Warto również zauważyć, że Wi-Fi wspiera różne pasma częstotliwości, takie jak 2.4 GHz i 5 GHz, co pozwala na zwiększenie szybkości transferu danych oraz zmniejszenie zakłóceń. Standardy IEEE 802.11 są regularnie aktualizowane, co zapewnia rozwój technologii i adaptację do rosnących potrzeb użytkowników. Przykładowo, najnowsze standardy, takie jak Wi-Fi 6 (802.11ax), oferują znacznie wyższą wydajność i lepsze zarządzanie ruchem sieciowym w porównaniu do wcześniejszych wersji.

Pytanie 28

Oprogramowanie OEM (Original Equipment Manufacturer) jest związane z

A. systemem operacyjnym zainstalowanym na konkretnym komputerze
B. właścicielem/nabywcą komputera
C. komputerem (lub jego elementem), na którym zostało zainstalowane
D. wszystkimi komputerami w danym gospodarstwie domowym
Oprogramowanie OEM (Original Equipment Manufacturer) jest przypisane do konkretnego komputera lub jego części, na którym zostało zainstalowane. Tego rodzaju oprogramowanie jest zazwyczaj dostarczane przez producentów sprzętu komputerowego w zestawie z urządzeniem. Przykładem może być system operacyjny Windows, który jest preinstalowany na laptopach lub komputerach stacjonarnych. Licencja OEM jest przypisana do danego urządzenia i nie może być przenoszona na inny komputer, co odróżnia ją od licencji detalicznej. Ważne jest, aby użytkownicy zdawali sobie sprawę, że w przypadku wymiany kluczowych komponentów, takich jak płyta główna, może wystąpić konieczność ponownej aktywacji oprogramowania. Z tego powodu, znajomość zasad licencjonowania OEM jest niezbędna dla osób zarządzających infrastrukturą IT, aby uniknąć nielegalnego użytkowania oprogramowania oraz zapewnić zgodność z regulacjami prawnymi. Dobre praktyki w tej dziedzinie obejmują również regularne aktualizacje oprogramowania, aby zapewnić bezpieczeństwo i wsparcie techniczne od producentów.

Pytanie 29

Jakie urządzenie należy wykorzystać w sieci Ethernet, aby zredukować liczbę kolizji pakietów?

A. Bramkę VoIP
B. Przełącznik
C. Regenerator
D. Koncentrator
Przełącznik (switch) to urządzenie sieciowe, które działa na poziomie drugiego poziomu modelu OSI (warstwa łącza danych) i ma za zadanie przekazywanie ramek danych między różnymi urządzeniami w sieci Ethernet. Główną zaletą przełączników jest ich zdolność do tworzenia osobnych domen kolizji. Oznacza to, że każdy port przełącznika może działać jako odrębny kanał komunikacyjny, co znacznie minimalizuje ryzyko kolizji pakietów. Dzięki temu, w sieciach z dużym ruchem, przełączniki umożliwiają równoczesne przesyłanie danych przez wiele urządzeń bez zakłóceń. Przełączniki wykorzystują adresy MAC do zarządzania ruchem, co pozwala na efektywne kierowanie danych do odpowiednich odbiorców. W praktyce, wdrożenie przełączników w sieciach lokalnych (LAN) jest standardową praktyką, a ich użycie jest zgodne z normami IEEE 802.3, które definiują standardy dla Ethernetu. Używając przełączników, administratorzy sieci mogą nie tylko zwiększyć wydajność sieci, ale także uprościć zarządzanie ruchem i poprawić bezpieczeństwo poprzez segmentację sieci.

