Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 kwietnia 2026 17:09
  • Data zakończenia: 5 kwietnia 2026 17:21

Egzamin zdany!

Wynik: 38/40 punktów (95,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie polecenie trzeba wydać w systemie Windows, aby zweryfikować tabelę mapowania adresów IP na adresy MAC wykorzystywane przez protokół ARP?

A. netstat -r
B. ipconfig
C. arp -a
D. route print
Polecenie 'arp -a' jest używane w systemie Windows do wyświetlania zawartości tablicy ARP (Address Resolution Protocol), która przechowuje mapowanie adresów IP na odpowiadające im adresy MAC (Media Access Control). ARP jest kluczowym protokołem sieciowym, który umożliwia komunikację w sieci lokalnej, ponieważ pozwala urządzeniom na odnajdywanie fizycznych adresów sprzętowych na podstawie ich adresów IP. Znając adres fizyczny, dane mogą być prawidłowo przesyłane do docelowego urządzenia. Przykładem zastosowania może być sytuacja, gdy administrator sieci chce zdiagnozować problemy z połączeniem sieciowym; używając 'arp -a', może szybko sprawdzić, czy odpowiednie adresy MAC odpowiadają podanym adresom IP oraz czy nie występują nieprawidłowości w komunikacji. Dobrą praktyką jest regularne przeglądanie tablicy ARP, szczególnie w dużych sieciach, aby zapobiec ewentualnym atakom, takim jak ARP spoofing, które mogą prowadzić do przechwytywania danych. Warto również zauważyć, że ARP jest częścią standardowego zestawu narzędzi administracyjnych używanych w zarządzaniu sieciami.

Pytanie 2

Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest

A. fuser.
B. filament.
C. taśma woskowa.
D. atrament sublimacyjny.
Atrament sublimacyjny to zdecydowanie podstawowy materiał eksploatacyjny w drukarkach tekstylnych, zwłaszcza tych wykorzystywanych w profesjonalnym druku na tkaninach poliestrowych. W praktyce, technologia sublimacji umożliwia trwałe i bardzo szczegółowe nanoszenie wzorów na materiał – pigmenty po podgrzaniu przechodzą bezpośrednio ze stanu stałego w gaz, co pozwala im przeniknąć w głąb włókien tkaniny. Dzięki temu nadruki są odporne na ścieranie, pranie czy nawet intensywne użytkowanie, co doceniają firmy z branży odzieżowej, reklamowej i dekoracyjnej. Warto wspomnieć, że użycie atramentu sublimacyjnego jest dziś standardem przy produkcji odzieży sportowej, flag, zasłon czy np. personalizowanych gadżetów tekstylnych. Sam proces wymaga zastosowania specjalnych papierów transferowych oraz odpowiedniej temperatury i ciśnienia podczas przenoszenia wzoru – to właśnie ten etap decyduje o jakości efektu końcowego. Moim zdaniem, znajomość działania atramentów sublimacyjnych jest jedną z podstawowych umiejętności każdego technika druku tekstylnego. To naprawdę daje przewagę na rynku pracy, szczególnie gdy trzeba doradzić klientowi najlepszą technologię nadruku czy zrozumieć ograniczenia i możliwości danego procesu. Warto dodać, że inne technologie (np. lateksowe czy pigmentowe) też są używane, ale sublimacja po prostu wygrywa w większości profesjonalnych zastosowań tekstylnych.

Pytanie 3

Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do

A. zmiany pakietów przesyłanych przez sieć
B. przechwytywania pakietów sieciowych
C. przeciążenia aplikacji serwującej określone dane
D. zbierania danych o atakowanej sieci
Atak DDoS (Distributed Denial of Service) jest formą cyberataków, której celem jest zablokowanie dostępu do serwera lub usługi poprzez przeciążenie ich nadmierną ilością ruchu sieciowego. W przypadku wybrania odpowiedzi 'przeciążenie aplikacji serwującej określone dane', wskazujemy na istotę działania ataku DDoS, który korzysta z rozproszonych źródeł, jak botnety, aby wysyłać dużą ilość żądań do serwera w krótkim czasie. Praktycznie, może to prowadzić do spadku wydajności serwera, a w skrajnych przypadkach do jego całkowitego unieruchomienia. W branży IT stosuje się różne metody obrony przed takimi atakami, jak load balancing, które pomagają rozłożyć obciążenie na wiele serwerów, oraz systemy wykrywania i zapobiegania atakom (IDS/IPS), które monitorują ruch i mogą blokować podejrzane źródła. Znajomość mechanizmów DDoS i technik obrony przed nimi jest kluczowa dla administratorów sieci oraz specjalistów ds. bezpieczeństwa.

Pytanie 4

Ustawienia przedstawione na ilustracji odnoszą się do

Ilustracja do pytania
A. Karty sieciowej
B. Modemu
C. Drukarki
D. Skanera
Ustawienia przedstawione na rysunku dotyczą modemu, co można zrozumieć poprzez analizę opcji związanych z portem COM oraz użyciem buforów FIFO. Modemy często korzystają z portów szeregowych COM do komunikacji z komputerem. Standard UART 16550 jest używany w komunikacji szeregowej i pozwala na wykorzystanie buforów FIFO, co zwiększa efektywność transmisji danych. Bufory FIFO umożliwiają gromadzenie danych w kolejce, co minimalizuje przerwy i zwiększa płynność transmisji. Dzięki temu modem może obsługiwać dane w bardziej zorganizowany sposób, co jest kluczowe dla stabilności połączenia. Użycie buforów FIFO oznacza większą odporność na zakłócenia i mniejsze ryzyko utraty danych. W kontekście praktycznym, umiejętność konfiguracji takich ustawień jest ważna dla zapewnienia optymalnej wydajności i niezawodności komunikacji modemowej. Dobre praktyki zakładają dobór odpowiednich wartości buforów w zależności od specyfiki połączenia i wymagań sieciowych, co jest kluczowe dla profesjonalnej konfiguracji urządzeń komunikacyjnych.

Pytanie 5

Administrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?

A. Router
B. Switch
C. Modem
D. Huba
Przełącznik to urządzenie, które efektywnie zarządza ruchem danych w sieci lokalnej, dzieląc ją na mniejsze domeny kolizji. Dzięki temu, gdy urządzenie wysyła dane, przełącznik może skierować je tylko do odpowiedniego odbiorcy, eliminując kolizje, które występują, gdy wiele urządzeń próbuje jednocześnie nadawać w tym samym czasie. Przełączniki działają na warstwie drugiej modelu OSI, co oznacza, że operują na adresach MAC. W praktyce, jeśli w sieci lokalnej mamy dużą liczbę urządzeń, zainstalowanie przełącznika może znacząco poprawić wydajność i przepustowość sieci. Na przykład w biurze, gdzie wiele komputerów łączy się z serwerem plików, zastosowanie przełącznika pozwala na płynne przesyłanie danych między urządzeniami, minimalizując ryzyko kolizji i opóźnień. Zgodnie z zaleceniami branżowymi, przełączniki są kluczowym elementem nowoczesnych sieci lokalnych, w przeciwieństwie do koncentratorów, które nie mają zdolności do inteligentnego kierowania ruchem. Przełączniki są również bardziej efektywne energetycznie i oferują zaawansowane funkcje zarządzania ruchem, takie jak VLAN czy QoS.

