Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 9 maja 2026 12:54
  • Data zakończenia: 9 maja 2026 13:12

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Komputer uzyskuje dostęp do Internetu za pośrednictwem sieci lokalnej. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast podanie adresu IP, przykładowo 212.77.100.101, umożliwia otwarcie tej strony. Jakie mogą być tego powody?

A. Brak adresu bramy
B. Brak serwera PROXY
C. Brak serwera DNS
D. Brak serwera WINS
Brak serwera DNS jest kluczowym problemem w tej sytuacji, ponieważ DNS (Domain Name System) odpowiada za tłumaczenie nazw domen na adresy IP. Kiedy użytkownik wpisuje adres strony, np. www.wp.pl, system operacyjny żąda od serwera DNS przetłumaczenia tej nazwy na odpowiadający jej adres IP. Jeśli serwer DNS nie działa lub jest niedostępny, komputer nie jest w stanie nawiązać połączenia z odpowiednim serwerem, co skutkuje brakiem dostępu do strony. W przypadku wpisania bezpośredniego adresu IP, system omija proces DNS, co pozwala na nawiązanie połączenia z serwerem. W praktyce, aby zapewnić prawidłowe działanie aplikacji internetowych i dostęp do zasobów w sieci, ważne jest, aby konfiguracja serwera DNS była poprawna oraz aby urządzenia w sieci miały odpowiednie ustawienia DNS. Standardy branżowe, takie jak RFC 1035, definiują mechanizmy działania DNS, które są kluczowe dla prawidłowego funkcjonowania internetu.

Pytanie 2

Po dokonaniu eksportu klucza HKCU stworzona zostanie kopia rejestru zawierająca dane o konfiguracji

A. procedurach uruchamiających system operacyjny
B. sprzętu komputera dla wszystkich użytkowników systemu
C. wszystkich aktywnie ładowanych profili użytkowników systemu
D. aktualnie zalogowanego użytkownika
Podane odpowiedzi odzwierciedlają powszechne nieporozumienia dotyczące struktury rejestru systemu Windows oraz funkcji poszczególnych kluczy. Odpowiedzi sugerujące, że eksport klucza HKCU dotyczy wszystkich aktywnie ładowanych profili użytkowników, są błędne, ponieważ klucz HKCU jest ograniczony do ustawień aktualnie zalogowanego użytkownika. Rejestr Windows jest podzielony na różne sekcje, a HKCU jest dedykowany tylko jednemu profilowi. Ponadto twierdzenie o przeszukiwaniu sprzętowych ustawień komputera dla wszystkich użytkowników jest mylne, ponieważ te informacje są przechowywane w kluczu HKEY_LOCAL_MACHINE, który dotyczy globalnych ustawień systemu, a nie indywidualnych użytkowników. Procedury uruchamiające system operacyjny również nie są powiązane z HKCU, a ich zarządzanie odbywa się w kluczach takich jak HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Typowym błędem myślowym jest łączenie różnych koncepcji związanych z rejestrem, co prowadzi do nieporozumień. Kluczowe jest zrozumienie, że każdy klucz rejestru ma swoje specyficzne przeznaczenie i zasięg, a ich niepoprawne interpretowanie może prowadzić do błędnych wniosków i problemów z konfiguracją systemu. Zrozumienie struktury rejestru oraz ograniczeń poszczególnych kluczy jest niezbędne do efektywnego zarządzania systemem Windows oraz jego administracji.

Pytanie 3

Jakie polecenie w systemie Windows służy do analizowania ścieżki, jaką pokonują pakiety w sieci?

A. route
B. ipconfig
C. netstat
D. tracert
Odpowiedzi 'route', 'netstat' oraz 'ipconfig' są nieprawidłowe w kontekście śledzenia trasy pakietów w sieci. Polecenie 'route' jest używane do zarządzania tablicą routingu w systemie operacyjnym, co oznacza, że służy do dodawania, usuwania lub modyfikowania tras, ale nie do śledzenia ich w czasie rzeczywistym. Dlatego, chociaż pozwala na zarządzanie trasami, nie dostarcza informacji o aktualnej drodze przesyłania pakietów. 'Netstat' natomiast to narzędzie do monitorowania połączeń sieciowych oraz statystyk interfejsów, które pokazuje aktywne połączenia TCP/IP oraz inne statystyki, ale nie ma funkcjonalności do śledzenia trasy pakietów. Wreszcie, 'ipconfig' to narzędzie do wyświetlania i konfigurowania ustawień IP na lokalnym komputerze, a nie do analizy trasy pakietów. Zrozumienie różnicy między tymi poleceniami jest kluczowe dla skutecznego zarządzania i diagnostyki w sieciach, ponieważ każde z nich spełnia inną rolę. Często mylnie zakłada się, że każde polecenie związane z siecią może być użyte do identyfikacji ścieżek danych, dlatego ważne jest, aby znać ich specyfikę i zastosowanie w praktyce.

Pytanie 4

Do usunięcia elementu Wszystkie programy z prostego Menu Start systemu Windows należy wykorzystać przystawkę

A. <i>gpedit.msc</i>
B. <i>azman.msc</i>
C. <i>lusrmgr.msc</i>
D. <i>ciadv.msc</i>
Zdarza się, że przy pytaniach o narzędzia systemowe Windows łatwo się pomylić, bo nazwy przystawek bywają podobne i często trudno zapamiętać, które narzędzie do czego służy. Przykładowo, lusrmgr.msc to edytor lokalnych użytkowników i grup – przydaje się, gdy trzeba zarządzać kontami, uprawnieniami, czy tworzyć grupy użytkowników, ale zdecydowanie nie pozwala zmieniać ustawień interfejsu Menu Start. Z mojego doświadczenia, sporo osób myli go właśnie z gpedit.msc przez to, że oba narzędzia są dostępne w systemach Windows Pro lub wyższych i mają coś wspólnego z zarządzaniem. Natomiast azman.msc to narzędzie do zarządzania autoryzacją (Authorization Manager), wykorzystywane przede wszystkim w zarządzaniu dostępem do aplikacji i usług – raczej w środowiskach serwerowych lub przy wdrażaniu niestandardowych polityk bezpieczeństwa, ale kompletnie nie dotyczy prostych ustawień interfejsu. Z kolei ciadv.msc (czyli przystawka Client for Microsoft Indexing Service) to już praktycznie relikt – służyła w starszych wersjach Windows do zarządzania usługą indeksowania plików, no i nie ma żadnego przełożenia na konfigurację Menu Start czy jakichkolwiek opcji użytkownika. Moim zdaniem, częstym błędem jest też to, że szukamy zbyt specjalistycznych narzędzi do prostych zadań albo kierujemy się podobieństwem nazw, a tu akurat najlepiej działa znajomość zasad grupy, czyli gpedit.msc. W praktyce, modyfikowanie wyglądu Menu Start czy ograniczenie dostępu do poszczególnych elementów przynależy do polityk użytkownika, a te można wygodnie i bezpiecznie ustawiać właśnie przez gpedit.msc. Dlatego wybór innej przystawki w tym kontekście to raczej efekt mylenia przeznaczenia narzędzi lub nieznajomości możliwości Edytora zasad grupy, co jest dość częste na początku nauki administracji Windows.

Pytanie 5

Na komputerze z zainstalowanymi systemami operacyjnymi Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows, drugi system przestaje się uruchamiać. Aby przywrócić możliwość uruchamiania systemu Linux oraz zachować dane i ustawienia w nim zgromadzone, co należy zrobić?