Pytanie 30

Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:

A. DNS
B. RARP
C. NAT
D. ARP
Wybór protokołu DNS (Domain Name System) jest niewłaściwy, ponieważ DNS jest odpowiedzialny za tłumaczenie nazw domenowych na adresy IP, co jest kluczowe dla działania internetu, ale nie odnosi się do konwersji adresów IP na adresy MAC. To podejście może prowadzić do pomyłek, zwłaszcza w kontekście funkcjonowania sieci lokalnych, gdzie istotne jest, aby znać fizyczne adresy urządzeń. RARP (Reverse Address Resolution Protocol) jest używany do odwrotnego procesu, czyli przekształcania adresów MAC na adresy IP, co jest rzadziej stosowane, a NAT (Network Address Translation) to technika, która służy do modyfikacji adresów IP w pakietach przechodzących przez router, co umożliwia używanie prywatnych adresów IP w sieciach lokalnych. Typowym błędem myślowym jest mylenie funkcji tych protokołów oraz ich zastosowania w różnych warstwach modelu OSI. Wiele osób nie zdaje sobie sprawy, że ARP jest kluczowe dla komunikacji w sieciach lokalnych, co może prowadzić do nieporozumień przy rozwiązywaniu problemów związanych z adresowaniem. Aby skutecznie zarządzać siecią, ważne jest, aby zrozumieć różnice pomiędzy tymi protokołami oraz ich rolę w infrastrukturze sieciowej.

Pytanie 31

W jednostce ALU w akumulatorze zapisano liczbę dziesiętną 500. Jaką ona ma binarną postać?

A. 111111101
B. 110110000
C. 111110100
D. 111011000
Błędne odpowiedzi mogą wynikać z niepoprawnych obliczeń lub błędnego zrozumienia systemów liczbowych. Na przykład, odpowiedź 111111101, która wydaje się być bliska, jest wynikiem przekształcenia liczby 509, a nie 500. Takie pomyłki mogą wystąpić, gdy osoby nie stosują odpowiednich kroków podczas konwersji. Inna odpowiedź, 111011000, odpowiada liczbie 448, co również jest wynikiem błędnego przeliczenia. Prawidłowy proces konwersji liczby dziesiętnej na binarną wymaga systematycznego podejścia, w którym każda reszta dzielenia ma kluczowe znaczenie. Niedostateczne zrozumienie tego procesu może prowadzić do typowych błędów myślowych, takich jak oszacowywanie wartości binarnych bez dokładnych obliczeń. Odpowiedź 110110000 reprezentuje liczbę 432, co pokazuje, jak łatwo można zjechać z właściwego toru, nie wykonując kroków obliczeniowych metodycznie. Aby uniknąć tych pomyłek, warto praktykować konwersje na prostych przykładach, co pozwoli na lepsze opanowanie tej umiejętności. Ponadto, zrozumienie, jak systemy binarne są wykorzystywane w komputerach, w tym pamięci i procesorach, ma fundamentalne znaczenie dla pracy w dziedzinie informatyki.

Pytanie 32

Która z kart graficznych nie będzie kompatybilna z monitorem, posiadającym złącza pokazane na ilustracji (zakładając, że nie można użyć adaptera do jego podłączenia)?

Ilustracja do pytania
A. Fujitsu NVIDIA Quadro M2000 4GB GDDR5 (128 Bit) 4xDisplayPort
B. HIS R7 240 2GB GDDR3 (128 bit) HDMI, DVI, D-Sub
C. Asus Radeon RX 550 4GB GDDR5 (128 bit), DVI-D, HDMI, DisplayPort
D. Sapphire Fire Pro W9000 6GB GDDR5 (384 bit) 6x mini DisplayPort
Dobra robota! Karta graficzna HIS R7 240 ma wyjścia HDMI, DVI i D-Sub, a te nie pasują do złączy w monitorze, który widzisz. Ten monitor ma złącza DisplayPort i VGA, więc bez specjalnych adapterów nie połączysz ich bezpośrednio. Z doświadczenia wiem, że przy wybieraniu karty graficznej warto zawsze sprawdzić, co będzie pasować do monitora. Zwłaszcza w pracy, gdzie liczy się szybkość i jakość przesyłania obrazu. Dobrze mieć karty z różnymi złączami, jak DisplayPort, bo dają one lepszą jakość i wspierają nowoczesne funkcje, jak np. konfiguracje z wieloma monitorami. Pamiętaj też o tym, żeby myśleć o przyszłej kompatybilności sprzętu. W technice wszystko się zmienia i dobrze mieć elastyczność na przyszłość.