Pytanie 6

Jak nazywa się standard podstawki procesora bez nóżek?

A. CPGA
B. LGA
C. PGA
D. SPGA
Standard LGA (Land Grid Array) to nowoczesna konstrukcja podstawki procesora, która nie wykorzystuje nóżek, co odróżnia ją od innych standardów, takich jak PGA (Pin Grid Array) czy CPGA (Ceramic Pin Grid Array). W LGA procesor ma na swojej spodniej stronie siatkę metalowych styków, które łączą się z odpowiednimi punktami na podstawce. Dzięki temu, LGA oferuje lepszą stabilność mechaniczną i umożliwia większą gęstość połączeń. Przykładem zastosowania standardu LGA są procesory Intel, takie jak rodzina Core i7, które są wykorzystywane w komputerach stacjonarnych oraz laptopach. LGA umożliwia również lepsze chłodzenie, ponieważ płaska powierzchnia procesora pozwala na efektywniejsze dopasowanie chłodzenia. Przy projektowaniu nowoczesnych płyt głównych stosuje się LGA jako standard, co jest zgodne z najlepszymi praktykami w zakresie projektowania systemów komputerowych.

Pytanie 7

Użycie którego z urządzeń może prowadzić do wzrostu liczby kolizji pakietów w sieci?

A. Koncentratora
B. Przełącznika
C. Rutera
D. Mostu
Koncentrator, znany również jako hub, jest urządzeniem sieciowym, które działa na poziomie warstwy fizycznej modelu OSI. Jego działanie polega na odbieraniu sygnału z jednego portu i rozsyłaniu go do wszystkich innych portów. Takie podejście powoduje, że wszystkie urządzenia podłączone do koncentratora dzielą tę samą przestrzeń adresową, co prowadzi do zwiększonej liczby kolizji pakietów w sieci. W sieciach Ethernet, gdy dwa urządzenia próbują jednocześnie wysłać dane, następuje kolizja, co zmusza je do ponownego nadawania po krótkim losowym opóźnieniu. W praktyce, w sieciach o dużym natężeniu ruchu, koncentratory są rzadko używane, gdyż wprowadzenie przełączników, które operują na warstwie drugiej i mogą inteligentnie kierować ruch do odpowiednich portów, znacznie minimalizuje kolizje. Z uwagi na to, że koncentratory nie analizują adresów MAC i nie segregują ruchu, ich zastosowanie w nowoczesnych sieciach jest ograniczone. Warto zwrócić uwagę na standardy IEEE 802.3, które definiują zasady działania sieci Ethernet, w tym zasady dotyczące kolizji i ich minimalizacji.

Pytanie 8

Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?

A. Remote
B. Telnet
C. SSH (Secure Shell)
D. SSL (Secure Socket Layer)
SSH (Secure Shell) to protokół używany do bezpiecznego łączenia się ze zdalnymi systemami, oferujący wysoki poziom zabezpieczeń dzięki szyfrowaniu danych. Działa na poziomie aplikacji i umożliwia zdalne logowanie oraz wykonywanie poleceń na serwerach. Zastosowanie SSH jest szerokie, od administracji serwerami, przez transfer plików przy użyciu SCP (Secure Copy Protocol), po zarządzanie infrastrukturą w chmurze. Protokół ten jest zgodny z najlepszymi praktykami w zakresie bezpieczeństwa, jako że zapewnia integralność, poufność oraz autoryzację użytkowników. W przeciwieństwie do protokołu Telnet, który przesyła dane w postaci niezaszyfrowanej, SSH chroni przed podsłuchem i atakami typu man-in-the-middle. Ponadto, SSH wspiera różne metody uwierzytelniania, w tym klucze publiczne i prywatne, co pozwala na znaczne podniesienie poziomu bezpieczeństwa. Dzięki standardom takim jak RFC 4251, SSH stał się podstawowym narzędziem w obszarze zdalnego dostępu, które powinno być stosowane w każdej organizacji.

Pytanie 9

Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?

A. Otworzyć załącznik, a jeśli znajduje się w nim wirus, natychmiast go zamknąć
B. Otworzyć załącznik i zapisać go na dysku, a następnie przeskanować plik programem antywirusowym
C. Otworzyć wiadomość i odpowiedzieć, pytając o zawartość załącznika
D. Nie otwierać wiadomości, od razu ją usunąć
Usuwanie wiadomości od nieznanych nadawców, zwłaszcza tych, które zawierają niepewne załączniki, to kluczowy element w utrzymaniu bezpieczeństwa w sieci. Wiele złośliwego oprogramowania jest rozprzestrzenianych poprzez phishing, gdzie cyberprzestępcy podszywają się pod znane źródła w celu wyłudzenia danych osobowych lub zainstalowania wirusów na komputerach użytkowników. Kluczową zasadą bezpieczeństwa jest unikanie interakcji z wiadomościami, które budzą wątpliwości co do ich autentyczności. Na przykład, jeśli otrzymasz e-mail od nieznanego nadawcy z załącznikiem, który nie został wcześniej zapowiedziany, najlepiej jest go natychmiast usunąć. Standardy bezpieczeństwa IT, takie jak te określone przez NIST (National Institute of Standards and Technology), podkreślają znaczenie weryfikacji źródła wiadomości oraz unikania podejrzanych linków i plików. Działania te pomagają minimalizować ryzyko infekcji złośliwym oprogramowaniem i utratą danych. Warto również zainwestować w oprogramowanie antywirusowe oraz edukację na temat rozpoznawania zagrożeń. Przyjmowanie proaktywnego podejścia do bezpieczeństwa informacji jest niezbędne w dzisiejszym, technologicznym świecie.

Pytanie 10

W systemie Linux komenda cd ~ pozwala na

A. stworzenie folderu /~
B. przejście do katalogu głównego użytkownika
C. przejście do katalogu root
D. odnalezienie znaku ~ w zarejestrowanych danych
Polecenie cd ~ jest kluczowym elementem nawigacji w systemie Linux, umożliwiającym szybkie przechodzenie do katalogu domowego aktualnie zalogowanego użytkownika. Katalog domowy jest miejscem, gdzie użytkownicy przechowują swoje pliki i osobiste dane, a jego ścieżka jest zazwyczaj definiowana podczas tworzenia konta. Użycie '~' jako skrótu do katalogu domowego jest standardową praktyką w wielu powłokach, takich jak Bash, co czyni to polecenie niezwykle przydatnym w codziennym użytkowaniu systemu. Na przykład, korzystając z polecenia 'cd ~', użytkownik może szybko wrócić do swojego katalogu domowego z dowolnego miejsca w systemie plików. Warto wspomnieć, że polecenie cd można łączyć z innymi komendami, co zwiększa jego funkcjonalność. Dla przykładu, 'cd ~/Documents' przenosi użytkownika bezpośrednio do katalogu Documents w jego katalogu domowym. Zrozumienie i umiejętne wykorzystywanie tego polecenia jest fundamentem efektywnej pracy w systemie Linux i jest zgodne z najlepszymi praktykami administracji systemami operacyjnymi.

