Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 1 maja 2026 14:19
  • Data zakończenia: 1 maja 2026 14:32

Egzamin zdany!

Wynik: 30/40 punktów (75,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie adresacji IPv6 adres ff00::/8 definiuje

A. zestaw adresów sieci testowej 6bone
B. zestaw adresów służących do komunikacji multicast
C. adres nieokreślony
D. adres wskazujący na lokalny host
Adres nieokreślony (0::/128) w IPv6 oznacza, że urządzenie nie ma przypisanego adresu i jest używane głównie w kontekście konfiguracji i testowania, a nie do komunikacji. Pula adresów testowej sieci 6bone była używana w przeszłości do testowania protokołów IPv6 w sieciach eksperymentalnych, ale nie jest już aktualnie wykorzystywana w praktyce. Adres wskazujący na lokalnego hosta również nie ma zastosowania w kontekście ff00::/8, ponieważ adres lokalny to 127::1, a nie adres multicast. W przypadku błędnego zrozumienia, że ff00::/8 to adres dla lokalnego hosta, błędnie interpretuje się funkcję adresów multicast jako adresów unicast. Podczas projektowania i zarządzania sieciami, zrozumienie różnicy między tymi rodzajami adresów jest kluczowe, ponieważ każdy z nich ma inną rolę i zastosowanie. Typowe błędy myślowe wynikają z mylenia adresów unicast, multicast i broadcast, co prowadzi do nieefektywnego projektowania sieci oraz problemów z jej wydajnością. W rzeczywistości, adresy multicast są niezbędne do efektywnej komunikacji w sieciach, a ich zrozumienie pozwala na tworzenie bardziej złożonych architektur sieciowych zgodnych z aktualnymi standardami.

Pytanie 2

Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?

A. Fale radiowe
B. Światłowód
C. Kabel typu skrętka
D. Kabel koncentryczny
Fale radiowe stanowią zalecane medium transmisyjne w zabytkowych budynkach ze względu na minimalną ingerencję w infrastrukturę budynku. Instalacja kabli, takich jak skrętki, światłowody czy kable koncentryczne, może być trudna lub wręcz niemożliwa w obiektach historycznych, w których zachowanie oryginalnych elementów budowlanych jest kluczowe. Fale radiowe umożliwiają stworzenie lokalnej sieci bezprzewodowej, co eliminuje potrzebę kucia ścian czy naruszania struktury zabytku. Przykłady zastosowania to sieci Wi-Fi, które mogą być wdrożone w muzeach, galeriach sztuki czy innych zabytkowych obiektach. Zgodnie z normami IEEE 802.11, nowoczesne standardy bezprzewodowe oferują szybką transmisję danych oraz możliwość zabezpieczenia sieci, co czyni je odpowiednimi do użytku komercyjnego oraz prywatnego. Warto również dodać, że systemy bezprzewodowe można łatwo aktualizować, co jest istotne w kontekście przyszłych potrzeb technologicznych.

Pytanie 3

Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest

A. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
B. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
C. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
D. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
Program antywirusowy jest kluczowym elementem ochrony systemu operacyjnego przed złośliwym oprogramowaniem. Po jego zainstalowaniu, niezwykle istotne jest regularne aktualizowanie zarówno samego programu, jak i baz wirusów. Aktualizacje dostarczają najnowsze definicje wirusów oraz poprawki, które mogą eliminować luki bezpieczeństwa. Bez tych aktualizacji, program może nie być w stanie zidentyfikować najnowszych zagrożeń. Ponadto, regularne skanowanie systemu pozwala na wczesne wykrywanie i neutralizowanie potencjalnych zagrożeń, co jest częścią proaktywnej strategii bezpieczeństwa. Dobrym przykładem jest korzystanie z harmonogramu zadań w systemach operacyjnych, co pozwala na automatyczne uruchamianie skanowania w wyznaczonych odstępach czasu. W ramach branżowych standardów ochrony danych, takich jak ISO/IEC 27001, regularne aktualizacje i skanowanie są zalecane jako najlepsze praktyki, które mogą znacznie zredukować ryzyko infekcji złośliwym oprogramowaniem i zachować integralność systemu.

Pytanie 4

Z jakiej puli adresowej usługa APIPA przypisuje adres IP dla komputera z systemem Windows, jeśli w sieci nie funkcjonuje serwer DHCP?

A. 240.0.0.0 ÷ 255.255.255.255
B. 10.10.0.0 ÷ 10.10.255.255
C. 169.254.0.1 ÷ 169.254.255.254
D. 172.16.0.0 ÷ 172.31.255.255
Usługa APIPA (Automatic Private IP Addressing) jest używana przez systemy operacyjne Windows, gdy nie mogą one uzyskać adresu IP z serwera DHCP. Adresy IP przydzielane przez APIPA mieszczą się w zakresie 169.254.0.1 do 169.254.255.254. Te adresy są zarezerwowane przez IANA (Internet Assigned Numbers Authority) i są przeznaczone do automatycznego przydzielania, co oznacza, że mogą być używane w lokalnych sieciach bez potrzeby konfiguracji serwera DHCP. Przykładowo, jeśli komputer w sieci nie znajdzie serwera DHCP, automatycznie przydzieli sobie adres IP z tego zakresu, co pozwala na komunikację z innymi urządzeniami, które również mogłyby używać APIPA. Jest to szczególnie przydatne w małych sieciach, gdzie nie ma potrzeby skomplikowanej konfiguracji lub gdy serwer DHCP jest tymczasowo niedostępny. Dzięki takiemu mechanizmowi, urządzenia mogą dalej komunikować się w obrębie tej samej sieci lokalnej, co jest kluczowe dla funkcjonowania aplikacji i usług wymagających komunikacji sieciowej.

Pytanie 5

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 2 modułów, każdy po 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 6

Wtyczka zaprezentowana na fotografii stanowi element obwodu elektrycznego zasilającego

Ilustracja do pytania
A. procesor ATX12V
B. wewnętrzne dyski SATA
C. napędy CD
D. stację dysków
Analizując prezentowane odpowiedzi, możemy zrozumieć, dlaczego niektóre z nich mogą być mylące dla osób mniej zaznajomionych z budową komputerów. W przypadku stacji dyskietek, zasilanie jest realizowane przy pomocy innego rodzaju wtyczki, tzw. Molex lub mniejszego odpowiednika zwanego Berg. Dyski SATA, zarówno 2,5-calowe jak i 3,5-calowe, wymagają złącza zasilania SATA, które jest płaskie i znacznie różni się wyglądem od złącza na zdjęciu. Z kolei napędy CD-ROM, podobnie jak starsze dyski twarde, korzystają zazwyczaj ze złącza Molex do zasilania, które posiada cztery okrągłe piny. Typowym błędem w myśleniu może być założenie, że wszystkie komponenty komputerowe używają podobnych złączy do zasilania, co jest błędne. Każdy typ komponentu ma specyficzne wymagania względem zasilania, które są odzwierciedlone w standardach złącz. Prawidłowe rozpoznanie typu złącza jest kluczowe dla poprawnej instalacji i działania systemu komputerowego, co podkreśla znaczenie posiadania wiedzy o różnych typach złączy i ich zastosowaniach w praktyce inżynierskiej. Umiejętność rozpoznawania i stosowania właściwych złącz zasilających jest nie tylko standardem branżowym, ale również dobrą praktyką, która wpływa na stabilność i wydajność pracy całego urządzenia.