A. wykonać ponowną instalację systemu Linux
B. zainstalować bootloadera GRUB na nowo
C. zrealizować skanowanie dysku przy użyciu programu antywirusowego
D. przeprowadzić jeszcze raz instalację systemu Windows
Reinstalacja bootloadera GRUB to naprawdę ważny krok, zwłaszcza po reinstalacji Windows. Bootloader jest tym, co zajmuje się uruchamianiem różnych systemów na komputerze, a Windows ma tendencję do nadpisywania go podczas swojej instalacji. W przypadku, gdy masz na komputerze kilka systemów, na przykład Windows i Linux, może to spowodować, że Linux przestanie się uruchamiać. GRUB, czyli GRand Unified Bootloader, to najczęściej używany bootloader w systemach Linux i pozwala na wybór systemu do uruchomienia przy starcie komputera. Żeby przywrócić możliwość uruchomienia Linuxa, trzeba bootować z Live CD lub Live USB, a potem ponownie zainstalować GRUB, wskazując odpowiednie partycje. To podejście nie tylko przywraca działanie, ale też chroni dane i ustawienia w Linuxie. Możesz użyć na przykład poleceń `sudo grub-install /dev/sda` oraz `sudo update-grub`, żeby wykryć wszystkie zainstalowane systemy. Takie działania to standard w zarządzaniu komputerem z wieloma systemami operacyjnymi, więc dobrze jest to wiedzieć.

Pytanie 6

Jak nazywa się jednostka danych PDU w warstwie sieciowej modelu ISO/OSI?

A. ramka
B. bit
C. segment
D. pakiet
Chociaż segment, bit i ramka są terminami używanymi w kontekście przesyłania danych, to nie odnoszą się one do warstwy sieciowej modelu ISO/OSI, co czyni je niepoprawnymi odpowiedziami. Segment odnosi się do warstwy transportowej modelu, gdzie dane są dzielone na mniejsze kawałki, aby zapewnić ich niezawodną transmisję. Protokół TCP (Transmission Control Protocol) operuje na poziomie segmentów, dodając nagłówki zarządzające kontrolą błędów i porządkiem przesyłania. Bit to najmniejsza jednostka informacji w systemie komputerowym, ale nie jest specyficzny dla żadnej warstwy modelu ISO/OSI i nie może być traktowany jako jednostka PDU. Ramka natomiast jest jednostką danych w warstwie łącza danych, gdzie dane są opakowane w ramki zawierające adresy MAC oraz inne informacje potrzebne do przesyłu w sieci lokalnej. Niezrozumienie, które jednostki danych są przypisane do odpowiednich warstw modelu OSI, może prowadzić do błędnego pojmowania struktury komunikacji sieciowej. Ważne jest, aby zrozumieć, że każda z warstw modelu OSI pełni określoną funkcję, i błędne przypisanie terminów do niewłaściwych warstw może skutkować nieefektywnym projektowaniem sieci oraz problemami w diagnostyce i zarządzaniu komunikacją. Dlatego kluczowe jest przyswojenie sobie tych podstawowych koncepcji, aby lepiej zrozumieć, jak działa cały system komunikacji w sieciach komputerowych.

Pytanie 7

Nie jest możliwe tworzenie okresowych kopii zapasowych z dysku serwera na przenośnych nośnikach typu

A. karta SD
B. płyta DVD-ROM
C. płyta CD-RW
D. karta MMC
Wybór nośników jak karty MMC, SD czy płyty CD-RW do backupu może wyglądać super, bo są łatwo dostępne i proste w użyciu. Ale mają swoje minusy, które mogą wpłynąć na to, jak dobrze zabezpieczają dane. Karty MMC i SD są całkiem popularne i pozwalają na zapis i usuwanie danych, co jest fajne do przenoszenia informacji. Aż tak już wygodne, ale bywają delikatne, więc może być ryzyko, że coś się popsuje i stracimy dane. Co do płyt CD-RW, to też da się na nich zapisywać, ale mają małą pojemność i wolniej przesyłają dane niż nowoczesne opcje jak dyski twarde czy SSD. W kontekście archiwizacji danych warto mieć nośniki, które są pojemniejsze i bardziej wytrzymałe, więc DVD-ROM nie nadają się za bardzo do regularnych backupów. Dlatego wybór nośnika na backup to coś, co trzeba dobrze przemyśleć, żeby nie narazić się na utratę ważnych danych.

Pytanie 8

Jakie będą łączne wydatki na wymianę karty graficznej w komputerze, jeżeli nowa karta kosztuje 250 zł, czas wymiany wynosi 80 minut, a każda rozpoczęta robocza godzina to koszt 50 zł?

A. 250 zł
B. 300 zł
C. 400 zł
D. 350 zł
Poprawna odpowiedź wynosi 350 zł, co można obliczyć sumując koszt nowej karty graficznej oraz koszt pracy serwisanta. Karta graficzna kosztuje 250 zł, a czas wymiany wynosi 80 minut, co odpowiada 1 godzinie i 20 minutom. W przypadku serwisów komputerowych, godziny pracy zazwyczaj zaokrąglane są do pełnych godzin, więc w tym przypadku 1 godzina i 20 minut oznacza, że serwisant rozlicza 2 godziny. Koszt robocizny wynosi 50 zł za godzinę, co daje nam 100 zł za 2 godziny. Dodając koszt karty graficznej (250 zł) do kosztu robocizny (100 zł), otrzymujemy całkowity koszt 350 zł. Takie podejście jest zgodne z powszechnie stosowanymi praktykami w branży IT, gdzie koszty napraw i wymiany sprzętu są zawsze rozliczane z uwzględnieniem zarówno części zamiennych, jak i robocizny. Zrozumienie tych zasad jest kluczowe dla efektywnego zarządzania kosztami w kontekście serwisowania komputerów.

Pytanie 9

Druk z drukarki igłowej realizowany jest z wykorzystaniem zestawu stalowych igieł w liczbie

A. 10,20 lub 30
B. 6,9 lub 15
C. 9,24 lub 48
D. 9,15 lub 45
Wybór odpowiedzi z zestawów igieł 6, 9 lub 15 oraz 10, 20 lub 30 jest błędny, ponieważ te konfiguracje igieł są rzadko spotykane w kontekście drukarek igłowych. W przypadku 6 igieł nie jest to standardowa liczba, co może skutkować ograniczeniami w jakości druku, szczególnie przy wymagających zadaniach. Liczba 10, 20 lub 30 igieł również nie odpowiada powszechnie stosowanym praktykom, ponieważ większość drukarek igłowych operuje na liczbach, które pozwalają na lepsze przeniesienie obrazu na papier. Typowym błędem podczas wyboru drukarki jest mylenie igieł z innymi technologiami, takimi jak drukarki atramentowe czy laserowe, które nie opierają się na mechanizmach igłowych. Poprzez zrozumienie, że to liczby 9, 24 lub 48 są standardem w branży, można uniknąć zakupu nieodpowiednich urządzeń. Wiedza na temat tego, jak liczba igieł wpływa na jakość druku, również jest istotna. Zbyt mała liczba igieł może prowadzić do problemów z odwzorowaniem szczegółów, a także do wydłużenia czasu druku. Dlatego ważne jest, aby przy wyborze drukarki igłowej kierować się informacjami branżowymi oraz analizować, jakie wymagania będzie miało dane środowisko pracy.