Pytanie 11

Na ilustracji pokazano komponent, który stanowi część

Ilustracja do pytania
A. HDD
B. napędu CD-ROM
C. plotera
D. drukarki igłowej
Element przedstawiony na rysunku to typowa część składana HDD, czyli dysku twardego. Dyski twarde wykorzystują złożone mechanizmy do przechowywania i odczytywania informacji, które są zapisywane na obracających się talerzach magnetycznych. Prezentowany element najprawdopodobniej jest częścią mechanizmu napędowego, który odpowiada za precyzyjne obracanie talerzy. Obrót ten jest kluczowy dla prawidłowego działania dysku, ponieważ głowice odczytu i zapisu muszą mieć dostęp do odpowiednich sektorów na talerzach. W nowoczesnych dyskach HDD stosuje się również technologie poprawiające precyzję i szybkość odczytu danych, takie jak systemy servo. Te mechanizmy pozwalają na dokładne pozycjonowanie głowic, co jest niezbędne dla optymalnej wydajności dysku. W przemyśle standardem jest również stosowanie technologii SMART do monitorowania stanu dysków twardych, co pozwala na wczesne wykrywanie potencjalnych awarii i przedłużenie żywotności urządzenia. HDD to wciąż powszechnie stosowane rozwiązanie w wielu systemach komputerowych, gdzie niezawodność i pojemność są kluczowe, mimo że w ostatnich latach rośnie popularność szybszych dysków SSD.

Pytanie 12

Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia

Ilustracja do pytania
A. taskmgr
B. dxdiag
C. nmon
D. msconfig
Polecenie dxdiag uruchamia w systemie Windows narzędzie diagnostyczne DirectX, które według mnie należy do najważniejszych narzędzi systemowych, jeśli chodzi o sprawdzanie komponentów multimedialnych i graficznych. Dzięki dxdiag można bardzo szybko uzyskać szczegółowe dane na temat wersji DirectX, zainstalowanych sterowników audio i wideo, a także stanu sprzętu. W praktyce jest to nieocenione narzędzie podczas rozwiązywania problemów z grami, aplikacjami graficznymi czy nawet przy zwyczajnym sprawdzaniu zgodności sprzętu z nowym oprogramowaniem. Moim zdaniem każdy technik czy informatyk pracujący z Windows powinien znać dxdiag na pamięć, bo pozwala on w kilka sekund zidentyfikować problemy ze sterownikami lub nieprawidłową konfiguracją systemu. W branży IT to wręcz standard i podstawa pracy w dziale wsparcia technicznego; praktycznie każda poważniejsza diagnostyka sprzętu graficznego zaczyna się właśnie od uruchomienia dxdiag. Szczerze, narzędzie jest dużo bardziej przyjazne niż niektóre zamienniki, bo za jednym razem podaje zestaw kluczowych informacji w czytelnej formie. Dobra praktyka to wygenerować raport z dxdiag przed aktualizacją sterowników – można wtedy szybko porównać zmiany. Trochę szkoda, że tak wielu użytkowników go nie zna, bo czasem rozwiązałoby to mnóstwo problemów bez szukania ich po omacku.

Pytanie 13

Przygotowując ranking dostawców łączy internetowych należy zwrócić uwagę, aby jak najmniejsze wartości miały parametry

A. upload i jitter.
B. download i latency.
C. upload i download.
D. latency i jitter.
Wiele osób, oceniając jakość internetu, patrzy prawie wyłącznie na prędkość pobierania i wysyłania danych. To dość naturalne, bo operatorzy reklamują się głównie hasłami typu „do 1 Gb/s”, a w testach typu speedtest pierwsze co widzimy to download i upload. Problem w tym, że same prędkości to tylko część obrazu. W praktyce, jeżeli chcemy przygotować rzetelny ranking dostawców łączy, dużo ważniejsze, żeby zminimalizować opóźnienie (latency) i jego zmienność (jitter), a nie same przepustowości. Download i upload są parametrami, które chcemy mieć jak największe, a nie jak najmniejsze. Niska prędkość pobierania oznacza wolne ładowanie stron, długi czas pobierania plików czy aktualizacji. Mały upload utrudnia wysyłanie dużych załączników, backupów do chmury, streamowanie na żywo czy pracę zdalną, gdzie wysyłamy dużo danych. To są parametry przepustowości, więc w rankingach operatorów zazwyczaj porównuje się je „od największego do najmniejszego”. Ocenianie ich pod kątem „jak najmniej” po prostu nie ma sensu logicznego. Typowym błędem jest też mylenie „szybkiego internetu” z „responsywnym internetem”. Można mieć łącze 600 Mb/s download, ale z wysokim latency i dużym jitterem. W grach online pojawią się lagi, w rozmowach głosowych echa, opóźnienia, przerywanie dźwięku. Z mojego doświadczenia użytkownicy wtedy mówią, że „internet świruje”, mimo że speedtest pokazuje super prędkości. A przyczyną nie jest słaby download czy upload, tylko właśnie kiepskie parametry opóźnień. W profesjonalnym podejściu do sieci, zgodnie z dobrymi praktykami inżynierii sieciowej, przy ocenie jakości łącza dla usług czasu rzeczywistego (VoIP, wideokonferencje, VDI, gry) kluczowe są: latency – które chcemy jak najniższe, jitter – również jak najniższy, oraz straty pakietów. Te parametry wpływają bezpośrednio na jakość doświadczenia użytkownika. Przepustowość oczywiście też jest ważna, ale bardziej jako warunek „minimalny” (np. łącze 100 Mb/s do biura zamiast 5 Mb/s), a nie jako parametr, który chcemy redukować. Dlatego odpowiedzi, które sugerują minimalizowanie download lub upload, odwracają logikę oceny. W rankingu dostawców internetu dążymy do jak najwyższych prędkości transmisji, lecz jednocześnie jak najniższego opóźnienia i jittera. Dopiero takie zbalansowane spojrzenie pozwala naprawdę ocenić, który operator zapewnia lepszą jakość usług, szczególnie w zastosowaniach profesjonalnych, biurowych czy gamingowych.

Pytanie 14

Jakie zastosowanie ma przedstawione narzędzie?

Ilustracja do pytania
A. podgrzania i zamontowania elementu elektronicznego
B. sprawdzenia długości badanego kabla sieciowego
C. utrzymania drukarki w czystości
D. pomiar wartości napięcia w zasilaczu
Multimetr cęgowy to super narzędzie do pomiaru napięcia i prądu, a także wielu innych parametru elektrycznych w obwodach. Najlepsze jest to, że można nim mierzyć prąd bez dotykania przewodów, dzięki cęgoma, które obejmują kabel. Kiedy chcesz zmierzyć napięcie w zasilaczu, wystarczy przyłożyć końcówki do odpowiednich punktów w obwodzie i masz dokładny wynik. Multimetry cęgowe są mega popularne w elektryce i elektronice, bo są dokładne i łatwe w obsłudze. Mają też zgodność z międzynarodowymi standardami jak IEC 61010, więc można być pewnym, że są bezpieczne. Co więcej, nowoczesne multimetry mogą badać różne rzeczy, jak rezystancja czy pojemność. Dzięki temu są bardzo wszechstronnym narzędziem diagnostycznym. Możliwość zmiany zakresów pomiarowych to także duży plus, bo pozwala dostosować urządzenie do konkretnych potrzeb. Regularne kalibracje to podstawa, żeby wszystko działało jak należy, co jest istotne w środowisku pracy.