Pytanie 33

W dokumentacji technicznej głośników komputerowych producent może zamieścić informację, że największe pasmo przenoszenia wynosi

A. 20%
B. 20 dB
C. 20 kHz
D. 20 W
Pasmo przenoszenia głośników komputerowych jest kluczowym parametrem technicznym, który definiuje, jakie częstotliwości dźwięku głośnik jest w stanie reprodukować. Odpowiedzi, które nawiązują do wartości procentowych, decybeli czy mocy, nie odnoszą się bezpośrednio do pasma przenoszenia. Na przykład 20% nie ma zastosowania w kontekście pasma przenoszenia, ponieważ nie można wyrazić częstotliwości w procentach; jest to jednostka miary, która nie ma sensu w tym kontekście. Wartość 20 dB odnosi się do poziomu ciśnienia akustycznego, a nie do częstotliwości. Dźwięki mierzony w decybelach mogą mieć różne częstotliwości, ale sama wartość dB nie definiuje, jakie pasmo przenoszenia ma głośnik. Z kolei 20 W odnosi się do mocy wyjściowej głośnika, a nie do jego zakresu częstotliwości. Moc wyjściowa informuje nas o tym, ile energii głośnik może przetworzyć, co wpływa na głośność, ale nie definiuje jego zdolności do reprodukcji różnych tonów. Te typowe błędy myślowe ilustrują, jak łatwo można pomylić różne aspekty techniczne, a brak zrozumienia specyfikacji głośników może prowadzić do nieodpowiednich wyborów przy zakupie sprzętu audio.

Pytanie 34

Jakie oznaczenie wskazuje adres witryny internetowej oraz przypisany do niej port?

A. 100.168.0.1:8080
B. 100.168.0.1-8080
C. 100.168.0.1-AH1
D. 100.168.0.1:AH1
Wybór alternatywnych odpowiedzi jest wynikiem zrozumienia, jak działają adresy IP oraz porty, ale zawiera fundamentalne błędy. Odpowiedzi, w których zamiast dwukropka użyto myślnika, są niepoprawne, ponieważ myślnik nie jest obowiązującym znakiem rozdzielającym adres IP od portu w standardach sieciowych. Oznaczenie adresu IP, takie jak 100.168.0.1-AH1 oraz 100.168.0.1-8080, sugeruje, że AH1 lub 8080 są traktowane jako dodatkowe oznaczenia lub etykiety, co nie ma zastosowania w kontekście adresacji sieciowej. Przy próbie identyfikacji usługi lub procesu działającego na urządzeniu, myślnik wprowadza zamieszanie i nie określa portu w sposób zrozumiały dla systemów operacyjnych oraz protokołów komunikacyjnych. Właściwe korzystanie z notacji jest kluczowe, aby zapewnić prawidłową komunikację w sieci oraz umożliwić zrozumienie przez oprogramowanie i urządzenia sieciowe. Brak zastosowania poprawnego znaku, takiego jak dwukropek, prowadzi do trudności z rozpoznawaniem, a nawet błędów w konfiguracji sieci. Warto również zauważyć, że numeracja portów ma swoje standardy i przypisania w organizacjach takich jak IANA (Internet Assigned Numbers Authority), co potwierdza znaczenie właściwego oznaczania portów w profesjonalnych zastosowaniach sieciowych.

Pytanie 35

Do jakich celów powinno się aktywować funkcję RMON (Remote Network Monitoring) w przełączniku?