Pytanie 10

Korzystając z programu Cipher, użytkownik systemu Windows ma możliwość

A. przeszukać system w celu wykrycia malware
B. usunąć konto użytkownika wraz z jego profilem oraz plikami
C. utworzyć przyrostową kopię zapasową plików systemowych
D. zabezpieczać dane poprzez szyfrowanie plików
Odpowiedź dotycząca szyfrowania danych za pomocą programu Cipher w systemie Windows jest prawidłowa, ponieważ Cipher to narzędzie umożliwiające szyfrowanie i deszyfrowanie plików oraz folderów z wykorzystaniem systemu plików NTFS. Używając Cipher, użytkownicy mogą zrealizować politykę bezpieczeństwa danych, co jest kluczowe w kontekście ochrony poufnych informacji. Dzięki szyfrowaniu, nawet w przypadku fizycznego dostępu do nośnika, nieautoryzowane osoby nie będą mogły odczytać danych. Praktycznym przykładem zastosowania Cipher może być sytuacja w firmie, gdzie pracownicy mają dostęp do wrażliwych dokumentów, które powinny być chronione przed nieupoważnionym dostępem. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania bezpieczeństwem informacji i szyfrowania jako jednego z kluczowych środków ochrony danych. Warto pamiętać, że szyfrowanie jest tylko częścią strategii bezpieczeństwa, a użytkownicy powinni również stosować inne środki zapobiegawcze, takie jak regularne aktualizacje oprogramowania oraz korzystanie z zabezpieczeń sieciowych.

Pytanie 11

Przydzielanie przestrzeni dyskowej w systemach z rodziny Windows

A. przydzielają partycje na dyskach.
B. przydzielają etykietę (np. C) dla konkretnej partycji.
C. pozwalają na określenie maksymalnej pojemności dyskowej dla kont użytkowników.
D. oferują podstawowe funkcje diagnostyczne, defragmentację oraz checkdisk.
Przydziały dyskowe w systemach rodziny Windows są kluczowym elementem zarządzania pamięcią masową, pozwalając na definiowanie maksymalnej przestrzeni dyskowej dla kont użytkowników. Dzięki tej funkcji, administratorzy systemu mogą kontrolować, ile miejsca na dysku jest przydzielane poszczególnym użytkownikom, co jest szczególnie ważne w środowiskach wieloosobowych i serwerowych. Przykładowo, w organizacjach, gdzie wiele osób korzysta z tych samych zasobów, przydział dyskowy pomaga uniknąć sytuacji przepełnienia dysku przez jednego użytkownika, co mogłoby prowadzić do utraty danych lub spowolnienia systemu. Rekomendowane praktyki zarządzania przestrzenią dyskową obejmują monitorowanie użycia przestrzeni oraz regularne aktualizowanie ograniczeń w miarę potrzeb. Warto także zauważyć, że dobra polityka przydziałów dyskowych wspiera nie tylko organizację miejsca na dysku, ale również bezpieczeństwo danych poprzez ograniczanie możliwości przechowywania nieautoryzowanych plików.

Pytanie 12

Jaką maksymalną długość kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim przewiduje norma PN-EN 50174-2?

A. 100 m
B. 90 m
C. 50 m
D. 10 m
Odpowiedź 90 m jest zgodna z normą PN-EN 50174-2, która reguluje wymagania dotyczące instalacji okablowania strukturalnego. W kontekście długości kabla typu skrętka, norma ta określa maksymalną długość segmentu kabla U/FTP, która może wynosić do 90 m w przypadku kabli stosowanych w sieciach Ethernet. Długość ta odnosi się do segmentu pomiędzy panelem krosowniczym a gniazdem abonenckim, co jest istotne w projektowaniu sieci, aby zapewnić odpowiednią jakość sygnału i minimalizować straty. Przykładowo, w biurach czy budynkach użyteczności publicznej, instalacje kablowe często opierają się na tej długości, co pozwala na elastyczność w aranżacji biur i pomieszczeń. Przestrzeganie tych norm jest kluczowe, aby zminimalizować zakłócenia i degradację sygnału, co ma bezpośredni wpływ na wydajność sieci. Poza tym, zrozumienie tych norm może pomóc w optymalizacji kosztów projektów, ponieważ skracanie kabli poniżej dopuszczalnych wartości może prowadzić do niepotrzebnych wydatków na dodatkowe elementy aktywne w sieci.

Pytanie 13

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, co prowadzi do zniknięcia tego komunikatu, jest dystrybuowane na podstawie licencji

A. careware
B. greenware
C. crippleware
D. nagware
Wybór crippleware, careware lub greenware jako odpowiedzi na pytanie o oprogramowanie przerywające działanie w celu wymuszenia zapłaty jest niepoprawny z kilku powodów. Crippleware odnosi się do oprogramowania, które ma ograniczone funkcje, ale nie wymusza płatności poprzez uciążliwe przypomnienia. Oznacza to, że użytkownik może korzystać z podstawowych funkcji, jednak pełne możliwości są zablokowane. Careware to z kolei model, w którym programiści oferują oprogramowanie za darmo, ale zachęcają użytkowników do wsparcia ich pracy, często w formie darowizn lub pomocy charytatywnej, co nie ma nic wspólnego z wymuszaniem płatności poprzez przerywanie działania programu. Greenware to termin używany do opisania oprogramowania, które promuje ochronę środowiska, ale również nie odnosi się do modelu płatności. Typowym błędem myślowym jest myślenie, że wszystkie te terminy dotyczą formy wymuszenia płatności, gdyż każdy z nich odnosi się do innego modelu licencjonowania. Zrozumienie różnic między tymi pojęciami jest kluczowe dla poprawnego klasyfikowania oprogramowania w zależności od jego funkcji i sposobu dystrybucji. Aby uniknąć takich nieporozumień, warto zaznajomić się z definicjami oraz zastosowaniami poszczególnych rodzajów oprogramowania, co przyczyni się do lepszego zrozumienia rynku oprogramowania oraz możliwości, jakie oferują różne modele licencyjne.

Pytanie 14

Jakie polecenie w systemie Linux umożliwia wyświetlenie listy zawartości katalogu?

A. cd
B. pwd
C. ls
D. rpm
Polecenie 'ls' jest fundamentalnym narzędziem w systemach Linux i Unix, służącym do wyświetlania zawartości katalogów. Umożliwia użytkownikom szybkie sprawdzenie, jakie pliki i podkatalogi znajdują się w danym katalogu. Domyślnie, polecenie to wyświetla jedynie nazwy plików, ale można je rozszerzyć o różne opcje, takie jak '-l', co zapewnia bardziej szczegółowy widok z dodatkowymi informacjami, takimi jak uprawnienia, właściciel, grupa, rozmiar plików oraz daty modyfikacji. Użycie 'ls -a' pozwala ponadto na wyświetlenie ukrytych plików, które zaczynają się od kropki. Dobre praktyki w administrowaniu systemem Linux obejmują znajomość i stosowanie polecenia 'ls' w codziennej pracy, co umożliwia skuteczne zarządzanie plikami i katalogami. Przykładowe zastosowanie to: 'ls -lh' w celu uzyskania czytelnych rozmiarów plików oraz 'ls -R' do rekurencyjnego przeszukiwania podkatalogów.

Pytanie 15

Symbol zaprezentowany powyżej, używany w dokumentacji technicznej, wskazuje na

Ilustracja do pytania
A. konieczność utylizacji wszystkich elementów elektrycznych
B. zielony punkt upoważniający do wniesienia opłaty pieniężnej na rzecz organizacji odzysku opakowań
C. brak możliwości składowania odpadów aluminiowych oraz innych tworzyw metalicznych
D. wymóg selektywnej zbiórki sprzętu elektronicznego
Symbol przedstawiony na obrazku to przekreślony kosz na śmieci, który oznacza wymóg selektywnej zbiórki sprzętu elektronicznego. Jest to zgodne z dyrektywą WEEE (Waste Electrical and Electronic Equipment Directive), która nakłada obowiązek odpowiedniego zbierania i przetwarzania zużytego sprzętu elektrycznego i elektronicznego. Oznaczenie to przypomina użytkownikom, aby nie wyrzucali zużytego sprzętu do nieselektywnego śmietnika, co jest kluczowe dla minimalizacji negatywnego wpływu na środowisko oraz dla odzyskiwania wartościowych surowców. Praktycznie oznacza to, że sprzęt taki powinien być oddawany do specjalnych punktów zbiórki, gdzie zostanie odpowiednio przetworzony i zutylizowany. Dzięki takiemu podejściu możliwe jest ponowne wykorzystanie materiałów takich jak metale szlachetne, co przyczynia się do gospodarki o obiegu zamkniętym. W kontekście standardów branżowych, oznaczenie to jest powszechnie stosowane w Unii Europejskiej i wymaga zgodności od producentów sprzętu elektronicznego, którzy muszą zapewnić odpowiednie środki do selektywnej zbiórki i recyklingu swoich produktów po zakończeniu ich cyklu życia. Takie podejście jest zgodne z globalnymi trendami w zakresie zrównoważonego rozwoju i ochrony środowiska.