Pytanie 7

Osoba korzystająca z lokalnej sieci musi mieć możliwość dostępu do dokumentów umieszczonych na serwerze. W tym celu powinna

A. posiadać konto użytkownika bez uprawnień administracyjnych na tym serwerze
B. należeć do grupy administratorzy na tym serwerze
C. zalogować się do domeny serwera oraz dysponować odpowiednimi uprawnieniami do plików znajdujących się na serwerze
D. połączyć komputer z tym samym przełącznikiem, do którego podłączony jest serwer
Aby użytkownik mógł korzystać z plików znajdujących się na serwerze sieciowym, musi zalogować się do domeny serwera oraz posiadać odpowiednie uprawnienia do tych plików. Logowanie do domeny jest kluczowe, ponieważ umożliwia centralne zarządzanie kontami użytkowników i ich uprawnieniami. Administracja w kontekście sieciowym często opiera się na modelu kontrolera domeny, co zapewnia wysoki poziom bezpieczeństwa i organizacji. Przykładem może być zdalny dostęp do współdzielonego folderu, gdzie użytkownicy muszą być autoryzowani przez system operacyjny serwera, aby móc otworzyć lub edytować pliki. Ponadto, użytkownicy mogą być przypisani do grup, które mają określone prawa dostępu. W praktyce, organizacje wdrażają polityki bezpieczeństwa, aby zapewnić, że tylko odpowiedni pracownicy mają dostęp do wrażliwych danych, co jest zgodne z zasadą minimalnych uprawnień. Warto również zaznaczyć, że korzystanie z takich rozwiązań pozwala na łatwiejsze zarządzanie i audytowanie dostępu do zasobów sieciowych.

Pytanie 8

Podczas pracy wskaźnik przewodowej myszy optycznej nie reaguje na przesuwanie urządzenia po padzie, dopiero po odpowiednim ułożeniu myszy kursor zaczyna zmieniać położenie. Objawy te wskazują na uszkodzenie

A. kabla.
B. ślizgaczy.
C. przycisków.
D. baterii.
To właśnie uszkodzenie kabla najczęściej powoduje sytuację, w której przewodowa mysz optyczna zachowuje się niestabilnie – kursor zupełnie się nie rusza, dopiero po poruszeniu lub odpowiednim ustawieniu kabla mysz „ożywa”. Spotkałem się z tym nie raz, szczególnie w starszych myszach lub takich, które były intensywnie używane i kabel był narażony na zginanie, szarpanie czy nawet przytrzaśnięcia pod blatem. Przewód w takich urządzeniach jest bardzo newralgicznym punktem. Wewnątrz znajduje się kilka cienkich żyłek, które mogą się łamać albo rozlutować w środku, przez co czasem dochodzi do przerw w zasilaniu lub transmisji sygnału. Standardowo, jeśli myszka nagle przestaje reagować albo działa tylko w określonej pozycji kabla, to praktycznie zawsze świadczy to o mechanicznym uszkodzeniu przewodu. W branży IT dobrym nawykiem jest zawsze sprawdzanie kabla przy diagnostyce problemów z myszami przewodowymi, zanim zaczniemy podejrzewać coś poważniejszego lub wymieniać całe urządzenie. Jeśli tylko kabel jest uszkodzony w widocznym miejscu, czasem można go przelutować, ale w większości przypadków wymiana myszy jest prostsza. No i warto pamiętać, że odpowiednia organizacja przewodów na biurku naprawdę pomaga wydłużyć żywotność akcesoriów – to taka prosta rzecz, a często pomijana.

Pytanie 9

Jak nazywa się bezklasowa metoda podziału przestrzeni adresowej IPv4?

A. VLAN
B. IMAP
C. MASK
D. CIDR
W kontekście adresacji IP, pojęcia związane z podziałem przestrzeni adresowej są kluczowe dla efektywnego zarządzania sieciami. Odpowiedzi takie jak MASK, IMAP i VLAN odnoszą się do różnych aspektów technologii sieciowych, ale nie są bezklasowymi metodami podziału przestrzeni adresowej IPv4. MASK odnosi się do maski podsieci, która jest używana w połączeniu z adresami IP do określenia, która część adresu jest używana jako identyfikator sieci, a która jako identyfikator hosta. Maska podsieci jest istotna, ale nie zmienia fundamentalnej struktury adresowania, jaką wprowadza CIDR. IMAP, z drugiej strony, to protokół do zarządzania pocztą elektroniczną i nie ma bezpośredniego związku z adresacją IP. VLAN to technologia umożliwiająca tworzenie logicznych sieci w obrębie infrastruktury fizycznej, ale również nie jest metodą podziału przestrzeni adresowej. Zrozumienie tych koncepcji jest istotne, ponieważ każda z nich pełni odmienną rolę w architekturze sieciowej. Typowe błędy myślowe, które mogą prowadzić do mylenia tych terminów, obejmują nieznajomość różnicy między zarządzaniem adresami IP a innymi aspektami funkcjonowania sieci. Kluczem do skutecznego wykorzystania technologii sieciowych jest zrozumienie specyfiki i zastosowania poszczególnych pojęć.

Pytanie 10

Jaką wartość w systemie szesnastkowym ma liczba 1101 0100 0111?

A. C27
B. D43
C. D47
D. C47
Odpowiedź D47 jest poprawna, ponieważ liczba binarna 1101 0100 0111 w systemie szesnastkowym to 0xD47. Aby to zrozumieć, należy podzielić liczbę binarną na grupy po cztery bity, zaczynając od prawej strony. W naszym przypadku mamy grupy: 1101, 0100, 0111. Teraz przekształcamy każdą z tych grup na system szesnastkowy: 1101 to D, 0100 to 4, a 0111 to 7. Łącząc te wartości, otrzymujemy D47. W praktyce, znajomość konwersji między systemami liczbowymi jest kluczowa w informatyce, zwłaszcza w programowaniu i inżynierii komputerowej, gdzie często używamy systemu szesnastkowego do reprezentacji wartości binarnych w bardziej zrozumiały sposób. Na przykład, adresy pamięci w systemach komputerowych często wyrażane są w formacie szesnastkowym, co upraszcza ich odczyt i zapamiętywanie. Warto także zauważyć, że w standardach informatycznych, takich jak IEEE 754, konwersje te są powszechnie stosowane przy reprezentacji wartości zmiennoprzecinkowych.

Pytanie 11

Który z interfejsów umożliwia transfer danych zarówno w formacie cyfrowym, jak i analogowym pomiędzy komputerem a wyświetlaczem?