A. Automatyczne przydzielanie VLAN’ów oraz uczenie się
B. Ograniczenia w rozsyłaniu transmisji rozgłoszeniowych
C. Automatyczne rozpoznawanie rodzaju kabla podłączonego do portu
D. Obsługi zaawansowanych standardów monitorowania i raportowania
Odpowiedzi, które nie odnoszą się do aktywacji RMON, zawierają szereg błędnych przekonań dotyczących funkcji przełączników sieciowych. Ograniczanie rozsyłania transmisji rozgłoszeniowych to funkcjonalność związana bardziej z konfiguracją VLAN i mechanizmami takimi jak IGMP Snooping, które zapobiegają niepotrzebnemu rozprzestrzenianiu się ruchu multicastowego. Automatyczne uczenie się i przydzielanie VLAN'ów odnosi się głównie do protokołu 802.1Q oraz mechanizmów takich jak GVRP, które umożliwiają dynamiczne przypisywanie portów do VLAN-ów na podstawie ruchu sieciowego, co nie ma związku z monitorowaniem. Z kolei automatyczne wykrywanie rodzaju podłączonego do portu kabla jest funkcją diagnostyczną, często zwaną Auto-MDI/MDIX, która zapewnia, że przełącznik odpowiednio rozpozna typ kabla i dostosuje swoje ustawienia, ale nie odnosi się do monitorowania sieci. Te koncepcje, mimo że są ważne w kontekście zarządzania siecią, nie mają związku z podstawowym celem RMON, jakim jest zaawansowane monitorowanie i raportowanie, co powoduje, że proponowane odpowiedzi nie są właściwe. Kluczowe jest zrozumienie, że każda z tych funkcji ma swoje miejsce w architekturze sieci, jednak nie zastąpią one zaawansowanych możliwości, jakie oferuje RMON w zakresie analizy wydajności i diagnostyki.

Pytanie 36

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. ./dev
B. ./proc
C. ./sbin
D. ./var
Wybierając katalog /var, można się łatwo pomylić, bo rzeczywiście znajduje się tam dużo danych tworzonych dynamicznie przez system – logi, bazy danych czy różne pliki tymczasowe, ale nie mają one nic wspólnego z reprezentacją urządzeń podłączonych do systemu. Katalog /sbin natomiast kojarzy się głównie z narzędziami administracyjnymi, takimi jak polecenia do obsługi systemu plików czy zarządzania procesami, ale zdecydowanie nie jest miejscem przechowywania plików urządzeń. Myślę, że niektórzy mogą to pomylić, bo niektóre narzędzia ze /sbin służą do pracy bezpośrednio z urządzeniami, więc wydawałoby się logiczne, że pliki te mogą być tam. Jeśli chodzi o /proc, to jest to całkiem odrębna koncepcja – jest to system plików wirtualnych pokazujący „na żywo” bieżące informacje o systemie, procesach, sprzęcie i konfiguracji jądra. Nie przechowuje się tam plików reprezentujących urządzenia, tylko statusy systemu, jak np. /proc/cpuinfo czy /proc/meminfo. Typowym błędem jest przekonanie, że wszystko, co dotyczy sprzętu, powinno być w /proc, bo rzeczywiście można tam podejrzeć informacje o urządzeniach, ale nie ma tam plików umożliwiających bezpośredni dostęp do tych urządzeń. Często myli się też katalog /dev z innymi lokalizacjami systemu plików, bo nie każdy wie, że Linux traktuje urządzenia jako pliki. To właśnie ta filozofia „wszystko jest plikiem” odróżnia Linuksa od innych systemów. Przypisanie plików urządzeń do innego katalogu może wynikać z braku doświadczenia z architekturą systemu plików Linuksa lub z przyzwyczajeń wyniesionych z innych środowisk. Warto więc pamiętać – tylko /dev służy do przechowywania specjalnych plików urządzeń i to jest klucz do sprawnego zarządzania sprzętem pod Linuksem.

Pytanie 37

Wskaż urządzenie, które należy wykorzystać do połączenia drukarki wyposażonej w interfejs Wi-Fi z komputerem stacjonarnym bez interfejsu Wi-Fi, ale z interfejsem USB.