Pytanie 15

Jaką liczbę podwójnych gniazd RJ45 należy zainstalować w pomieszczeniu o wymiarach 8 x 5 m, aby spełniać wymagania normy PN-EN 50173?

A. 10 gniazd
B. 5 gniazd
C. 8 gniazd
D. 4 gniazda
Odpowiedź 4 gniazda jest zgodna z zaleceniami normy PN-EN 50173, która określa minimalne wymagania dotyczące infrastruktury telekomunikacyjnej w budynkach. W przypadku pomieszczenia o wymiarach 8 x 5 m, norma zaleca jedną parę gniazd RJ45 na każde 10 m² powierzchni użytkowej. Obliczając powierzchnię tego pomieszczenia, otrzymujemy 40 m², co oznacza, że zaleca się zamontowanie co najmniej 4 gniazd RJ45. Taki układ zapewnia odpowiednią dostępność do sieci dla użytkowników oraz umożliwia elastyczne rozmieszczenie stanowisk pracy. Przykładem zastosowania tej normy może być biuro, gdzie każde stanowisko robocze powinno mieć dostęp do sieci, co z kolei umożliwia pracownikom korzystanie z komputerów stacjonarnych, drukarek sieciowych oraz innych urządzeń. Warto również pamiętać, że zgodność z normami zwiększa wartość nieruchomości oraz jej funkcjonalność, stawiając ją w lepszej pozycji na rynku nieruchomości komercyjnych.

Pytanie 16

Kable światłowodowe nie są szeroko używane w lokalnych sieciach komputerowych z powodu

A. niskiej odporności na zakłócenia elektromagnetyczne
B. niskiej przepustowości
C. wysokich kosztów elementów pośredniczących w transmisji
D. znacznych strat sygnału podczas transmisji
Kable światłowodowe są uznawane za zaawansowane rozwiązanie w zakresie transmisji danych, jednak ich zastosowanie w lokalnych sieciach komputerowych bywa ograniczone z powodu dużych kosztów elementów pośredniczących w transmisji. Elementy te, takie jak przełączniki światłowodowe, konwertery mediów oraz panele krosowe, są droższe niż ich odpowiedniki dla kabli miedzianych. W praktyce, przy niewielkim zasięgu i ograniczonej liczbie urządzeń w lokalnych sieciach, inwestycja w światłowody nie zawsze jest uzasadniona ekonomicznie. Niemniej jednak, w przypadkach wymagających wysokiej przepustowości i niskich opóźnień, takich jak centra danych czy sieci szkieletowe, kable światłowodowe wykazują swoje zalety. Stanowią one standard w projektowaniu nowoczesnych rozwiązań telekomunikacyjnych, zapewniając nie tylko odpowiednią przepustowość, ale również znacznie mniejsze straty sygnału na dużych odległościach, co czyni je nieprzecenionym elementem infrastruktury IT.

Pytanie 17

Które złącze w karcie graficznej nie stanowi interfejsu cyfrowego?

A. Display Port
B. DVI-D
C. D-SUB 15pin
D. HDMI
D-SUB 15pin, znany również jako VGA (Video Graphics Array), to analogowe złącze, które zostało wprowadzone w 1987 roku. W przeciwieństwie do złączy cyfrowych, takich jak DVI-D, DisplayPort czy HDMI, D-SUB przesyła sygnał w postaci analogowej. Oznacza to, że sygnał wideo jest przesyłany jako zmieniające się wartości napięcia, co może prowadzić do degradacji jakości obrazu na większych odległościach. Mimo to, D-SUB wciąż jest używane w wielu starszych monitorach i projektorach, a także w zastosowaniach, gdzie wysoka rozdzielczość nie jest kluczowa. W przypadku nowszych technologii, które wymagają wyższej jakości obrazu i lepszej wydajności, stosuje się złącza cyfrowe. Przykłady zastosowania D-SUB obejmują starsze komputery i monitory, które nie obsługują nowszych interfejsów cyfrowych. Dobrą praktyką w branży jest unikanie użycia złącza D-SUB w nowoczesnych instalacjach wideo, gdzie preferowane są interfejsy cyfrowe, ze względu na ich wyższą jakość sygnału i większą odporność na zakłócenia.

Pytanie 18

Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?

A. compress
B. tar
C. lzma
D. free
Odpowiedź 'tar' jest prawidłowa, ponieważ program ten jest standardowym narzędziem w systemach Unix i Linux do archiwizacji danych. Tar (Tape Archive) umożliwia tworzenie archiwów z wielu plików i katalogów w jednym pliku, co ułatwia ich przechowywanie i transport. Program tar nie tylko łączy pliki, ale może również kompresować dane przy użyciu różnych algorytmów, takich jak gzip czy bzip2, co dodatkowo redukuje rozmiar archiwum. Przykładowe użycie to komenda 'tar -cvf archiwum.tar /ścieżka/do/katalogu', która tworzy archiwum z zawartości podanego katalogu. Narzędzie to jest niezbędne w administracji systemami, przy tworzeniu kopii zapasowych oraz przy migracji danych. Dobre praktyki zalecają regularne tworzenie archiwów danych oraz ich szyfrowanie, aby zapewnić dodatkową ochronę przed utratą informacji. Tar jest także często używany w skryptach automatyzujących procesy zarządzania danymi.

Pytanie 19

W systemie Linux komenda tty pozwala na

A. pokazanie nazwy terminala
B. wysłanie sygnału do zakończenia procesu
C. zmianę aktualnego katalogu na katalog domowy użytkownika
D. uruchomienie programu, który wyświetla zawartość pamięci operacyjnej
Polecenie 'tty' w systemie Linux jest używane do wyświetlenia nazwy terminala, w którym aktualnie pracuje użytkownik. Terminal to interfejs komunikacyjny, który pozwala na wprowadzanie poleceń oraz odbieranie wyników ich wykonania. Użycie 'tty' jest szczególnie przydatne w skryptach oraz aplikacjach, gdzie potrzebne jest określenie, w którym terminalu działa program. Przykładowo, podczas tworzenia skryptu, który ma komunikować się z użytkownikiem, możemy wykorzystać 'tty' do zidentyfikowania terminala i skierowania komunikatów informacyjnych do właściwego miejsca. Dobrą praktyką jest również sprawdzenie, czy polecenie zostało uruchomione w interaktywnym terminalu, aby uniknąć błędów w przypadku, gdy skrypt jest uruchamiany w kontekście nieinteraktywnym, takim jak cron. Właściwe zrozumienie działania polecenia 'tty' wspiera również umiejętność skutecznego zarządzania sesjami terminalowymi, co jest kluczowe w administracji systemów operacyjnych.