A. DISPLAY PORT
B. DFP
C. HDMI
D. DVI-I
Wybór innych interfejsów, takich jak DisplayPort, DFP czy HDMI, może wydawać się logiczny, jednak każdy z nich ma swoje ograniczenia, które uniemożliwiają przesyłanie sygnałów zarówno w formacie cyfrowym, jak i analogowym. DisplayPort jest nowoczesnym standardem, który obsługuje wyłącznie sygnały cyfrowe, a jego zastosowanie skierowane jest głównie do nowoczesnych monitorów, które nie wymagają analogowej transmisji. DFP (Digital Flat Panel) to interfejs przestarzały, używany głównie w monitorach LCD, który z kolei nie obsługuje sygnałów analogowych, co czyni go mniej wszechstronnym. HDMI (High-Definition Multimedia Interface) to interfejs stworzony głównie do przesyłania sygnałów audio-wideo w jakości HD, ale również nie obsługuje sygnałów analogowych w sposób, w jaki robi to DVI-I. Typowym błędem myślowym jest założenie, że nowocześniejsze interfejsy są zawsze lepsze; nie uwzględnia to jednak faktu, że w wielu przypadkach starsze technologie, takie jak DVI-I, mogą być bardziej użyteczne w specyficznych scenariuszach, gdzie konieczne jest zastosowanie zarówno sygnałów analogowych, jak i cyfrowych. Dlatego też, w sytuacjach wymagających interoperacyjności między różnorodnymi systemami wyświetlania, DVI-I stanowi lepszy wybór.

Pytanie 12

Wykonanie komendy perfmon w konsoli systemu Windows spowoduje

A. przeprowadzenie aktualizacji systemu operacyjnego z wykorzystaniem Windows Update
B. utworzenie kopii zapasowej systemu
C. otwarcie narzędzia Monitor wydajności
D. aktywację szyfrowania zawartości aktualnego folderu
Komenda 'perfmon' w wierszu poleceń systemu Windows uruchamia narzędzie Monitor wydajności, które jest kluczowym elementem w analizie i monitorowaniu wydajności systemu operacyjnego. Narzędzie to pozwala na zbieranie danych o różnych aspektach działania systemu, takich jak użycie CPU, pamięci, dysków, oraz wydajności aplikacji. Użytkownicy mogą konfigurować zbieranie danych w czasie rzeczywistym, co pozwala na identyfikację potencjalnych problemów z wydajnością oraz analizę trendów w dłuższym okresie. Przykładowo, administratorzy mogą wykorzystać Monitor wydajności do monitorowania wpływu nowych aplikacji na zasoby systemowe lub do oceny skuteczności przeprowadzonych optymalizacji. Działania te wpisują się w najlepsze praktyki zarządzania systemami, które zalecają regularne monitorowanie oraz analizowanie wydajności w celu zapewnienia stabilności i efektywności działania infrastruktury IT.

Pytanie 13

Jakiemu zapisowi w systemie heksadecymalnym odpowiada binarny zapis adresu komórki pamięci 0111 1100 1111 0110?

A. 7BF5
B. 5AF3
C. 5DF6
D. 7CF6
Odpowiedź 7CF6 jest poprawna, ponieważ aby przekonwertować adres komórki pamięci z zapisu binarnego na heksadecymalny, trzeba podzielić binarne liczby na grupy po cztery bity. W przypadku adresu 0111 1100 1111 0110 dzielimy go na dwie grupy: 0111 1100 i 1110 110. Grupa pierwsza (0111) odpowiada heksadecymalnej cyfrze 7, a grupa druga (1100) cyfrze C. Z kolei następne grupy (1111 i 0110) odpowiadają odpowiednio F i 6. Łącząc te cyfry, otrzymujemy 7CF6. Taka konwersja jest kluczowa w programowaniu niskopoziomowym oraz w inżynierii oprogramowania, zwłaszcza w kontekście zarządzania pamięcią oraz adresowania. Użycie heksadecymalnych zapisie adresów pamięci w programowaniu pozwala na bardziej zwięzłe przedstawienie dużych wartości, co jest istotne w kontekście architektury komputerów oraz systemów operacyjnych.

Pytanie 14

Wymianę uszkodzonych kondensatorów karty graficznej umożliwi

A. wkrętak krzyżowy i opaska zaciskowa.
B. żywica epoksydowa.
C. lutownica z cyną i kalafonią.
D. klej cyjanoakrylowy.
Wymiana uszkodzonych kondensatorów na karcie graficznej to jedna z najbardziej typowych napraw, które wykonuje się w serwisie elektroniki. Żeby zrobić to poprawnie i bezpiecznie, nie wystarczy sam zapał – trzeba mieć odpowiednie narzędzia, a lutownica z cyną i kalafonią to absolutna podstawa w tym fachu. Lutownica umożliwia precyzyjne podgrzanie punktu lutowniczego i oddzielenie zużytego kondensatora od laminatu PCB, a cyna służy zarówno do mocowania nowego elementu, jak i do zapewnienia odpowiedniego przewodnictwa elektrycznego. Kalafonia natomiast działa jak topnik, czyli poprawia rozlewanie się cyny, zapobiega powstawaniu zimnych lutów i chroni ścieżki przed utlenianiem. Te trzy rzeczy – lutownica, cyna, kalafonia – to taki żelazny zestaw każdego elektronika, bez którego większość napraw byłaby zwyczajnie niemożliwa lub bardzo ryzykowna. Moim zdaniem, wiedza o lutowaniu jest jednym z najważniejszych fundamentów w każdej pracy z elektroniką. Warto też pamiętać, że podczas lutowania trzeba uważać na temperaturę – za wysoka może uszkodzić ścieżki, a za niska powoduje słabe połączenie. Dobrą praktyką jest też używanie pochłaniacza oparów i sprawdzenie, czy po naprawie nie ma zwarć i wszystko działa sprawnie. To są absolutne podstawy zgodne z branżowymi standardami napraw sprzętu komputerowego.

Pytanie 15

Które medium transmisyjne umożliwia izolację galwaniczną pomiędzy systemami przesyłu danych?

A. Światłowód
B. Przewód koncentryczny
C. Skrętka nieekranowana
D. Skrętka ekranowana
Światłowód jako medium transmisyjne zapewnia separację galwaniczną dzięki zastosowaniu zasadniczo różnych technologii przesyłania sygnału. W przeciwieństwie do przewodów miedzianych, które mogą prowadzić prąd elektryczny i są podatne na zakłócenia elektromagnetyczne, światłowody przesyłają informacje w postaci światła. To oznacza, że nie ma fizycznego połączenia elektrycznego pomiędzy nadajnikiem a odbiornikiem, co eliminuje ryzyko wystąpienia problemów związanych z różnicami potencjałów elektrycznych. Przykładem zastosowania światłowodów są sieci telekomunikacyjne, gdzie używane są do łączenia różnych lokalizacji, szczególnie w sytuacjach, gdzie wymagane są długie dystanse i duże prędkości transmisji danych. Standardy takie jak ITU-T G.652 definiują parametry techniczne dla światłowodów, co zapewnia ich niezawodność i kompatybilność w różnych aplikacjach. Dzięki temu, światłowody znajdują zastosowanie nie tylko w telekomunikacji, ale również w systemach monitoringu oraz w technologii łączności w centrach danych.