Pytanie 16

Jakie jest rozgłoszeniowe IP dla urządzenia o adresie 171.25.172.29 z maską 255.255.0.0?

A. 171.25.255.0
B. 172.25.0.0
C. 171.25.172.255
D. 171.25.255.255
Aby prawidłowo zrozumieć, dlaczego inne odpowiedzi są błędne, warto przyjrzeć się koncepcjom adresowania IP oraz zasadom działania masek sieciowych. Adres 172.25.0.0 to adres sieciowy, a nie rozgłoszeniowy. Adres ten odnosi się do innej podsieci, ponieważ maska 255.255.0.0 wskazuje, że pierwsze dwa oktety są przeznaczone dla identyfikacji sieci (171.25), co wyklucza adres 172.25.0.0 jako poprawny wynik. Adres 171.25.255.0 to również adres, który nie może być użyty jako adres rozgłoszeniowy w tej sieci. Jest to adres używany dla konkretnego segmentu w obrębie sieci, a nie dla wszystkich hostów. W kontekście podziału adresu IP, 171.25.172.255, choć wydaje się być bliski, nie jest również adresem rozgłoszeniowym, ponieważ oznacza to ograniczenie w obrębie podsegmentu 171.25.172.0/24. Takie podejście prowadzi do typowego błędu myślowego, gdzie użytkownicy mylą adresy rozgłoszeniowe z innymi adresami w tej samej sieci. Kluczowe jest zrozumienie, że adres rozgłoszeniowy zawsze kończy się na same jedynki w części hosta, co w tym przypadku daje 171.25.255.255. Odwołując się do dobrych praktyk, przy ustalaniu adresów rozgłoszeniowych ważne jest także posługiwanie się schematem CIDR oraz znajomością hierarchii adresacji IP, co zapobiega błędnym interpretacjom. Właściwe obliczanie adresów rozgłoszeniowych jest niezbędne w projektowaniu oraz zarządzaniu sieciami komputerowymi.

Pytanie 17

Który z rysunków ilustruje topologię sieci w układzie magistrali?

Ilustracja do pytania
A. D
B. C
C. B
D. A
Topologia magistrali to sposób organizacji sieci komputerowej, w której wszystkie urządzenia są podłączone do jednego wspólnego medium transmisyjnego zwanego magistralą. Każde z urządzeń w sieci może komunikować się z innymi, przesyłając dane przez tę wspólną linię. W przypadku topologii magistrali, jak przedstawiono na rysunku B, wszystkie komputery są połączone jednym przewodem, co jest kluczową cechą tej architektury. Topologia ta była popularna w wczesnych sieciach Ethernet i ze względu na prostotę była stosunkowo tania do wdrożenia. Jednak ma swoje ograniczenia takie jak podatność na awarie jednej linii, co może prowadzić do całkowitego zatrzymania komunikacji. W praktyce, topologia magistrali jest obecnie rzadko stosowana, ale jej zrozumienie jest kluczowe do poznania ewolucji sieci komputerowych oraz jej wpływu na obecne technologie. Praktyczne zastosowanie tej wiedzy znajduje się w zrozumieniu fundamentów działania protokołów sieciowych jak CSMA/CD który był stosowany w takich sieciach.

Pytanie 18

Aby wyświetlić przedstawione opcje polecenia ping, należy w wierszu polecenia systemu Windows zapisać

Ilustracja do pytania
A. ping \?
B. ping >?
C. ping /?
D. ping |?
Prawidłowa odpowiedź to „ping /?” ponieważ w wierszu polecenia systemu Windows przełącznik „/? ” jest standardowym sposobem wyświetlania pomocy dla danego polecenia. Dotyczy to nie tylko ping, ale praktycznie wszystkich podstawowych narzędzi konsolowych w Windows, takich jak ipconfig, tracert, netstat, robocopy, tasklist i wiele innych. Mechanizm jest prosty: wpisujesz nazwę programu, spację, potem „/? ” i otrzymujesz listę wszystkich dostępnych opcji, przełączników, krótkie opisy ich działania oraz przykłady użycia. Z mojego doświadczenia to jedna z pierwszych rzeczy, jakie warto zapamiętać, ucząc się pracy w CMD. W przypadku ping wyświetlenie „ping /?” pokaże między innymi takie parametry jak: „-t” (ciągłe pingowanie aż do przerwania), „-n” (liczba wysyłanych pakietów), „-l” (rozmiar bufora), „-4” i „-6” (wymuszenie IPv4 lub IPv6), „-w” (timeout w milisekundach) czy „-a” (odwrotne wyszukiwanie nazwy hosta). Dzięki temu nie trzeba pamiętać wszystkich opcji na pamięć, tylko w razie potrzeby szybko podejrzeć je w systemie. W praktyce administratorzy i technicy sieciowi bardzo często korzystają z „/? ” przy diagnozowaniu problemów, bo różne wersje Windows mogą mieć drobne różnice w dostępnych przełącznikach. To też zgodne z dobrą praktyką: zanim użyjesz nowego przełącznika, sprawdź wbudowaną pomoc i opis działania. W pracy z sieciami, gdy używasz ping do testowania dostępności hostów, opóźnień czy podstawowej diagnostyki, znajomość opcji z „ping /?” pozwala dużo precyzyjniej dobrać parametry testu, zamiast ograniczać się do domyślnego prostego pingowania bez żadnych przełączników.

Pytanie 19

Standard IEEE 802.11 określa typy sieci

A. światłowodowe LAN
B. Fast Ethernet
C. bezprzewodowe LAN
D. Gigabit Ethernet
Wybrałeś odpowiedzi związane z Fast Ethernet, Gigabit Ethernet oraz światłowodowymi LAN, co może wskazywać na pewne nieporozumienia jeśli chodzi o technologie sieciowe. Fast Ethernet i Gigabit Ethernet to standardy dla przewodowych sieci lokalnych, które korzystają z kabli, jak skrętka czy światłowody, żeby przesyłać dane. Te technologie sprawdzają się tam, gdzie stabilność, prędkość i bezpieczeństwo połączeń są kluczowe. A w przeciwieństwie do tego, standard IEEE 802.11 dotyczy komunikacji bezprzewodowej i naprawdę chodzi o to, żeby zlikwidować potrzebę kabli. Można przez to dojść do błędnych wniosków, jeśli nie rozumie się podstawowych różnic. Warto też zauważyć, że światłowodowe LAN są świetne w sytuacjach, kiedy potrzebne są bardzo duże prędkości na dłuższych dystansach. Użytkownicy mogą myśleć, że te technologie są porównywalne z bezprzewodowymi, a to błąd. Ważne jest, żeby dobrze zrozumieć, że każda z tych technologii ma swoje zastosowania i ograniczenia, co wpływa na to, jakie rozwiązanie będzie najlepsze w danej sytuacji. Dlatego podczas projektowania sieci dobrze jest zrozumieć te różnice i to, jak się sprawdzają w praktyce.

Pytanie 20

Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?