Pytanie 20

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 1 modułu 16 GB.
C. 2 modułów, każdy po 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 21

Prawo majątkowe przysługujące twórcy programu komputerowego

A. nie jest prawem, które można przekazać
B. obowiązuje przez 25 lat od daty pierwszej publikacji
C. nie ma ograniczeń czasowych
D. można przekazać innej osobie
Autorskie prawo majątkowe do programu komputerowego to sprawa, którą można przekazać innym. Robi się to zazwyczaj przez umowę, na przykład licencję albo cesję praw autorskich. W branży IT to całkiem powszechne, bo firmy często kupują te prawa od twórców. Dobrze spisana umowa powinna mówić, co się przenosi, ile dostaje twórca i jakie są inne warunki współpracy. Na przykład, programista może sprzedać program firmie, która potem może go wykorzystać w biznesie. Ważne jest, żeby spisać to w formie pisemnej, bo to pomoże uniknąć nieporozumień w przyszłości. I pamiętaj, że nawet jeśli przeniesiesz prawa, to twórca dalej powinien być wymieniany jako autor, chyba że umowa mówi inaczej. Dobrze to widać w przypadku kontraktów między freelancerami a agencjami, gdzie często trzeba przekazać prawa do robionych aplikacji lub systemów.

Pytanie 22

W systemie Windows, aby udostępnić folder jako ukryty, należy na końcu nazwy udostępniania umieścić znak

A. #
B. @
C. ~
D. $
Poprawnie – w systemie Windows, żeby udostępniany folder był „ukryty” w sieci, na końcu nazwy udziału dodaje się znak dolara, czyli „$”. Taki udział nazywa się udziałem ukrytym (hidden share). Mechanizm działa tak, że komputer nadal udostępnia ten folder po SMB, ale nie jest on widoczny na liście udziałów sieciowych przy zwykłym przeglądaniu zasobów (np. w Eksploratorze Windows po wejściu w \nazwa_komputera). Żeby się do niego dostać, trzeba znać jego dokładną nazwę i wpisać ją ręcznie, np.: \\SERWER\DANE$ albo \\192.168.0.10\BACKUP$. To jest typowa praktyka administratorów Windows – używają tego m.in. do udziałów administracyjnych, takich jak C$, D$, ADMIN$, które system tworzy automatycznie. Dzięki temu zasoby są trochę „schowane” przed zwykłym użytkownikiem, ale pamiętaj, że to nie jest żadna ochrona bezpieczeństwa, tylko ukrycie przed przypadkowym podejrzeniem. Prawdziwe zabezpieczenie realizują uprawnienia NTFS i lista ACL udziału. W pracy z serwerami plików warto łączyć udziały ukryte z dobrze ustawionymi prawami dostępu, sensowną strukturą katalogów i logowaniem dostępu. Moim zdaniem jest to wygodne narzędzie porządkowe: pozwala oddzielić udziały „dla wszystkich” od tych technicznych, administracyjnych czy roboczych, które nie powinny się rzucać w oczy użytkownikom końcowym, ale nadal muszą być dostępne dla administratorów czy usług systemowych.

Pytanie 23

Najwyższą prędkość transmisji danych w sieciach bezprzewodowych zapewnia standard

A. 802.11 n
B. 802.11 a
C. 802.11 g
D. 802.11 b
Standard 802.11 n, znany również jako Wi-Fi 4, wprowadza szereg zaawansowanych technologii, które znacznie zwiększają prędkość transmisji danych w sieciach bezprzewodowych. W porównaniu do wcześniejszych standardów, takich jak 802.11 a, b i g, 802.11 n może osiągać prędkości do 600 Mb/s, co jest wynikiem zastosowania technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych poprzez wiele anten. To oznacza, że w praktyce, użytkownicy korzystający z 802.11 n mogą doświadczać znacznie szybszego ładowania stron internetowych, płynniejszego strumieniowania wideo w jakości HD oraz bardziej stabilnych połączeń w sieciach domowych i biurowych. Dodatkowo, 802.11 n działa zarówno w paśmie 2,4 GHz, jak i 5 GHz, co oznacza większą elastyczność i mniejsze zakłócenia w porównaniu do starszych standardów. W związku z tym, wdrożenie standardu 802.11 n w infrastrukturze sieciowej jest zgodne z dobrą praktyką branżową, pozwalając na efektywniejsze wykorzystanie dostępnych pasm oraz zapewnienie lepszej jakości usług dla użytkowników.

Pytanie 24

Podczas zmiany ustawień rejestru Windows w celu zapewnienia bezpieczeństwa operacji, na początku należy

A. wyeksportować klucze rejestru do pliku
B. sprawdzić, czy nie występują błędy na dysku
C. przeanalizować, czy komputer jest wolny od wirusów
D. przygotować kopię zapasową istotnych dokumentów
Eksportowanie kluczy rejestru do pliku przed dokonaniem jakichkolwiek modyfikacji jest kluczowym krokiem w procesie zapewnienia bezpieczeństwa podczas pracy z rejestrem systemu Windows. Rejestr jest bazą danych, która przechowuje ustawienia systemowe oraz konfiguracje aplikacji, a zmiany w nim mogą prowadzić do poważnych problemów, w tym do niestabilności systemu czy nawet całkowitego jego zablokowania. Dlatego przed jakąkolwiek ingerencją należy stworzyć kopię zapasową obecnych kluczy rejestru. W praktyce, do exportu kluczy rejestru można użyć narzędzia Regedit, co jest standardową procedurą w branży IT. Użytkownik powinien wybrać odpowiedni klucz, kliknąć prawym przyciskiem myszy i wybrać opcję 'Eksportuj'. Dzięki temu w razie wystąpienia problemów po modyfikacji, można przywrócić wcześniejszy stan rejestru. Dobre praktyki w IT zalecają regularne tworzenie kopii zapasowych systemu, w tym rejestru, co znacznie ułatwia zarządzanie systemem oraz minimalizuje ryzyko utraty danych. Warto również pamiętać, że zmiany w rejestrze powinny być dokonywane tylko przez osoby z odpowiednią wiedzą, aby uniknąć niezamierzonych konsekwencji.

Pytanie 25

Jakiego typu tablicę partycji trzeba wybrać, aby stworzyć partycję o pojemności 3TB na dysku twardym?

A. DRM
B. GPT
C. MBR
D. LBA
Wybór tablicy partycji GPT (GUID Partition Table) jest prawidłowy, ponieważ pozwala na utworzenie partycji większych niż 2 TB, co jest ograniczeniem starszego standardu MBR (Master Boot Record). GPT jest nowoczesnym standardem, który nie tylko obsługuje dyski o pojemności przekraczającej 2 TB, ale także umożliwia tworzenie znacznie większej liczby partycji. Standard GPT pozwala na utworzenie do 128 partycji na jednym dysku w systemie Windows, co znacznie zwiększa elastyczność zarządzania danymi. Przykładowo, korzystając z GPT można podzielić dysk o pojemności 3 TB na kilka partycji, co ułatwia organizację danych oraz ich bezpieczeństwo. Dodatkowo, GPT jest bardziej odporny na uszkodzenia, ponieważ przechowuje kopie tablicy partycji w różnych miejscach na dysku, co zwiększa jego niezawodność oraz ułatwia odzyskiwanie danych w przypadku awarii. W przypadku systemów operacyjnych takich jak Windows 10 i nowsze, a także różne dystrybucje Linuksa, korzystanie z GPT jest zalecane, szczególnie przy nowoczesnych dyskach twardych i SSD.