Pytanie 16

W systemie Linux narzędzie fsck umożliwia

A. obserwowanie kondycji procesora
B. znalezienie i naprawienie uszkodzonych sektorów na dysku twardym
C. likwidację błędnych wpisów w rejestrze systemowym
D. sprawdzanie wydajności karty sieciowej
Program fsck (File System Consistency Check) jest narzędziem w systemie Linux, które służy do sprawdzania i naprawy błędów w systemach plików. Jego głównym zadaniem jest lokalizowanie uszkodzonych sektorów na dysku twardym oraz naprawa struktury systemu plików, co jest kluczowe dla zapewnienia integralności danych. W praktyce, fsck jest często używany podczas uruchamiania systemu, aby automatycznie wykrywać i korygować problemy, które mogły wystąpić z powodu niepoprawnego wyłączenia, uszkodzenia sprzętu czy błędów oprogramowania. Narzędzie to obsługuje wiele typów systemów plików, w tym ext4, xfs oraz btrfs, i stanowi standard w administracji systemów Linux. Przykładem zastosowania może być sytuacja, w której użytkownik zauważa problemy z dostępem do plików po awarii zasilania. Wówczas uruchomienie fsck na odpowiednim systemie plików pozwala na identyfikację i naprawę problemów, co przyczynia się do minimalizacji ryzyka utraty danych oraz poprawy wydajności systemu.

Pytanie 17

W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie

A. grep
B. rev
C. ifconfig
D. top
Polecenie 'top' to taki naprawdę podstawowy, a jednocześnie bardzo potężny sposób na monitorowanie bieżącej pracy systemu Linux. Pozwala w czasie rzeczywistym śledzić zużycie procesora, pamięci RAM, liczbę uruchomionych procesów, obciążenie systemu i wiele innych parametrów. To narzędzie, z mojego doświadczenia, jest pierwszym wyborem administratorów i osób zarządzających serwerami czy stacjami roboczymi, bo daje szybki pogląd na to, co dzieje się w systemie. Wystarczy wpisać w terminalu 'top', by natychmiast zobaczyć listę procesów, które najbardziej obciążają CPU, oraz dynamicznie zmieniające się zużycie pamięci. Co ciekawe, 'top' można konfigurować — na przykład zmieniając sortowanie procesów, odświeżanie widoku czy filtrowanie wyników, co bardzo się przydaje przy większych systemach. W branży IT uznaje się, że biegłość w korzystaniu z 'top' to po prostu konieczność, bo pozwala błyskawicznie zdiagnozować problemy z wydajnością lub znaleźć procesy sprawiające kłopoty. Warto wiedzieć, że istnieją też nowocześniejsze narzędzia jak 'htop', które mają bardziej kolorowy i czytelny interfejs, ale 'top' jest wszędzie dostępny i nie wymaga żadnej instalacji. Także moim zdaniem, jeśli poważnie myślisz o pracy z Linuxem, to znajomość i częste używanie 'top' to absolutna podstawa. Wielu ludzi nie docenia, jak dużo można się dowiedzieć o stanie systemu zaledwie jednym poleceniem – a 'top' naprawdę daje sporo praktycznej wiedzy i kontroli.

Pytanie 18

W którym miejscu w edytorze tekstu należy wprowadzić tekst lub ciąg znaków, który ma być widoczny na wszystkich stronach dokumentu?

A. W nagłówku lub stopce
B. W przypisach dolnych
C. W polu tekstowym
D. W przypisach końcowych
Wprowadzenie informacji lub ciągów znaków, które mają pojawiać się na wszystkich stronach dokumentu, odbywa się w nagłówku lub stopce. Nagłówek to obszar, który znajduje się na górze każdej strony, natomiast stopka znajduje się na dole. Umożliwia to umieszczanie takich elementów jak numer strony, tytuł dokumentu czy nazwisko autora w sposób automatyczny, co jest nie tylko estetyczne, ale również praktyczne. Przykładem zastosowania nagłówków i stopek może być wprowadzenie numeracji stron w długich dokumentach, takich jak raporty, prace dyplomowe czy publikacje. Używanie nagłówków i stopek jest zgodne z zasadami dobrego projektowania dokumentów, co sprawia, że są one bardziej czytelne i zorganizowane. Warto również zaznaczyć, że różne edytory tekstu, takie jak Microsoft Word czy Google Docs, oferują łatwe narzędzia do edytowania tych obszarów, co pozwala na łatwe dostosowanie treści do potrzeb użytkownika. Taka funkcjonalność jest kluczowa dla profesjonalnych dokumentów, gdzie spójność i estetyka mają ogromne znaczenie.

Pytanie 19

Najłatwiej zidentyfikować błędy systemu operacyjnego Windows wynikające z konfliktów sprzętowych, takich jak przydzielanie pamięci, przerwań IRQ oraz kanałów DMA, przy użyciu narzędzia

A. edytor rejestru
B. przystawka Sprawdź dysk
C. chkdsk
D. menedżer urządzeń
Menedżer urządzeń to narzędzie systemowe w Windows, które umożliwia monitorowanie i zarządzanie sprzętem zainstalowanym w komputerze. Umożliwia identyfikację urządzeń oraz ich statusu, co jest kluczowe w przypadku konfliktów zasobów, takich jak przydział pamięci, przerwań IRQ czy kanałów DMA. Kiedy występuje konflikt, Menedżer urządzeń często oznacza problematyczne urządzenia żółtym znakiem zapytania lub wykrzyknikiem, co pozwala na szybką identyfikację i rozwiązanie problemu. Na przykład, jeśli dwa urządzenia próbują korzystać z tego samego przerwania, Menedżer urządzeń pozwoli na zmianę ustawień, aby rozwiązać konflikt. W praktyce, używanie Menedżera urządzeń zgodnie z zaleceniami producentów sprzętu może zapobiec wielu problemom, a jego znajomość jest kluczowa dla administratorów systemów. Dobrymi praktykami są regularne sprawdzanie Menedżera urządzeń oraz aktualizacja sterowników, co może pomóc w uniknięciu konfliktów zasobów.

Pytanie 20

Aby podłączyć kasę fiskalną z interfejsem DB-9M do komputera stacjonarnego, należy użyć przewodu

A. DB-9M/F
B. DB-9F/M
C. DB-9M/M
D. DB-9F/F
Wybór niepoprawnego przewodu, takiego jak DB-9M/F, DB-9F/M czy DB-9M/M, oparty jest na nieprawidłowym zrozumieniu specyfikacji złącz i ich odpowiedniości do urządzeń. Przewód DB-9M/F, mający jedno męskie i jedno żeńskie złącze, nie będzie odpowiedni do połączenia kasy fiskalnej z portem szeregowego komputera, ponieważ nie pasuje on do złącza DB-9M w kasie. Z kolej, przewody DB-9F/M i DB-9M/M, składające się z żeńskiego i męskiego złącza lub dwóch męskich złącz, również nie zrealizują prawidłowego połączenia, co w praktyce prowadzi do problemów z komunikacją między urządzeniami. Typowym błędem jest mylenie rodzajów złącz i ich zastosowań, co może wynikać z niepełnej wiedzy na temat standardów komunikacji szeregowej. Złącza DB-9M są powszechnie wykorzystywane w różnych urządzeniach, ale zawsze muszą być łączone z odpowiednimi portami, aby zapewnić prawidłowe przesyłanie danych. W branży IT i automatyce, dobór właściwych przewodów jest kluczowy dla zapewnienia prawidłowych połączeń i minimalizacji ryzyka awarii sprzętu. Zrozumienie różnicy między męskimi a żeńskimi złączami, a także zastosowania poszczególnych przewodów, jest niezbędne dla każdego, kto zajmuje się instalacją oraz konserwacją systemów komunikacyjnych.