A. Urządzenie 4
Ilustracja do odpowiedzi A
B. Urządzenie 3
Ilustracja do odpowiedzi B
C. Urządzenie 1
Ilustracja do odpowiedzi C
D. Urządzenie 2
Ilustracja do odpowiedzi D
Odpowiedź numer 3, czyli adapter USB Wi-Fi (widoczny napis 802.11n), to rozwiązanie, które umożliwi połączenie komputera stacjonarnego, pozbawionego wbudowanego modułu Wi-Fi, z siecią bezprzewodową. Jest to popularny i bardzo praktyczny sposób na rozbudowę starego lub budżetowego peceta o dostęp do Wi-Fi bez konieczności wymiany płyty głównej czy kupowania karty sieciowej na PCIe. W praktyce po prostu podłączasz taki adapter do portu USB, instalujesz sterowniki (czasem robi się to automatycznie) i masz możliwość wyszukania sieci bezprzewodowych – także tej, z którą współpracuje twoja drukarka. Standard 802.11n zapewnia przyzwoitą prędkość transmisji, a urządzenie jest bardzo mobilne – można je bez problemu przepinać pomiędzy komputerami. W branży IT to wręcz klasyka, jeśli chodzi o szybkie i tanie dołączenie komputera do sieci Wi-Fi, bez żadnych kombinacji z kablami czy sprzętem. Z mojego doświadczenia wynika, że o wiele łatwiej skonfigurować drukarkę Wi-Fi z komputerem mającym taki adapter, niż szukać rozwiązań alternatywnych. Warto też pamiętać, że podobny adapter przyda się również do innych urządzeń, np. do laptopów bez działającego Wi-Fi, czy nawet niektórych telewizorów Smart TV z portem USB. Takie podejście jest zgodne z dobrymi praktykami administracji sprzętem komputerowym – zasada plug&play i uniwersalność zawsze się sprawdzają.

Pytanie 38

Aby zapewnić największe bezpieczeństwo danych przy wykorzystaniu dokładnie 3 dysków, powinny one być zapisywane w macierzy dyskowej

A. RAID 5
B. RAID 50
C. RAID 6
D. RAID 10
RAID 5 to jeden z najpopularniejszych sposobów na zabezpieczenie danych przy ograniczonej liczbie dysków, zwłaszcza gdy mamy ich dokładnie trzy. W tym trybie informacje są rozkładane na wszystkie dostępne dyski, a dodatkowo rozprowadzana jest suma kontrolna (parzystość), która umożliwia odtworzenie danych nawet jeśli jeden z dysków ulegnie awarii. To bardzo praktyczne rozwiązanie, wykorzystywane w małych serwerach plików, NAS-ach czy nawet w środowiskach biurowych, gdzie liczy się kompromis między pojemnością, wydajnością a bezpieczeństwem. Moim zdaniem RAID 5 to taki trochę złoty środek – nie poświęcamy aż tyle przestrzeni jak w RAID 1, a i tak zyskujemy ochronę przed utratą danych. Zwróć uwagę, że uruchomienie RAID 5 na trzech dyskach jest zgodne z dokumentacją producentów i normami branżowymi – to jest absolutne minimum i żaden inny z popularnych trybów nie działa z tak małą liczbą dysków, zapewniając jednocześnie pełne bezpieczeństwo przy awarii jednego z nich. Warto zapamiętać też, że RAID 5 pozwala na równoczesny odczyt z wielu dysków, więc wydajność też nie jest zła, zwłaszcza przy pracy z dużymi plikami. Oczywiście przy większej liczbie dysków efektywność i odporność na awarie może się jeszcze zwiększyć, ale przy trzech RAID 5 wyciska maksimum z tego, co mamy.