Pytanie 26

Co należy zrobić, gdy podczas uruchamiania komputera procedura POST sygnalizuje błąd odczytu lub zapisu pamięci CMOS?

A. wymienić baterię układu lub przeprowadzić wymianę płyty głównej
B. przywrócić domyślne ustawienia w BIOS Setup
C. zapisać nowe dane w pamięci EEPROM płyty głównej
D. wyjąć moduł pamięci RAM, oczyścić styki modułu i ponownie zamontować pamięć
W przypadku sygnalizacji błędu odczytu/zapisu pamięci CMOS podczas procedury POST, właściwym krokiem jest wymiana baterii układu lub ewentualna wymiana płyty głównej. Bateria CMOS odpowiada za przechowywanie ustawień BIOS, które są kluczowe dla uruchamiania systemu. Kiedy bateria jest słaba lub rozładowana, ustawienia te mogą zostać utracone, co skutkuje błędem przy starcie komputera. W praktyce oznacza to, że po wymianie baterii komputer zazwyczaj wraca do normalnego działania, pozwalając na poprawne odczytanie i zapis konfiguracji. W przypadku, gdy wymiana baterii nie przynosi efektu, konieczne może być rozważenie wymiany płyty głównej, zwłaszcza jeśli inne komponenty są w dobrym stanie. Standardy branżowe zalecają regularne monitorowanie stanu baterii CMOS, a dla użytkowników domowych czy firmowych warto wypracować procedury konserwacyjne, które zapewnią ciągłość pracy urządzeń.

Pytanie 27

Który element pasywny sieci powinien być użyty do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Organizer kabli
B. Adapter LAN
C. Przepust szczotkowy
D. Kabel połączeniowy
Wybór niewłaściwego elementu do podłączenia okablowania w infrastrukturze sieciowej może prowadzić do wielu problemów, które negatywnie wpływają na funkcjonalność całego systemu. Adapter LAN jest urządzeniem, które służy głównie do konwersji różnych typów połączeń sieciowych, ale nie rozwiązuje problemu organizacji kabli w szafie rackowej. Użycie adapterów może wprowadzać dodatkowe punkty awarii i komplikować proces konserwacji, co nie jest zgodne z praktykami polecanymi w standardach branżowych. Z kolei kabel połączeniowy, choć istotny w sieci, nie spełnia roli organizera, a jego niewłaściwe prowadzenie może skutkować splątaniem i trudnościami w identyfikacji poszczególnych linii. Przepust szczotkowy, będący elementem do zarządzania kablami, służy głównie do przeprowadzania kabli przez otwory w obudowach, ale nie pełni funkcji organizera w kontekście porządku kablowego w szafach rackowych. W branży IT kluczowe jest, aby zarządzanie kablami odbywało się w sposób systematyczny, co pozwala na łatwiejsze wykrywanie problemów oraz ich szybsze rozwiązywanie. Stosowanie niewłaściwych elementów do organizacji kabli prowadzi do zwiększonego ryzyka awarii i utrudnia przyszłą rozbudowę oraz utrzymanie systemu, co jest niezgodne z najlepszymi praktykami w branży.

Pytanie 28

Proces, który uniemożliwia całkowicie odzyskanie danych z dysku twardego, to

A. niespodziewane usunięcie plików
B. zalanie dysku
C. zatarcie łożyska dysku
D. zerowanie dysku
Zerowanie dysku to proces, który polega na nadpisaniu wszystkich danych znajdujących się na dysku twardym w celu trwałego ich usunięcia. Proces ten jest nieodwracalny, ponieważ oryginalne dane nie mogą być odzyskane. Zastosowanie zerowania dysku jest szczególnie istotne w kontekście ochrony danych, zwłaszcza w przypadku sprzedaży lub utylizacji nośników, na których mogły znajdować się wrażliwe informacje. W standardach bezpieczeństwa, takich jak NIST SP 800-88, rekomenduje się przeprowadzanie tego typu operacji przed pozbyciem się sprzętu. Przykładem zastosowania zerowania dysku jest sytuacja, gdy firma decyduje się na sprzedaż używanych komputerów, na których przechowywano poufne dane klientów. Dzięki zerowaniu dysku można mieć pewność, że dane te nie dostaną się w niepowołane ręce, co minimalizuje ryzyko wycieków informacji. Warto również wspomnieć, że istnieją różne metody zerowania, w tym nadpisywanie wielokrotne, co jeszcze bardziej zwiększa bezpieczeństwo procesu.

Pytanie 29

Jakie jest adres rozgłoszeniowy sieci, w której funkcjonuje host z adresem IP 195.120.252.32 oraz maską podsieci 255.255.255.192?

A. 195.120.252.255
B. 195.120.252.0
C. 195.120.255.255
D. 195.120.252.63
Adres rozgłoszeniowy sieci (broadcast address) jest używany do wysyłania pakietów do wszystkich urządzeń w danej sieci lokalnej. Aby obliczyć adres rozgłoszeniowy, należy najpierw określić adres sieci oraz maskę podsieci. W przypadku hosta o adresie IP 195.120.252.32 i masce 255.255.255.192, maska ta oznacza, że 26 bitów jest przeznaczonych na część sieci, a 6 bitów na część hosta. Przy takich parametrach, sieć jest zdefiniowana w zakresie adresów 195.120.252.0 do 195.120.252.63. Adres 195.120.252.0 to adres sieci, a 195.120.252.63 to adres rozgłoszeniowy, który jest uzyskiwany przez ustawienie wszystkich bitów części hosta na jedynki. W praktyce, adres rozgłoszeniowy pozwala na efektywną komunikację między urządzeniami w sieci, umożliwiając przesyłanie informacji do wszystkich hostów jednocześnie, co jest przydatne w wielu zastosowaniach, takich jak protokoły ARP czy DHCP. Warto pamiętać, że stosowanie poprawnych adresów rozgłoszeniowych jest kluczowe dla prawidłowego działania sieci oraz zgodności z normami RFC.

Pytanie 30

Jakie parametry można śledzić w przypadku urządzenia przy pomocy S.M.A.R.T.?