A. odłączenie dysku SATA z katalogu flash
B. odłączenie pamięci typu flash z lokalizacji /dev/sda2
C. podłączenie dysku SATA do katalogu flash
D. podłączenie pamięci typu flash do lokalizacji /dev/sda2
Polecenie 'mount /dev/sda2 /mnt/flash' jest używane w systemie Linux do podłączania partycji lub urządzeń magazynujących do systemu plików. W tym konkretnym przypadku, '/dev/sda2' oznacza drugą partycję na pierwszym dysku SATA, a '/mnt/flash' to lokalizacja, w której partycja ta zostanie zamontowana. Po wykonaniu tego polecenia, użytkownicy będą mogli uzyskać dostęp do zawartości partycji '/dev/sda2' za pośrednictwem katalogu '/mnt/flash', co jest standardową praktyką w zarządzaniu systemami plików w systemach Unixowych. Warto pamiętać, że przed przystąpieniem do montowania, partycja powinna być poprawnie sformatowana i nie powinna być już zamontowana w innym miejscu. Dobrą praktyką jest również upewnienie się, że użytkownik ma odpowiednie uprawnienia do wykonania operacji montowania. Przykładowo, po montowaniu partycji, można wykorzystać polecenia takie jak 'ls' do przeglądania plików na zamontowanej partycji, co jest szczególnie przydatne w administracji systemami oraz zarządzaniu danymi.

Pytanie 21

Jakie rodzaje partycji mogą występować w systemie Windows?

A. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny
B. Podstawowa, rozszerzona oraz dysk logiczny
C. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
D. Podstawowa, rozszerzona, wymiany, dodatkowa
Odpowiedź wskazująca na podstawową, rozszerzoną oraz dysk logiczny jako typy partycji w systemie Windows jest poprawna, ponieważ te trzy rodzaje partycji stanowią fundament struktury partycjonowania dysków twardych w tym systemie operacyjnym. Partycja podstawowa jest kluczowa, gdyż to na niej można zainstalować system operacyjny, a także można z niej uruchamiać inne systemy. Partycja rozszerzona z kolei nie może być używana do bezpośredniego instalowania systemu operacyjnego, ale pozwala na utworzenie kilku dysków logicznych, co umożliwia efektywne zarządzanie przestrzenią dyskową. Dzięki dyskom logicznym można tworzyć dodatkowe partycje w obrębie partycji rozszerzonej, co jest niezwykle przydatne w przypadku organizacji danych. W praktyce, gdy planujemy instalację systemu operacyjnego lub zarządzanie danymi na dysku, znajomość tych typów partycji jest niezbędna, aby optymalnie wykorzystać dostępne zasoby. Dobrą praktyką jest również regularne tworzenie kopii zapasowych partycji, co można zrealizować przy pomocy narzędzi systemowych Windows, takich jak 'Kopia zapasowa i przywracanie'.

Pytanie 22

Jakie są korzyści płynące z użycia systemu plików NTFS?

A. zapisywanie plików z nazwami dłuższymi niż 255 znaków
B. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
C. przechowywanie tylko jednej kopii tabeli plików
D. możliwość szyfrowania folderów i plików
Wybór odpowiedzi dotyczącej możliwości sformatowania nośnika o małej pojemności, zapisywania plików o nazwie dłuższej niż 255 znaków czy przechowywania tylko jednej kopii tabeli plików, wskazuje na mylne zrozumienie funkcji systemu plików NTFS. System ten, w przeciwieństwie do FAT32, rzeczywiście obsługuje długie nazwy plików, ale ograniczenie do 255 znaków nie jest wynikiem braku funkcji, lecz stanowi standardową praktykę w wielu systemach plików. Ponadto, NTFS nie przechowuje tylko jednej kopii tabeli plików, lecz stosuje bardziej zaawansowane mechanizmy, takie jak replikacja danych i journaling, co znacząco podnosi odporność na awarie oraz integralność przechowywanych informacji. Odpowiedź dotycząca sformatowania nośnika o pojemności 1,44 MiB (typowa dla dyskietek) jest również nieadekwatna, ponieważ NTFS jest zoptymalizowany do pracy z większymi nośnikami i nie jest przeznaczony do tak małych pojemności. W kontekście codziennych zastosowań, pominięcie funkcji szyfrowania, dostępnej w NTFS, prowadzi do niedoceniania roli, jaką bezpieczeństwo danych odgrywa w nowoczesnych systemach informatycznych. Użytkownicy, którzy nie dostrzegają wartości szyfrowania, mogą narażać się na poważne konsekwencje związane z utratą danych lub ich nieautoryzowanym dostępem.

Pytanie 23

Na diagramie blokowym karty dźwiękowej komponent odpowiedzialny za konwersję sygnału analogowego na cyfrowy jest oznaczony numerem

Ilustracja do pytania
A. 4
B. 3
C. 5
D. 2
Na schemacie blokowym karty dźwiękowej, każda z cyfr oznacza różne elementy, które pełnią specyficzne funkcje. Cyfra 2 odnosi się do procesora sygnałowego DSP, który zajmuje się obróbką sygnałów audio. DSP jest stosowany do wykonywania operacji takich jak filtracja, korekcja dźwięku czy zastosowanie efektów dźwiękowych. Mimo że DSP jest sercem wielu operacji na sygnale, kluczowym elementem konwersji sygnału z analogu na cyfrowy jest przetwornik A/C, oznaczony cyfrą 4. Cyfra 5 oznacza przetwornik cyfrowo-analogowy C/A, który realizuje odwrotny proces do A/C, konwertując sygnały cyfrowe na analogowe, co jest niezbędne do odtwarzania dźwięku przez głośniki. Cyfra 3 oznacza syntezator FM, który generuje dźwięki za pomocą modulacji częstotliwości, co było częstym rozwiązaniem w starszych kartach dźwiękowych do generowania dźwięków muzycznych. Typowe błędy w interpretacji schematów wynikają z braku zrozumienia roli poszczególnych komponentów i ich symboli. W kontekście przetwarzania sygnałów audio, kluczowe jest rozpoznawanie komponentów odpowiedzialnych za określone etapy przetwarzania sygnału, co pozwala na właściwe diagnozowanie i rozwiązywanie problemów w systemach dźwiękowych.

Pytanie 24

Sprzęt, który pozwala na komunikację pomiędzy hostami w tej samej sieci a hostami w różnych sieciach, to

A. switch
B. firewall
C. router
D. hub
Router to urządzenie, które pełni kluczową rolę w komunikacji pomiędzy różnymi sieciami komputerowymi. Jego zadaniem jest przekazywanie pakietów danych między hostami należącymi do różnych sieci, co umożliwia efektywną wymianę informacji. W praktyce, routery są wykorzystywane w domach, biurach oraz w dużych środowiskach korporacyjnych do łączenia lokalnych sieci z Internetem. Przykładem może być typowy router domowy, który łączy urządzenia takie jak komputery, smartfony czy drukarki z dostawcą usług internetowych. Routery operują na warstwie trzeciej modelu OSI, co oznacza, że analizują adresy IP i podejmują decyzje o trasowaniu danych. W kontekście standardów branżowych, routery są zgodne z protokołami takimi jak IP, a także z technologiami NAT (Network Address Translation) i DHCP (Dynamic Host Configuration Protocol), co pozwala na dynamiczne przydzielanie adresów IP oraz tworzenie bardziej złożonych sieci. Warto również zauważyć, że nowoczesne routery często oferują dodatkowe funkcje zabezpieczeń, takie jak zapory sieciowe, co wpływa na bezpieczeństwo przesyłanych danych.