Pytanie 39

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj przekierowania internetowe NAT tylko dla IPv4.
B. Filtruj anonimowe żądania dotyczące Internetu.
C. Filtruj protokół IDENT (port 113).
D. Filtruj komunikaty typu multicast.
Intuicyjnie wiele osób kojarzy różne opcje filtrowania w panelu rutera z bezpieczeństwem i łatwo założyć, że każda z nich w jakiś sposób chroni przed atakami DDoS. W rzeczywistości jednak te ustawienia mają różne cele i nie wszystkie są powiązane z ochroną przed masowym zalewaniem ruchem. Filtracja komunikatów typu multicast dotyczy głównie ruchu wewnątrz sieci lokalnej, np. transmisji IPTV, protokołów automatycznego wykrywania urządzeń czy różnych usług sieciowych. Jej zadaniem jest ograniczenie niepotrzebnego rozgłaszania pakietów do wszystkich hostów w LAN, co wpływa na wydajność i porządek w sieci, ale nie stanowi realnej bariery dla ataku DDoS z Internetu na interfejs WAN. To bardziej kwestia optymalizacji ruchu niż klasyczne bezpieczeństwo perymetryczne. Podobnie opcja filtrowania protokołu IDENT (port 113) dotyczy bardzo konkretnej, historycznej usługi identyfikacji użytkownika, używanej kiedyś m.in. przez niektóre serwery IRC czy pocztowe. Zablokowanie tego portu jest sensowne ze względów bezpieczeństwa i prywatności, ale nie ma związku z typowymi scenariuszami DDoS – napastnicy nie potrzebują portu 113, żeby zalać łącze lub wyczerpać zasoby urządzenia. To raczej dokładanie kolejnej cegiełki do ogólnej polityki zamykania nieużywanych portów. Filtr przekierowań internetowych NAT tylko dla IPv4 bywa nieco mylący. NAT i przekierowania portów służą do wystawiania usług z sieci LAN do Internetu. Ograniczenie lub filtrowanie tych przekierowań może zmniejszyć liczbę dostępnych z zewnątrz usług, co ogólnie jest dobre z punktu widzenia bezpieczeństwa, ale samo w sobie nie jest mechanizmem anty-DDoS. Ataki rozproszone bardzo często celują w sam adres IP lub w otwarty, dozwolony serwis (np. HTTP, HTTPS), a nie w sam mechanizm NAT. Typowym błędem myślowym jest założenie, że „im więcej filtrów, tym lepiej przeciwko DDoS”, bez zrozumienia, jaki typ ruchu dana opcja faktycznie blokuje. W ochronie przed DDoS kluczowe jest ograniczanie anonimowych, niezamówionych żądań z Internetu, stosowanie zapór stanowych, ewentualnie filtrów po stronie operatora lub usług typu scrubbing center. Pozostałe wymienione opcje mogą poprawić ogólne bezpieczeństwo lub porządek w sieci, ale nie są bezpośrednią odpowiedzią na problem ataków DDoS, dlatego wybór ich jako głównego mechanizmu ochrony jest merytorycznie chybiony.

Pytanie 40

Okno narzędzia przedstawionego na ilustracji można uzyskać poprzez wykonanie polecenia

Ilustracja do pytania
A. mmc
B. control admintools
C. perfmon.msc
D. sysdm.cpl
Na ilustracji widać typowe okno konsoli zarządzającej w systemie Windows, z drzewkiem po lewej stronie, panelem środkowym z widokiem wybranego składnika oraz panelem Akcje po prawej. To jest właśnie konsola MMC – Microsoft Management Console. Taką pustą lub standardową konsolę uruchamia się poleceniem „mmc” z okna Uruchamianie (Win+R) lub z wiersza poleceń. MMC jest szkieletem, w który „wpina się” różne przystawki administracyjne, takie jak: Zarządzanie komputerem, Podgląd zdarzeń, Zarządzanie dyskami, Zasady zabezpieczeń lokalnych, Zapora systemu Windows z zabezpieczeniami, Monitor zabezpieczeń IP i wiele innych. Na screenie widać dokładnie kilka takich przystawek w jednym oknie. Z mojego doświadczenia w administracji Windows MMC jest podstawowym narzędziem do tworzenia własnych, spersonalizowanych konsol – np. dla helpdesku, gdzie administrator przygotowuje plik .msc z tylko tymi przystawkami, które są potrzebne technikom pierwszej linii. Dobrą praktyką jest zapisywanie własnych konsol w trybie tylko do odczytu dla zwykłych użytkowników, żeby nie modyfikowali przypadkiem konfiguracji narzędzia. Warto też znać standardowe przystawki dostępne w MMC, bo w egzaminach i w realnej pracy często pojawia się potrzeba szybkiego dojścia do dzienników zdarzeń, zarządzania użytkownikami lokalnymi, harmonogramu zadań czy monitorowania wydajności. Polecenie „mmc” jest więc takim uniwersalnym wejściem do zaawansowanych narzędzi administracyjnych Windows i dokładnie do tego odnosi się to pytanie.