Pytanie 21

Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?

A. ARP
B. NAT
C. RARP
D. SNMP
Protokół NAT (Network Address Translation) jest kluczowym elementem w zarządzaniu adresami IP w sieciach komputerowych. Jego główną funkcją jest translacja pomiędzy publicznymi a prywatnymi adresami IP, co pozwala na efektywne wykorzystanie ograniczonej puli adresów IPv4. W przypadku, gdy urządzenie w sieci lokalnej (z prywatnym adresem IP) chce nawiązać połączenie z Internetem, protokół NAT dokonuje zamiany jego adresu na publiczny adres IP routera. To sprawia, że wiele urządzeń w sieci lokalnej może współdzielić jeden adres publiczny, co znacząco zmniejsza potrzebę posiadania dużej liczby publicznych adresów IP. Przykład zastosowania NAT można zobaczyć w domowych routerach, które umożliwiają wielu urządzeniom, takim jak smartfony, laptopy, czy telewizory, dostęp do Internetu poprzez jeden publiczny adres IP. NAT jest także zgodny z najlepszymi praktykami zabezpieczeń, gdyż ukrywa wewnętrzne adresy IP, co zwiększa poziom bezpieczeństwa sieci. Warto dodać, że NAT współpracuje z różnymi protokołami, w tym TCP i UDP, a jego implementacja stanowi kluczowy element strategii zarządzania adresami IP w dobie wyczerpywania się adresów IPv4.

Pytanie 22

Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. wieża Hanoi.
B. dziadek-ojciec-syn.
C. uproszczony GFS.
D. round-robin.
Strategia kopii zapasowych przedstawiona na diagramie to tzw. wieża Hanoi (ang. Tower of Hanoi backup). Moim zdaniem jest to jeden z ciekawszych patentów na regularne robienie backupów i jednocześnie optymalizowanie zużycia nośników. Polega na tym, że dane są zapisywane na kilku nośnikach według schematu, który nawiązuje do matematycznej łamigłówki – wieży Hanoi. Z praktycznego punktu widzenia oznacza to, że kopie na poszczególnych nośnikach są tworzone z różną częstotliwością i rotują według ściśle określonego wzoru. Przykładowo, nośnik A jest używany co drugi dzień, B co czwarty, C co ósmy itd. Dzięki temu w każdym momencie mamy szeroką perspektywę punktów przywracania – od najnowszych po te nawet sprzed kilku tygodni. To rozwiązanie pozwala nie tylko zaoszczędzić na liczbie nośników, ale też znacząco zwiększa bezpieczeństwo w przypadku np. wykrycia późnej infekcji ransomware. Branżowe standardy (np. rekomendacje CERT, NIST) podkreślają, że rotacja backupów i ich retencja w czasie to klucz do skutecznego odzyskiwania danych. Wieża Hanoi jest wykorzystywana wszędzie tam, gdzie balansuje się pomiędzy kosztami, a odpornością na utratę danych – np. w małych i średnich firmach, czy nawet w domowych serwerowniach. Dla mnie to taka „sprytna automatyka”, która robi robotę, a nie wymaga codziennej uwagi. Warto znać ten schemat, bo daje przewagę nad prostymi cyklami jak round-robin.

Pytanie 23

Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?

A. Linux
B. OS X Server
C. Windows Server 2012
D. Unix
Jak pewnie wiesz, Linux to taki system operacyjny, który jest rozwijany na zasadzie licencji GNU GPL. To dość ważne, bo każdy może go używać, zmieniać i dzielić się nim. Dlatego właśnie Linux zyskał ogromną popularność, szczególnie na serwerach i wśród programistów. Na przykład, wiele stron internetowych działa na serwerach z Linuxem, bo potrafią obsłużyć naprawdę spore ilości danych i użytkowników. Co ciekawe, Linux jest też podstawą dla wielu rozwiązań w chmurze i systemów embedded, co pokazuje, jak jest elastyczny. W branży korzystanie z Linuxa na serwerach to właściwie standard, bo zapewnia stabilność i bezpieczeństwo, a na dodatek mamy wsparcie od społeczności open source. Wiele dystrybucji, takich jak Ubuntu czy CentOS, jest bardzo popularnych w firmach, więc można powiedzieć, że Linux to istotny element w infrastruktuze IT.

Pytanie 24

Po włączeniu komputera wyświetlił się komunikat: "non-system disk or disk error. Replace and strike any key when ready". Jakie mogą być przyczyny?

A. dyskietka umieszczona w napędzie
B. skasowany BIOS komputera
C. brak pliku ntldr
D. uszkodzony kontroler DMA
Odpowiedź 'dyskietka włożona do napędu' jest prawidłowa, ponieważ komunikat o błędzie 'non-system disk or disk error' często pojawia się, gdy komputer nie może znaleźć prawidłowego nośnika systemowego do uruchomienia. W sytuacji, gdy w napędzie znajduje się dyskietka, a komputer jest skonfigurowany do rozruchu z napędu dyskietek, system operacyjny może próbować załadować z niej dane, co skutkuje błędem, jeśli dyskietka nie zawiera odpowiednich plików rozruchowych. Praktyka wskazuje, że należy sprawdzić, czy napęd nie jest zablokowany innym nośnikiem, co często jest pomijane przez użytkowników. Utrzymanie porządku w napędach oraz ich regularna kontrola jest zgodne z dobrymi praktykami zarządzania systemem i minimalizuje ryzyko wystąpienia podobnych problemów. Dobrze jest również znać opcje BIOS/UEFI, które pozwalają na modyfikację kolejności rozruchu, aby uniknąć tego typu komplikacji.

Pytanie 25

Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?

A. IEEE 802.11
B. IEEE 802.5
C. IEEE 802.3
D. IEEE 802.15
Standard IEEE 802.11 jest kluczowym standardem z grupy IEEE 802, który definiuje zasady komunikacji w bezprzewodowych sieciach lokalnych (Wireless LAN). Wprowadza on różne metody transmisji danych, w tym różne częstotliwości oraz protokoły zabezpieczeń, co czyni go elastycznym rozwiązaniem dostosowanym do różnych potrzeb środowiskowych. Przykłady zastosowania IEEE 802.11 obejmują sieci Wi-Fi w domach, biurach oraz miejscach publicznych, takich jak kawiarnie czy lotniska. Standard ten, w wersjach takich jak 802.11n, 802.11ac i najnowszy 802.11ax (Wi-Fi 6), zapewnia różne prędkości i zasięg, umożliwiając użytkownikom wygodne łączenie się z internetem bez kabli. Dzięki adaptacyjnym technikom modulacji oraz technologiom, takim jak MIMO (Multiple Input Multiple Output), standard ten gwarantuje wysoką wydajność oraz stabilne połączenia. W kontekście dobrych praktyk, wdrożenie sieci IEEE 802.11 powinno uwzględniać aspekty zabezpieczeń, takie jak WPA3, aby chronić dane przesyłane w sieci bezprzewodowej.

Pytanie 26

Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?