Pytanie 25

Na płycie głównej z gniazdem pokazanym na fotografii możliwe jest zainstalowanie procesora

Ilustracja do pytania
A. AMD Sempron 2800+, 1600 MHz, s-754
B. Intel Xeon E3-1240V5, 3.9GHz, s-1151
C. AMD FX-6300, s-AM3+, 3.5GHz, 14MB
D. Intel i9-7940X, s-2066 3.10GHz 19.25MB
Gniazdo AM3+ na płycie głównej jest zgodne z procesorami AMD, takimi jak AMD FX-6300. Gniazdo AM3+ jest ulepszoną wersją gniazda AM3, oferującą lepsze wsparcie dla procesorów z większą liczbą rdzeni i wyższymi częstotliwościami taktowania. Procesory FX są znane ze swojej wielowątkowości, co czyni je atrakcyjnymi dla użytkowników, którzy korzystają z aplikacji wymagających dużej mocy obliczeniowej, takich jak renderowanie grafiki 3D czy edycja wideo. Instalacja zgodnego procesora w odpowiednim gnieździe jest kluczowa dla stabilności i wydajności systemu. Wybierając odpowiedni procesor, użytkownik może skorzystać z możliwości overclockingu, co jest popularne w przypadku serii FX. Zastosowanie procesora w odpowiednim gnieździe zgodnym z jego specyfikacją techniczną zapewnia optymalne działanie systemu oraz długowieczność komponentów, co jest zgodne z dobrymi praktykami branżowymi. Zapewnia to także łatwiejsze aktualizacje i modernizacje, co jest istotnym aspektem planowania zasobów IT.

Pytanie 26

System S.M.A.R.T. jest wykorzystywany do nadzorowania działania oraz identyfikacji usterek

A. dysków twardych
B. płyty głównej
C. kart rozszerzeń
D. napędów płyt CD/DVD
Wybór odpowiedzi związanych z płytą główną, kartami rozszerzeń oraz napędami płyt CD/DVD jest błędny, ponieważ S.M.A.R.T. został opracowany wyłącznie dla dysków twardych i SSD. Płyta główna, jako centralny element komputera, nie wymaga monitorowania w taki sam sposób jak dyski. Jej funkcjonowanie opiera się na zasilaniu komponentów oraz zarządzaniu danymi, ale nie na samodzielnym wykrywaniu błędów w kontekście niezawodności. Karty rozszerzeń, takie jak karty graficzne czy dźwiękowe, również nie są objęte systemem S.M.A.R.T., ponieważ ich funkcje oraz mechanizmy działania są zupełnie inne, a ewentualne problemy z ich wydajnością są diagnozowane za pomocą innych narzędzi. Napędy płyt CD/DVD, mimo że mogą przechowywać ważne dane, nie korzystają z systemu S.M.A.R.T., gdyż technologia ta jest dedykowana wyłącznie dyskom, które mają złożoną elektronikę monitorującą ich stan. Zrozumienie tych różnic jest kluczowe dla efektywnego zarządzania sprzętem komputerowym. Użytkownicy mogą mylnie sądzić, że wszystkie komponenty komputerowe powinny być monitorowane w podobny sposób, co prowadzi do niepełnych wniosków dotyczących diagnostyki i konserwacji sprzętu. Właściwe zrozumienie, które systemy monitorujące są dedykowane odpowiednim urządzeniom, jest niezbędne dla zapewnienia skutecznego zarządzania ryzykiem i minimalizacji awarii.

Pytanie 27

Jak należy ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie łączyć się z dwiema różnymi sieciami lokalnymi posiadającymi odrębne adresy IP?

A. Wprowadzić dwa adresy serwerów DNS
B. Wybrać opcję "Uzyskaj adres IP automatycznie"
C. Wprowadzić dwie bramy, korzystając z zakładki "Zaawansowane"
D. Wprowadzić dwa adresy IP, korzystając z zakładki "Zaawansowane"
Niepoprawne odpowiedzi bazują na pomyłkach związanych z funkcjonalnością protokołu TCP/IP w kontekście przypisywania adresów IP. Wpisanie dwóch adresów serwerów DNS nie ma nic wspólnego z dodawaniem wielu adresów IP do jednej karty sieciowej; DNS odpowiada za tłumaczenie nazw domenowych na adresy IP, a nie za bezpośrednie przypisywanie adresów sieciowych. Zaznaczenie opcji 'Uzyskaj adres IP automatycznie' również nie jest właściwe, gdyż ta funkcja dotyczy automatycznego przydzielania adresu IP przez serwer DHCP, co nie odpowiada potrzebie przypisania wielu statycznych adresów IP do jednego interfejsu. Ponadto, wpisanie dwóch adresów bramy jest niemożliwe, ponieważ każda karta sieciowa może mieć tylko jedną domyślną bramę. Dwie bramy w tej samej podsieci prowadzą do konfliktów, ponieważ protokół routingu nie wie, która brama powinna być używana do przesyłania danych. Zrozumienie tych różnic jest kluczowe dla prawidłowej konfiguracji sieci, a nieznajomość zasad dotyczących adresacji IP i ról DNS może prowadzić do poważnych problemów z komunikacją w sieci.

Pytanie 28

Jakiej klasy adresów IPv4 dotyczą adresy, które mają dwa najbardziej znaczące bity ustawione na 10?

A. Klasy A
B. Klasy D
C. Klasy B
D. Klasy C
Wybór niewłaściwej klasy adresów IPv4 może wynikać z niepełnego zrozumienia struktury adresacji w tym protokole. Klasa A, na przykład, zaczyna się od bitów 0 i obejmuje adresy od 0.0.0.0 do 127.255.255.255, co oznacza, że jest przeznaczona głównie dla bardzo dużych organizacji. Adresy klasa C rozpoczynają się od 110, co odpowiada zakresowi od 192.0.0.0 do 223.255.255.255 i są najczęściej używane w mniejszych sieciach. Klasa D, z kolei, nie jest używana do adresowania hostów, lecz do multicastingu, zaczynając się od bitów 1110. Te pomyłki mogą wynikać z zamieszania dotyczącego tego, jak klasy adresów są definiowane oraz jakie zastosowania mają poszczególne klasy. Typowym błędem jest mylenie klas adresów z ich przeznaczeniem; na przykład, klasa C jest powszechnie mylona z klasą B, mimo że każda z nich ma swoje specyficzne zastosowanie w zależności od liczby hostów, które muszą być zaadresowane. Warto zatem dokładnie zapoznać się z zasadami przydzielania adresów IP oraz ich klasyfikacją, aby uniknąć nieporozumień i problemów związanych z zarządzaniem siecią. Rozumienie tych różnic jest kluczowe dla każdego, kto pracuje z technologiami sieciowymi oraz projektuje architekturę sieci.

Pytanie 29

W jakiej logicznej topologii działa sieć Ethernet?

A. siatki gwiazdy
B. pierścieniowej i liniowej
C. siatkowej
D. rozgłaszania
Wybór innej opcji jako odpowiedzi świadczy o niezrozumieniu podstawowych zasad działania sieci Ethernet. Topologie takie jak siatkowa, gwiazda, pierścieniowa czy liniowa odnoszą się do fizycznej struktury połączeń między urządzeniami, a nie do logiki przesyłania danych. W przypadku topologii siatkowej, każda jednostka jest połączona z wieloma innymi, co zwiększa redundancję, ale nie definiuje zasady rozgłaszania. Topologia gwiazdy z kolei polega na centralnym urządzeniu, które łączy wszystkie inne, co zmienia sposób przesyłania danych, ale nadal nie jest zgodne z zasadami działania Ethernet. W przypadku pierścieniowej i liniowej, dane są przesyłane w określonym kierunku, co nie ma zastosowania w rozgłaszaniu. To zamieszanie często wynika z miksowania pojęć fizycznych i logicznych. W kontekście Ethernet, kluczowym jest zrozumienie, że rozgłaszanie jest efektywną metodą komunikacji w sieci lokalnej, co znacznie upraszcza zarządzanie ruchem sieciowym. Błędne rozumienie tych koncepcji może prowadzić do nieefektywnego projektowania sieci i trudności w diagnozowaniu problemów, dlatego ważne jest, aby przywiązywać wagę do różnicy między logiką a fizyczną strukturą sieci.