A. Procesora
B. Dysku twardego
C. Płyty głównej
D. Chipsetu
S.M.A.R.T., czyli Self-Monitoring, Analysis and Reporting Technology, to technologia, która działa w dyskach twardych oraz SSD. Dzięki niej możemy śledzić, w jakim stanie są nasze nośniki. To mega ważne, bo dzięki informacjom o błędach odczytu czy temperaturze, możemy zareagować, zanim coś pójdzie nie tak. Moim zdaniem, to naprawdę przydatne narzędzie, zwłaszcza w dużych firmach, gdzie przechowuje się masę danych. Taki system do automatycznego raportowania stanu dysków to istna must-have dla każdego administratora. Powinno się regularnie sprawdzać raporty S.M.A.R.T., żeby uniknąć niespodzianek i zwiększyć pewność działania naszych systemów.

Pytanie 31

Który standard złącza DVI pozwala na przesyłanie jedynie sygnału analogowego?

Ilustracja do pytania
A. C
B. A
C. B
D. D
Złącze DVI-A jest jedynym standardem DVI przeznaczonym wyłącznie do przesyłania sygnałów analogowych co czyni go unikalnym w tej kategorii. DVI-A jest stosowane w sytuacjach gdzie jest konieczne podłączenie urządzeń z analogowym sygnałem wideo na przykład do analogowych monitorów CRT. W przeciwieństwie do innych standardów DVI takich jak DVI-D i DVI-I które mogą przesyłać sygnały cyfrowe DVI-A jest zoptymalizowane do współpracy z sygnałami VGA co pozwala na łatwą konwersję i kompatybilność z analogowym sprzętem wideo. Praktyczne zastosowanie DVI-A obejmuje sytuacje w których nie ma potrzeby przesyłania sygnałów cyfrowych a jedynie analogowe co jest coraz rzadsze w dobie cyfrowych wyświetlaczy. Warto zrozumieć że choć DVI-A nie oferuje zalet sygnału cyfrowego jego prostota i specyfikacja pozwalają na utrzymanie jakości obrazu w środowiskach w których sprzęt cyfrowy nie jest dostępny. To podejście zgodne jest z dobrymi praktykami w branży gdzie wybór odpowiedniego standardu złącza opiera się na właściwej analizie wymagań sprzętowych i funkcjonalnych urządzenia.

Pytanie 32

Obecnie pamięci podręczne drugiego poziomu procesora (ang. "L-2 cache") są zbudowane z układów pamięci

A. EEPROM
B. DRAM
C. SRAM
D. ROM
Odpowiedź SRAM (Static Random-Access Memory) jest poprawna, ponieważ pamięci podręczne drugiego poziomu (L2) w nowoczesnych procesorach korzystają z tej technologii. SRAM charakteryzuje się szybką dostępnością oraz brakiem potrzeby odświeżania, co czyni ją idealnym wyborem dla pamięci cache, gdzie kluczowe są niskie opóźnienia i wysokie prędkości. Przykładem zastosowania SRAM w praktyce jest jego wykorzystanie w układach CPU, gdzie pamięć L2 przechowuje często używane dane i instrukcje, co znacząco przyspiesza operacje procesora. W przeciwieństwie do DRAM, która jest wolniejsza i wymaga odświeżania, SRAM zapewnia nieprzerwaną dostępność informacji, co wspiera efektywność obliczeń. Dobre praktyki inżynieryjne w projektowaniu układów scalonych preferują SRAM do implementacji pamięci cache ze względu na jej wyższe parametry wydajnościowe. Warto również wspomnieć, że rozwój technologii SRAM dąży do miniaturyzacji i zwiększenia gęstości, co wpływa na ogólną wydajność systemów obliczeniowych.

Pytanie 33

Które słowo należy umieścić w miejscu znaków zapytania w poniższym poleceniu, aby utworzyć konta pracowników?

for %i in (1, 2, 3, 4, 5, 6, 7, 8, 9, 10) do
   net ??? "pracownik%i" zaq1@WSX /add
A. user
B. group
C. accounts
D. start
Poprawne słowo w tym poleceniu to „user”, ponieważ w systemach z rodziny Windows polecenie wiersza poleceń do zarządzania kontami użytkowników ma postać „net user”. Składnia jest dość sztywna: najpierw „net”, potem podpolecenie „user”, następnie nazwa konta, hasło i na końcu przełącznik „/add”, który wymusza utworzenie nowego konta. W tym przykładzie pętla „for %i in (1,2,...,10) do” generuje kolejno nazwy pracownik1, pracownik2, ..., pracownik10. Zatem pełne polecenie wewnątrz pętli będzie wyglądało np. tak: „net user pracownik1 zaq1@WSX /add”. Moim zdaniem to bardzo praktyczny sposób na automatyczne tworzenie wielu kont bez klikania w GUI. W administracji Windows jest to standardowe podejście: użycie narzędzia „net” lub PowerShella do masowych operacji na użytkownikach i grupach. Warto też wiedzieć, że do zarządzania grupami używa się „net localgroup”, a nie „net group” w systemach klienckich, co często myli początkujących. Dobra praktyka jest taka, żeby nie wpisywać produkcyjnych haseł na stałe w skryptach, tylko np. wymuszać zmianę hasła przy pierwszym logowaniu albo korzystać z polityk haseł w domenie. Tutaj w zadaniu chodzi jednak wyłącznie o rozpoznanie, że to ma być komenda do zakładania kont użytkowników lokalnych, czyli właśnie „net user”. Takie skrypty batch można później odpalać z uprawnieniami administratora, np. podczas przygotowywania nowych stanowisk pracy z Windows, co realnie oszczędza czas w większych firmach.

Pytanie 34

Jak wygląda sekwencja w złączu RJ-45 według normy TIA/EIA-568 dla zakończenia typu T568B?

A. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
B. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
C. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
D. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
Odpowiedź jest zgodna z normą TIA/EIA-568, która definiuje standardy okablowania sieciowego, w tym kolejność przewodów dla zakończenia typu T568B. W tej konfiguracji sekwencja przewodów zaczyna się od biało-pomarańczowego, następnie pomarańczowy, a potem biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy i na końcu brązowy. Zastosowanie właściwej kolejności przewodów jest kluczowe dla zapewnienia poprawnej komunikacji w sieciach Ethernet. Każdy przewód odpowiada za przesyłanie sygnałów w określony sposób, a ich niewłaściwe ułożenie może prowadzić do problemów z transmisją danych, takich jak zakłócenia, utrata pakietów czy zmniejszenie prędkości połączenia. W praktyce, prawidłowe zakończenie kabli RJ-45 według T568B jest standardem w wielu instalacjach sieciowych, co zapewnia interoperacyjność urządzeń oraz ułatwia przyszłe modyfikacje i konserwację sieci. Dodatkowo, znajomość tej normy jest istotna dla specjalistów zajmujących się projektowaniem i wdrażaniem infrastruktury sieciowej, co czyni ją niezbędnym elementem ich kompetencji zawodowych.

Pytanie 35

Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramek?