A. Udostępnić grupie Wszyscy cały dysk C: i ustawić limit równoczesnych połączeń na 3
B. Udostępnić grupie Serwisanci dysk C: bez ograniczeń dotyczących liczby połączeń równoczesnych
C. Udostępnić grupie Serwisanci folder c:\instrukcje i nie wprowadzać ograniczeń na liczbę połączeń równoczesnych
D. Udostępnić grupie Wszyscy folder C:\instrukcje z ograniczeniem do 3 równoczesnych połączeń
Udostępnienie folderu c:\instrukcje grupie Serwisanci jest najlepszym rozwiązaniem, ponieważ ogranicza dostęp tylko do użytkowników, którzy potrzebują tych instrukcji. W praktyce, tworzenie grup użytkowników i przydzielanie im odpowiednich uprawnień jest zgodne z zasadami bezpieczeństwa w sieci, co przyczynia się do minimalizacji ryzyka nieautoryzowanego dostępu do wrażliwych danych. Ograniczenie dostępu do konkretnego folderu zamiast całego dysku C: redukuje potencjalne zagrożenia wynikające z błędów w zarządzaniu danymi. Przykładem może być firma, która posiada dokumenty wewnętrzne, które powinny być dostępne tylko dla wybranych pracowników. W takim przypadku, utworzenie dedykowanej grupy oraz przypisanie uprawnień do konkretnych folderów jest najlepszą praktyką. Dodatkowo, brak ograniczenia liczby równoczesnych połączeń jest korzystny, gdyż umożliwia wszystkim członkom grupy Serwisanci dostęp do folderu w tym samym czasie, co zwiększa efektywność współpracy.

Pytanie 27

System S.M.A.R.T. służy do śledzenia funkcjonowania oraz identyfikacji usterek

A. płyty głównej
B. kart rozszerzeń
C. dysków twardych
D. napędów płyt CD/DVD
Wydaje mi się, że sporo osób myli różne pojęcia związane z monitorowaniem sprzętu komputerowego, co potrafi prowadzić do pomyłek odnośnie S.M.A.R.T. Widać, że nie do końca rozumiesz, które komponenty są monitorowane przez ten system, bo odpowiedzi o płycie głównej czy napędach DVD pokazują luki w wiedzy. Płyty główne to raczej centra zarządzające, a nie monitorujące, no i karty rozszerzeń, takie jak graficzne, też nie mają z tym nic wspólnego, bo S.M.A.R.T. dotyczy tylko dysków. A CD/DVD też nie wykorzystują tego systemu. Warto zrozumieć, jak to działa, żeby lepiej zarządzać sprzętem i uniknąć problemów.

Pytanie 28

Jakie urządzenie powinno być użyte do segmentacji domeny rozgłoszeniowej?

A. Ruter
B. Mostek
C. Switch
D. Hub
Ruter jest urządzeniem, które odgrywa kluczową rolę w podziale domeny rozgłoszeniowej, co jest istotne w zapewnieniu efektywnego zarządzania ruchem sieciowym. Domena rozgłoszeniowa to segment sieci, w którym urządzenia mogą wysyłać ramki rozgłoszeniowe, a ruter działa na granicy tych segmentów, filtrując i przekierowując ruch. Dzięki temu ruter nie tylko zmniejsza ilość ruchu w domenie rozgłoszeniowej, ale również poprawia bezpieczeństwo i wydajność sieci. W praktyce, zastosowanie routerów w sieciach lokalnych pozwala na segregację różnych segmentów, co jest szczególnie istotne w dużych organizacjach, gdzie różne działy mogą mieć odmienne wymagania dotyczące bezpieczeństwa i wydajności. Standardy takie jak IEEE 802.1Q dotyczące wirtualnych sieci lokalnych (VLAN) pokazują, jak ruter może być użyty do efektywnego zarządzania ruchem w złożonych topologiach sieciowych, a także do zapewnienia izolacji między różnymi grupami użytkowników. Współczesne routery często wspierają także protokoły takie jak OSPF czy BGP, co umożliwia dynamiczne zarządzanie trasami w większych, rozproszonych sieciach.

Pytanie 29

Co należy zrobić w pierwszej kolejności, gdy dysza w drukarce atramentowej jest zaschnięta z powodu długotrwałych przestojów?

A. oczyścić dyszę wacikiem nasączonym olejem syntetycznym
B. wymienić cały mechanizm drukujący
C. przeprowadzić oczyszczenie dyszy za pomocą odpowiedniego programu
D. ustawić tryb wydruku ekonomicznego
Wymiana mechanizmu drukującego jest drastycznym krokiem, który zazwyczaj nie jest konieczny w przypadku problemów z zaschniętymi dyszami. Taki proces wiąże się z wysokimi kosztami oraz czasem przestoju urządzenia, co czyni go mało praktycznym rozwiązaniem w sytuacjach, które można z łatwością naprawić przy użyciu prostszych metod. Z kolei ustawienie wydruku ekonomicznego nie ma bezpośredniego wpływu na problem z zasychającymi tuszami, a jedynie może zmniejszyć ilość zużywanego tuszu podczas druku, co w przypadku problemów z jakością druku nie przyniesie pożądanych rezultatów. Kiedy nie wykorzystuje się drukarki przez dłuższy czas, tusz może wysychać w dyszach, co skutkuje słabszą jakością wydruków. Użycie wacika nasączonego olejem syntetycznym jest również niewłaściwą koncepcją, ponieważ olej nie jest substancją przeznaczoną do czyszczenia elementów drukujących. W rzeczywistości, może on zatykać dysze i pogarszać sytuację, prowadząc do uszkodzeń, które mogą być trudne i kosztowne do naprawienia. Kluczowym błędem myślowym jest więc założenie, że można rozwiązać problem z zaschniętymi tuszami w sposób, który może wprowadzić dodatkowe komplikacje lub koszty, zamiast skorzystać z dostępnych, efektywnych metod konserwacji i czyszczenia.

Pytanie 30

W systemie Linux komenda, która pozwala na wyświetlenie informacji o aktywnych procesach, to

A. su
B. ls
C. ps
D. rm
Wybór poleceń takich jak 'ls', 'su' czy 'rm' jako narzędzi do wyświetlania informacji o uruchomionych procesach wskazuje na pewne nieporozumienia dotyczące ich funkcji w systemie Linux. Polecenie 'ls' służy do listowania zawartości katalogów, co jest przydatne w kontekście zarządzania plikami, ale nie dostarcza informacji o procesach. Z kolei 'su', będące skrótem od 'switch user', jest używane do zmiany użytkownika w systemie, co również nie ma związku z monitorowaniem procesów. Natomiast 'rm' to polecenie do usuwania plików i katalogów, co jest zupełnie odmienną funkcjonalnością. Typowym błędem myślowym w takich przypadkach jest mylenie funkcji narzędzi z ich zastosowaniami. Aby skutecznie zarządzać procesami w systemie, ważne jest zrozumienie, że każde polecenie ma swoje specyficzne zastosowanie i nie można ich używać zamiennie. Kluczowe znaczenie ma znajomość narzędzi dostępnych w systemie oraz ich prawidłowe wykorzystanie zgodnie z najlepszymi praktykami administracyjnymi. Właściwe zrozumienie funkcji poleceń pozwala na lepszą kontrolę nad systemem oraz efektywne rozwiązywanie problemów.