Pytanie 30

Urządzenie pokazane na ilustracji to

Ilustracja do pytania
A. Tester długości przewodów
B. Tester diodowy kabla UTP
C. Zaciskarka do wtyków RJ45
D. Narzędzie do uderzeń typu krone
Tester diodowy przewodu UTP jest niezbędnym narzędziem w diagnostyce i weryfikacji poprawności połączeń w kablach sieciowych. Działanie tego urządzenia polega na sprawdzaniu ciągłości przewodów oraz wykrywaniu ewentualnych błędów takich jak przerwy zwarcia czy niewłaściwe skręcenia żył. W przypadku sieci Ethernet poprawne połączenia są kluczowe dla zapewnienia niezawodnego przesyłu danych i utrzymania wysokiej jakości usług sieciowych. Tester diodowy jest często wykorzystywany podczas instalacji okablowania w nowych lokalizacjach oraz w trakcie konserwacji już istniejących sieci. Przykładem zastosowania może być testowanie patch cordów oraz kabli w strukturach sieciowych budynków biurowych. Standardowe testery mogą również sprawdzać zgodność z normami sieciowymi takimi jak TIA/EIA-568 i pomagają uniknąć problemów związanych z nieprawidłową transmisją danych. Dzięki jego użyciu można zidentyfikować i zlokalizować błędy bez konieczności wprowadzania zmian w konfiguracji sieci co jest zgodne z dobrymi praktykami w zarządzaniu infrastrukturą IT.

Pytanie 31

Technologia opisana w systemach należących do rodziny Windows to

Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.
A. Plug and Play
B. File Allocation Table
C. Wywołanie systemowe
D. Hardware Abstraction Layer
Plug and Play to naprawdę fajna technologia! Umożliwia ona szybkie i łatwe podłączanie nowych urządzeń do komputera z systemem Windows. Dzięki niej nie musisz się martwić o ręczne instalowanie sterowników, bo system sam od razu rozpozna nowe sprzęty, jak drukarki czy karty dźwiękowe. To według mnie spory plus, bo oszczędza czas i unika różnych błędów przy konfiguracji. Plug and Play działa w Windows od wersji 95, więc jest już dobrze znana i wspiera sporo różnych urządzeń. Kiedy na przykład podłączysz nową drukarkę, Windows sam zainstaluje potrzebne sterowniki, więc możesz od razu zacząć ją używać. Dzisiaj, kiedy mamy tyle różnych urządzeń, ta technologia jest naprawdę przydatna i daje dużą elastyczność, bo użytkownicy często montują i demontują różny sprzęt.

Pytanie 32

Jakie zadanie pełni router?

A. konwersja nazw na adresy IP
B. eliminacja kolizji
C. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej
D. ochrona sieci przed atakami zewnętrznymi i wewnętrznymi
Routery odgrywają kluczową rolę w przesyłaniu danych w sieciach komputerowych, w tym w protokole TCP/IP. Ich głównym zadaniem jest przekazywanie pakietów danych z jednego segmentu sieci do drugiego, co odbywa się na podstawie adresów IP. Przykładowo, gdy komputer w sieci lokalnej chce połączyć się z serwerem w Internecie, router odbiera pakiety z lokalnej sieci, analizuje ich adres docelowy i kieruje je w odpowiednie miejsce. Routery działają na warstwie trzeciej modelu OSI, co oznacza, że są odpowiedzialne za logiczne adresowanie oraz routing, a także mogą zastosować różne protokoły routingu, takie jak OSPF czy BGP, które pomagają w określaniu najlepszych ścieżek dla danych. W praktyce, routery są niezbędne do zbudowania efektywnej i skalowalnej infrastruktury sieciowej, umożliwiając komunikację pomiędzy różnymi sieciami oraz zapewniając łączność z Internetem.

Pytanie 33

Najmniejszymi kątami widzenia charakteryzują się matryce monitorów typu

A. TN
B. PVA
C. MVA
D. IPS/S-IPS
Matryce typu TN (Twisted Nematic) faktycznie mają najmniejsze kąty widzenia spośród wszystkich popularnych technologii LCD. Z mojego doświadczenia wynika, że nawet przy niewielkim odchyleniu od osi prostopadłej do ekranu kolory na monitorze TN potrafią się bardzo mocno zmieniać. Często można zaobserwować efekt zanikania kontrastu, przebarwień czy wręcz negatywu, jeżeli patrzymy z boku lub z góry. To duża wada, zwłaszcza w zastosowaniach, gdzie kilka osób ogląda obraz jednocześnie lub monitor jest używany jako wyświetlacz informacyjny w przestrzeni publicznej. Z kolei zaletą TN-ek jest ich bardzo szybki czas reakcji (nadal niektórzy gracze preferują te matryce), no i są przeważnie tańsze w produkcji. Jeśli chodzi o profesjonalne zastosowania graficzne, branża foto-wideo czy projektowanie, standardem stały się matryce IPS, które wygrywają pod względem szerokości kątów i wierności kolorów. Co ciekawe, nowoczesne matryce IPS i pochodne (np. S-IPS, AH-IPS) potrafią oferować kąty widzenia powyżej 170°, co jest już naprawdę blisko ideału. TN sprawdzi się raczej w podstawowych monitorach biurowych, laptopach budżetowych albo ekranach, gdzie liczy się niska cena lub bardzo szybkie odświeżanie. W praktyce, jeżeli zależy Ci na dobrej widoczności obrazu z różnych stron, TN po prostu się nie sprawdzi – i tutaj naprawdę nie ma co się łudzić.

Pytanie 34

Protokół Datagramów Użytkownika (UDP) należy do kategorii

A. połączeniowych warstwy transportowej modelu TCP/IP
B. bezpołączeniowych warstwy transportowej modelu TCP/IP
C. bezpołączeniowych warstwy łącza danych modelu ISO/OSI
D. połączeniowych warstwy łącza danych ISO/OSI
Wybór odpowiedzi, która sugeruje, że UDP jest protokołem połączeniowym, jest błędny, ponieważ w rzeczywistości UDP działa na zasadzie bezpołączeniowej. Protokół połączeniowy, jak TCP (Transmission Control Protocol), wymaga nawiązania sesji przed przesyłaniem danych oraz zapewnia mechanizmy kontroli błędów i retransmisji, co pozwala na zapewnienie integralności przesyłanych informacji. W przeciwieństwie do tego, UDP nie gwarantuje dostarczenia pakietów ani ich kolejności, co wynika z braku mechanizmów potwierdzania odbioru. Stosowanie protokołów warstwy łącza danych modelu ISO/OSI, które są związane z fizycznym przesyłaniem danych, jest również nieprawidłowe w kontekście UDP, który funkcjonuje na wyższej warstwie transportowej. Użytkownicy mogą błędnie sądzić, że protokoły warstwy łącza mogą zapewnić te same funkcjonalności co warstwa transportowa, co prowadzi do nieporozumień na temat architektury sieci. Kluczowym błędem jest niezdolność do zrozumienia, że warstwa transportowa jest odpowiedzialna za komunikację między procesami w różnych hostach, a warstwa łącza dotyczy jedynie komunikacji na poziomie fizycznym między urządzeniami w obrębie tej samej sieci. Zrozumienie różnicy między tymi warstwami jest niezbędne dla prawidłowego projektowania i zarządzania sieciami komputerowymi.

Pytanie 35

Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest

A. protokół SSH
B. protokół WPA
C. protokół WEP
D. protokół WPA2
Protokół WPA2 (Wi-Fi Protected Access 2) jest uważany za najbezpieczniejszy standard zabezpieczeń sieci bezprzewodowych dostępny do tej pory. WPA2 wprowadza silniejsze mechanizmy szyfrowania, w tym AES (Advanced Encryption Standard), który jest znacznie bardziej odporny na ataki niż starsze metody szyfrowania, takie jak TKIP (Temporal Key Integrity Protocol). Implementacja WPA2 w sieciach Wi-Fi pozwala na skuteczną ochronę przed nieautoryzowanym dostępem oraz zapewnia integralność przesyłanych danych. Przykładem zastosowania WPA2 jest konfiguracja domowej sieci Wi-Fi, w której użytkownik zabezpiecza swoje połączenie, aby chronić prywatne informacje przed hakerami. Warto również zaznaczyć, że WPA2 wspiera protokół 802.1X, co pozwala na wdrożenie systemu autoryzacji, co dodatkowo zwiększa poziom bezpieczeństwa. Aktualizacje i korzystanie z silnych haseł w połączeniu z WPA2 są kluczowe dla utrzymania bezpieczeństwa sieci.

Pytanie 36

Wskaż błędny sposób podziału dysku MBR na partycje

A. 1 partycja podstawowa oraz jedna rozszerzona
B. 1 partycja podstawowa i dwie rozszerzone
C. 3 partycje podstawowe oraz jedna rozszerzona
D. 2 partycje podstawowe i jedna rozszerzona
W przypadku systemu partycjonowania MBR (Master Boot Record), maksymalna liczba partycji podstawowych, które można utworzyć, wynosi cztery. Spośród nich można również stworzyć jedną partycję rozszerzoną, która może zawierać wiele partycji logicznych. Odpowiedź wskazująca na jedną partycję podstawową i dwie rozszerzone jest poprawna, ponieważ w MBR można mieć maksymalnie jedną rozszerzoną partycję. Przykładowo, jeśli chcesz podzielić dysk na partycje do instalacji różnych systemów operacyjnych lub dla organizacji danych, przestrzeganie tych zasad jest kluczowe. Zwróć uwagę, że partycjonowanie dysku powinno być zaplanowane zgodnie z wymaganiami i przeznaczeniem danych, dlatego warto przyjrzeć się, jakie systemy planujesz zainstalować i jakie dane przechowywać. Przykładem zastosowania może być podział dysku na partycje dla systemu Windows i Linux, gdzie każda z tych partycji ma swoje specyficzne potrzeby. Warto pamiętać, że w przypadku większych dysków lub bardziej złożonych konfiguracji, zaleca się korzystanie z systemu GPT (GUID Partition Table), który oferuje znacznie większą elastyczność w partycjonowaniu.

Pytanie 37

Jakie rozwiązanie techniczne pozwala na transmisję danych z szybkością 1 Gb/s z zastosowaniem światłowodu?

A. 10Base5
B. 1000Base-LX
C. 10GBase-T
D. 100Base-FX
Odpowiedź 1000Base-LX jest poprawna, ponieważ jest to standard Ethernet, który umożliwia przesyłanie danych z prędkością 1 Gb/s, korzystając z technologii światłowodowej. Standard ten jest częścią rodziny Gigabit Ethernet i pozwala na transmisję na odległość do 5 km przy użyciu światłowodów jednomodowych, co czyni go idealnym rozwiązaniem dla dużych sieci kampusowych oraz połączeń międzybudynkowych. W praktyce 1000Base-LX znajduje zastosowanie w różnych środowiskach, takich jak centra danych, gdzie wymagana jest wysoka przepustowość i niskie opóźnienia. Ponadto, standard ten jest zgodny z normami IEEE 802.3, co zapewnia jego szeroką akceptację w branży i łatwość integracji z innymi technologiami sieciowymi. Dodatkowo, korzystanie z technologii światłowodowej przyczynia się do zwiększenia odporności na zakłócenia elektromagnetyczne oraz umożliwia dłuższe połączenia bez utraty jakości sygnału, co jest kluczowe w dzisiejszych wymagających środowiskach.

Pytanie 38

Funkcja failover usługi DHCP umożliwia

A. wyświetlanie statystyk serwera DHCP.
B. konfigurację zapasowego serwera DHCP.
C. konfigurację rezerwacji adresów IP.
D. filtrowanie adresów MAC.
Prawidłowo – funkcja failover w usłudze DHCP służy właśnie do skonfigurowania zapasowego serwera DHCP i zapewnienia wysokiej dostępności przydzielania adresów IP. W praktyce chodzi o to, żeby w sieci zawsze był przynajmniej jeden serwer zdolny do odpowiadania na żądania DHCPDISCOVER i DHCPREQUEST od klientów. Jeśli serwer główny ulegnie awarii, to drugi – partnerski – przejmuje jego rolę zgodnie z ustalonym wcześniej trybem pracy. Najczęściej stosuje się model load balance (obciążenie dzielone mniej więcej po równo) albo hot-standby (jeden serwer aktywny, drugi w gotowości). W systemach takich jak Windows Server konfiguracja failover polega na powiązaniu konkretnego zakresu (scope) z drugim serwerem DHCP, uzgodnieniu wspólnego stanu bazy dzierżaw (leases), ustawieniu czasu MCLT (Maximum Client Lead Time) i parametrów typu state switchover. Dzięki temu oba serwery mają zsynchronizowane informacje o tym, które adresy są już przydzielone, więc nie dochodzi do konfliktów IP. Z punktu widzenia dobrych praktyk sieciowych, w sieciach produkcyjnych – szczególnie w firmach, gdzie przerwa w działaniu sieci jest kosztowna – failover DHCP to praktycznie standard. Nie opiera się już na starym modelu split-scope (rozbijanie puli na dwie części ręcznie), tylko na mechanizmie opisanym w RFC 2131 i rozszerzeniach producentów, gdzie serwery regularnie wymieniają komunikaty o stanie dzierżaw. Moim zdaniem warto pamiętać, że failover nie tylko daje „zapasowy serwer”, ale też poprawia ciągłość działania przy konserwacjach, aktualizacjach i restartach – można spokojnie wyłączyć jeden serwer, a klienci dalej dostają adresy IP z drugiego, bez paniki w sieci.

Pytanie 39

W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku

A. odczytać, zapisać oraz wykonać
B. wyłącznie wykonać
C. odczytać oraz wykonać
D. zmieniać
Uprawnienia pliku w systemie Linux są określane za pomocą trzech cyfr, gdzie każda cyfra reprezentuje różne uprawnienia dla właściciela, grupy i innych użytkowników. Wartość 541 oznacza, że właściciel ma uprawnienia do odczytu (4) i wykonania (1), ale nie ma uprawnień do zapisu (0). Z tego względu poprawna odpowiedź to możliwość odczytu i wykonania. Uprawnienia te są kluczowe w zarządzaniu bezpieczeństwem systemu, ponieważ pozwalają na kontrolowanie, kto ma dostęp do plików i jak może z nich korzystać. Na przykład, jeśli właściciel pliku chce, aby inni użytkownicy mogli go uruchomić, ale nie modyfikować, ustawienie uprawnień na 541 jest odpowiednie. Dobre praktyki w zarządzaniu uprawnieniami obejmują minimalizowanie dostępu do plików, a także używanie polecenia 'chmod' do precyzyjnego ustawiania tych uprawnień, co jest niezbędne w środowiskach produkcyjnych dla utrzymania bezpieczeństwa i integralności danych.

Pytanie 40

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. dodaniem drugiego dysku twardego.
C. wybraniem pliku z obrazem dysku.
D. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.