Pytanie 31

Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?

A. odzyskać je z folderu plików tymczasowych
B. użyć kombinacji klawiszy Shift+Insert
C. skorzystać z oprogramowania do odzyskiwania danych
D. odzyskać je z systemowego kosza
Odzyskiwanie danych usuniętych za pomocą Shift + Delete nie jest możliwe poprzez standardowe metody, takie jak przywracanie z kosza systemowego. Kosz stanowi tymczasowe miejsce przechowywania usuniętych plików, jednak w przypadku użycia kombinacji klawiszy Shift + Delete pliki te omijają kosz i są usuwane bezpośrednio z systemu. Ponadto, usunięcie danych nie oznacza, że są one trwale zniszczone; zamiast tego, system operacyjny oznacza miejsce na dysku jako dostępne do nadpisania. Metoda odzyskiwania danych z katalogu plików tymczasowych również jest niewłaściwa, ponieważ dane usunięte przez Shift + Delete nie trafiają do katalogu tymczasowego. Użycie kombinacji klawiszy Shift + Insert w kontekście odzyskiwania danych jest zupełnie mylącym podejściem, bowiem ta kombinacja jest stosowana do wklejania danych, a nie ich odzyskiwania. Często pojawiającym się błędem myślowym jest przekonanie, że usunięte pliki można łatwo przywrócić za pomocą prostych działań, co prowadzi do nieprzygotowania na sytuacje utraty danych. Właściwym podejściem jest stosowanie oprogramowania do odzyskiwania danych, które stosuje zaawansowane algorytmy do skanowania nośników w celu odkrycia i przywrócenia utraconych plików, a także wdrożenie regularnych kopii zapasowych, aby zminimalizować ryzyko ich utraty.

Pytanie 32

Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie

A. rutingu
B. serwera DNS
C. Active Directory
D. serwera DHCP
Polecenia ipconfig /release i ipconfig /renew to naprawdę ważne narzędzia, jeśli chodzi o zarządzanie IP w systemie Windows, zwłaszcza w kontekście DHCP, czyli dynamicznego przydzielania adresów IP. Kiedy używasz ipconfig /release, komputer oddaje aktualny adres IP, co oznacza, że serwer DHCP może go przydzielić innym urządzeniom. Potem, jak użyjesz ipconfig /renew, zaczyna się proces ponownego uzyskiwania adresu IP od serwera. Jeśli wszystko działa jak należy, komputer dostaje nowy adres IP oraz inne ważne dane, jak maska podsieci czy serwery DNS. Używanie tych poleceń jest super przydatne, jeśli napotykasz problemy z połączeniem w sieci. Regularne ich stosowanie może pomóc w zarządzaniu adresami IP w twojej sieci, co jest naprawdę przydatne.

Pytanie 33

Wskaż zewnętrzny protokół rutingu?

A. OSPF
B. BGP
C. IGP
D. RIP
Poprawną odpowiedzią jest BGP, czyli Border Gateway Protocol. To właśnie BGP jest klasycznym przykładem zewnętrznego protokołu routingu (EGP – Exterior Gateway Protocol). Jego główne zadanie to wymiana informacji o trasach pomiędzy różnymi autonomicznymi systemami (AS), czyli w praktyce pomiędzy sieciami różnych operatorów, dużych firm, dostawców usług chmurowych itd. W internecie globalnym praktycznie cały szkielet routingu opiera się na BGP, dlatego mówi się czasem, że bez BGP internet po prostu by się „rozsypał”. Moim zdaniem warto to sobie skojarzyć tak: OSPF, RIP i inne IGP działają „w środku” jednej organizacji, a BGP działa „na granicy” – między organizacjami. BGP pracuje w warstwie aplikacji modelu TCP/IP i używa TCP (port 179) do zestawiania sesji między routerami. Dzięki temu jest bardziej niezawodny i skalowalny w porównaniu z wieloma protokołami IGP, które używają własnych mechanizmów transportowych. W praktyce administratorzy wykorzystują BGP do realizacji polityk routingu: można preferować jednego operatora łącza, równoważyć ruch pomiędzy kilkoma dostawcami internetu (multihoming), filtrować trasy, reklamować tylko wybrane prefiksy. Dobre praktyki mówią, żeby w BGP zawsze stosować filtrowanie ogłoszeń (route filtering), zabezpieczenia przed route hijackingiem, a także ograniczenia dotyczące prefiksów (prefix-lists), bo pomyłka w BGP potrafi wywołać globalne problemy w całym internecie. W dużych sieciach firmowych często łączy się BGP z protokołami IGP – BGP obsługuje wymianę tras z operatorem, a wewnątrz firmy działa np. OSPF lub EIGRP. To typowa, zdrowa architektura zgodna z zaleceniami producentów sprzętu sieciowego i dobrymi praktykami inżynierii sieciowej.

Pytanie 34

Strzałka na diagramie ilustrującym schemat systemu sieciowego według normy PN-EN 50173 wskazuje na rodzaj okablowania

Ilustracja do pytania
A. poziome
B. szkieletowe zewnętrzne
C. kampusowe
D. pionowe
Okablowanie pionowe, zgodnie z normą PN-EN 50173, jest kluczowym komponentem infrastruktury sieciowej w budynkach. Dotyczy ono połączeń między głównymi punktami dystrybucyjnymi (BD) a piętrowymi punktami dystrybucyjnymi (PD) w ramach tego samego budynku. Okablowanie pionowe jest istotne ze względu na jego rolę w zapewnieniu stabilnej transmisji danych między różnymi piętrami budynku. W praktyce stosuje się zazwyczaj kable światłowodowe lub miedziane o wysokiej jakości, aby zagwarantować minimalne straty sygnału na długich dystansach. Również zgodność z normami pozwala na zachowanie uniwersalności i skalowalności infrastruktury sieciowej, co jest kluczowe w dużych obiektach komercyjnych i przemysłowych. Optymalna konfiguracja okablowania pionowego przyczynia się do efektywnego zarządzania przepustowością oraz elastyczności w przypadku rozbudowy sieci. Warto wspomnieć, że właściwe zarządzanie kablami pionowymi może znacząco poprawić czas reakcji systemu i zmniejszyć potencjalne zakłócenia, co jest istotne w kontekście nowoczesnych wymagań dotyczących przesyłu danych w szybkich sieciach komputerowych.

Pytanie 35

Jakie aktywne urządzenie pozwoli na nawiązanie połączenia z lokalną siecią dla 15 komputerów, drukarki sieciowej oraz rutera, wykorzystując kabel UTP?

A. Panel krosowniczy 16-portowy
B. Przełącznik 16-portowy
C. Przełącznik 24-portowy
D. Panel krosowniczy 24-portowy
Wybór przełącznika 24-portowego to naprawdę dobry ruch, bo pozwala na podłączenie 15 komputerów, drukarki i rutera w jednej sieci. Ma wystarczająco dużo portów, żeby wszystko działało bez problemów. Plus, jeśli pomyślisz o przyszłości i rozbudowie sieci, to 24 porty na pewno się przydadzą. Przełączniki działają tak, że kierują ruchem w sieci, minimalizując opóźnienia, co jest super ważne. Ponadto, różne prędkości Ethernet, na których bazują, mogą zwiększyć efektywność w zarządzaniu danymi. W porównaniu do mniejszych przełączników, jak 16-portowy, ten wybór nie narazi cię na przeciążenie, co jest ogromnym plusem.

Pytanie 36

Jak nazywa się metoda dostępu do medium transmisyjnego z detekcją kolizji w sieciach LAN?

A. IPX/SPX
B. NetBEUI
C. WINS
D. CSMA/CD
CSMA/CD, czyli Carrier Sense Multiple Access with Collision Detection, to metoda dostępu do medium transmisyjnego, która została zaprojektowana z myślą o lokalnych sieciach komputerowych (LAN). Działa na zasadzie, że urządzenia nasłuchują medium przed rozpoczęciem transmisji, aby sprawdzić, czy nie jest ono aktualnie zajęte. W przypadku wykrycia kolizji, czyli jednoczesnego nadawania przez dwa lub więcej urządzeń, mechanizm ten pozwala na ich wykrycie i ponowne nadanie danych po krótkim losowym opóźnieniu. Ta metoda jest szczególnie użyteczna w sieciach Ethernet, gdzie wiele urządzeń może próbować komunikować się w tym samym czasie. Przykładem zastosowania CSMA/CD są tradycyjne sieci Ethernet, które operują na kablach miedzianych. Standardy IEEE 802.3 określają zasady działania CSMA/CD, co czyni go kluczowym elementem w projektowaniu i implementacji infrastruktury sieciowej. Zrozumienie tej metody jest niezbędne dla techników zajmujących się konfiguracją i utrzymaniem sieci, aby zapewnić efektywne i niezawodne przesyłanie danych.

Pytanie 37

Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?

A. Zmiana koloru lub kilku współczesnych kolorów jako tło pulpitu
B. Konfigurowanie opcji wyświetlania pasków menu i narzędziowych
C. Ustawienie rozmiaru pliku wymiany
D. Wybór domyślnej przeglądarki internetowej
Ustawienie wielkości pliku wymiany jest czynnością, która nie służy do personalizacji systemu operacyjnego Windows. Plik wymiany, znany również jako pamięć wirtualna, jest używany przez system operacyjny do zarządzania pamięcią RAM oraz do przechowywania danych, które nie mieszczą się w pamięci fizycznej. Zmiana jego wielkości ma charakter bardziej techniczny i związana jest z optymalizacją wydajności systemu, a nie z jego personalizacją. Personalizacja dotyczy aspektów, które wpływają na sposób, w jaki użytkownik postrzega i korzysta z interfejsu systemu, takich jak kolory pulpitu, ustawienia pasków narzędziowych czy domyślna przeglądarka. Na przykład, zmieniając tło pulpitu na ulubiony obrazek, użytkownik może poprawić swoje samopoczucie podczas pracy, co jest istotnym elementem personalizacji. W związku z tym, zmiana wielkości pliku wymiany jest czynnością techniczną, a nie personalizacyjną, co czyni tę odpowiedź poprawną.

Pytanie 38

Tworzenie zaszyfrowanych połączeń pomiędzy hostami przez publiczną sieć Internet, wykorzystywane w rozwiązaniach VPN (Virtual Private Network), to

A. mostkowanie
B. tunelowanie
C. mapowanie
D. trasowanie
Tunelowanie to technika stosowana w architekturze sieciowej do tworzenia zaszyfrowanych połączeń między hostami przez publiczny internet. W kontekście VPN, umożliwia zdalnym użytkownikom bezpieczny dostęp do zasobów sieciowych tak, jakby znajdowali się w lokalnej sieci. Tunelowanie działa poprzez encapsulację danych w protokole, który jest następnie przesyłany przez sieć. Przykładowo, protokół PPTP (Point-to-Point Tunneling Protocol) oraz L2TP (Layer 2 Tunneling Protocol) są powszechnie używane w tunelowaniu. Warto zauważyć, że tunelowanie nie tylko zapewnia bezpieczeństwo, ale także umożliwia zarządzanie ruchem sieciowym, co jest kluczowe w kontekście zabezpieczania komunikacji między różnymi lokalizacjami. Dobrą praktyką w korzystaniu z tunelowania jest stosowanie silnych algorytmów szyfrowania, takich jak AES (Advanced Encryption Standard), aby zapewnić poufność i integralność przesyłanych danych. W związku z rosnącymi zagrożeniami w sieci, znajomość i umiejętność implementacji tunelowania staje się niezbędna dla specjalistów IT.

Pytanie 39

Który z rysunków ilustruje topologię sieci w układzie magistrali?

Ilustracja do pytania
A. C
B. A
C. D
D. B
Topologia magistrali to sposób organizacji sieci komputerowej, w której wszystkie urządzenia są podłączone do jednego wspólnego medium transmisyjnego zwanego magistralą. Każde z urządzeń w sieci może komunikować się z innymi, przesyłając dane przez tę wspólną linię. W przypadku topologii magistrali, jak przedstawiono na rysunku B, wszystkie komputery są połączone jednym przewodem, co jest kluczową cechą tej architektury. Topologia ta była popularna w wczesnych sieciach Ethernet i ze względu na prostotę była stosunkowo tania do wdrożenia. Jednak ma swoje ograniczenia takie jak podatność na awarie jednej linii, co może prowadzić do całkowitego zatrzymania komunikacji. W praktyce, topologia magistrali jest obecnie rzadko stosowana, ale jej zrozumienie jest kluczowe do poznania ewolucji sieci komputerowych oraz jej wpływu na obecne technologie. Praktyczne zastosowanie tej wiedzy znajduje się w zrozumieniu fundamentów działania protokołów sieciowych jak CSMA/CD który był stosowany w takich sieciach.

Pytanie 40

Rodzajem pamięci RAM, charakteryzującym się minimalnym zużyciem energii, jest

A. DDR
B. SDR
C. DDR2
D. DDR3
Wybór SDR, DDR, czy DDR2 nie uwzględnia istotnych różnic w architekturze i technologii, które wpływają na efektywność energetyczną pamięci. SDR (Single Data Rate) operuje na napięciu 5V i nie jest w stanie osiągnąć tych samych prędkości transferu co nowsze standardy. Oznacza to, że jest mniej wydajny i bardziej energochłonny, co czyni go nieodpowiednim rozwiązaniem w kontekście nowoczesnych wymagań dotyczących sprzętu komputerowego. DDR (Double Data Rate) działa na napięciu 2,5V, co również jest wyższe niż w przypadku DDR3 i nie zapewnia takiej samej efektywności energetycznej. DDR2 poprawił wydajność w porównaniu do DDR, ale nadal wymagał 1,8V, co jest wyższe niż napięcie robocze DDR3. Wybór starszych typów pamięci może prowadzić do nieefektywnego wykorzystania energii, co jest szczególnie istotne w przypadku urządzeń mobilnych, gdzie czas pracy na baterii jest kluczowy. Niewłaściwe podejście do wyboru pamięci operacyjnej, bazujące na przestarzałych technologiach, może negatywnie wpłynąć na wydajność systemu oraz zwiększyć koszty eksploatacji. Dlatego ważne jest, aby stosować najnowsze standardy, takie jak DDR3, które zapewniają lepszą wydajność energetyczną oraz ogólną efektywność działania.