A. Adresu docelowego MAC
B. Adresu docelowego IP
C. Adresu źródłowego MAC
D. Adresu źródłowego IP
Wiesz, ten adres docelowy MAC to naprawdę ważna sprawa, gdy chodzi o przesyłanie ramek przez przełącznik. Kiedy przełącznik dostaje ramkę, to najpierw sprawdza jej nagłówek, gdzie właśnie znajduje się ten adres docelowy MAC. Na jego podstawie podejmuje decyzję, do którego portu ma przekazać ramkę. Dzięki temu przełącznik świetnie segreguje ruch w sieci lokalnej, co z kolei pozwala na lepsze zarządzanie pasmem i zmniejszenie kolizji. Ciekawa sprawa jest taka, że przełączniki tworzą coś w rodzaju tablicy MAC, która pokazuje, które adresy MAC są przypisane do jakich portów. To pozwala im bardzo szybko kierować ruch. I co fajne, ta tablica jest na bieżąco aktualizowana, co daje dużą elastyczność i zwiększa wydajność sieci. Z tego, co wiem, standard IEEE 802.1D określa zasady działania przełączników, w tym jak identyfikują porty na podstawie adresów MAC. Wiedza na ten temat jest super ważna, jeśli chcesz dobrze projektować i utrzymywać sieci komputerowe.

Pytanie 36

Na rysunku ukazany jest diagram blokowy zasilacza

Ilustracja do pytania
A. analogowego komputera
B. awaryjnego (UPS)
C. impulsowego matrycy RAID
D. impulsowego komputera
Schemat blokowy przedstawiony na rysunku ilustruje budowę zasilacza awaryjnego, czyli systemu UPS (Uninterruptible Power Supply). UPS jest kluczowym urządzeniem w infrastrukturze IT, ponieważ zapewnia ciągłość zasilania w przypadku zaniku napięcia sieciowego. Główne komponenty UPS to ładowarka akumulatorów, zestaw akumulatorów, falownik oraz tłumik przepięć. Ładowarka odpowiada za utrzymanie akumulatorów w stanie pełnego naładowania, co jest kluczowe dla zapewnienia gotowości do pracy. W momencie zaniku zasilania sieciowego energia z akumulatorów jest przekształcana za pomocą falownika z prądu stałego na przemienny, dostarczając zasilanie do podłączonych urządzeń. Tłumik przepięć chroni przed nagłymi skokami napięcia, co jest zgodne ze standardami bezpieczeństwa IEC. Praktyczne zastosowanie UPS obejmuje ochronę sprzętu komputerowego, serwerów oraz aparatury medycznej, gdzie nawet krótkotrwała przerwa w zasilaniu może prowadzić do utraty danych lub uszkodzenia sprzętu. UPSy są powszechnie stosowane w centrach danych, szpitalach i przedsiębiorstwach wymagających niezawodności zasilania.

Pytanie 37

Który standard sieci lokalnej określa dostęp do medium w oparciu o token (żeton)?

A. IEEE 802.5
B. IEEE 802.2
C. IEEE 802.1
D. IEEE 802.3
Standard IEEE 802.5 definiuje metodę dostępu do medium, która opiera się na koncepcji token ring, czyli ringi z żetonem. W tej architekturze, urządzenia w sieci są połączone w formie okręgu, a dostęp do medium jest kontrolowany przez specjalny token, który krąży w sieci. Tylko urządzenie, które posiada token, może przesyłać dane, co znacząco zmniejsza ryzyko kolizji, które jest powszechne w sieciach opartych na metodzie CSMA/CD, jak w przypadku standardu IEEE 802.3 (Ethernet). Przykładem zastosowania IEEE 802.5 są lokalne sieci, w których wymagana jest większa kontrola nad transmisją danych, co sprawia, że są szczególnie korzystne w środowiskach o wysokiej dostępności, takich jak banki czy instytucje finansowe. Dodatkowo, metoda token ring pozwala na łatwiejszą diagnostykę i zarządzanie ruchem w sieci, co jest zgodne z najlepszymi praktykami w projektowaniu systemów rozproszonych. Warto również zauważyć, że chociaż Ethernet zyskał na popularności, standard IEEE 802.5 wciąż ma swoje zastosowanie w niektórych niszowych aplikacjach.

Pytanie 38

Jakie protokoły są używane w komunikacji między hostem a serwerem WWW po wpisaniu URL w przeglądarkę internetową hosta?

A. HTTP, TCP, IP
B. HTTP, UDP, IP
C. HTTP, ICMP, IP
D. FTP, UDP, IP
Odpowiedź HTTP, TCP, IP jest prawidłowa, ponieważ te protokoły są kluczowymi elementami komunikacji między hostem a serwerem WWW. HTTP (Hypertext Transfer Protocol) to protokół aplikacji, który definiuje zasady przesyłania danych przez sieć. Umożliwia on przeglądarkom internetowym żądanie zasobów z serwerów WWW, takich jak strony internetowe, obrazy czy pliki. TCP (Transmission Control Protocol) działa na poziomie transportowym, zapewniając niezawodną komunikację poprzez segmentację danych, kontrolę przepływu oraz zapewnienie, że wszystkie pakiety dotrą do miejsca przeznaczenia w odpowiedniej kolejności. IP (Internet Protocol) to protokół sieciowy odpowiedzialny za adresowanie i przesyłanie pakietów w sieci. W praktyce, gdy użytkownik wpisuje adres URL w przeglądarce, przeglądarka wysyła żądanie HTTP do serwera, wykorzystując TCP do zarządzania sesją komunikacyjną, a IP do przesyłania danych przez różne sieci. Zrozumienie tych protokołów jest niezbędne dla każdego, kto pracuje w obszarze technologii internetowych, ponieważ ich efektywne wykorzystanie jest podstawą działania aplikacji webowych oraz usług internetowych.

Pytanie 39

W systemie Windows przy użyciu polecenia assoc można

A. sprawdzić zawartość dwóch plików
B. zobaczyć atrybuty plików
C. zmienić listę kontroli dostępu do plików
D. zmieniać powiązania z rozszerzeniami plików
Polecenie 'assoc' w systemie Windows służy do zarządzania skojarzeniami rozszerzeń plików z odpowiednimi typami plików. Oznacza to, że za jego pomocą można przypisać konkretne rozszerzenia plików do programów, które mają je otwierać. Na przykład, możemy zmienić skojarzenie dla plików .txt tak, aby były otwierane przez edytor Notepad++ zamiast domyślnego Notatnika. Użycie tego polecenia jest kluczowe w kontekście personalizacji środowiska pracy w systemie Windows, co przyczynia się do zwiększenia efektywności użytkowników. W praktyce, aby zmienić skojarzenie, wystarczy użyć polecenia w wierszu polecenia, na przykład: 'assoc .txt=Notepad++'. Dobre praktyki sugerują, aby przed wprowadzeniem zmian w skojarzeniach plików, zapoznać się z domyślnymi ustawieniami oraz zrozumieć, które programy najlepiej nadają się do otwierania danych typów plików. Warto również korzystać z dokumentacji Microsoftu dotyczącej typów plików i ich skojarzeń, aby mieć pełną kontrolę nad ustawieniami systemu.

Pytanie 40

Jakie narzędzie służy do delikatnego wygięcia blachy obudowy komputera i przykręcenia śruby montażowej w trudno dostępnych miejscach?

Ilustracja do pytania
A. Rys. D
B. Rys. A
C. Rys. C
D. Rys. B
Szczypce przedstawione na rysunku D są idealnym narzędziem do manipulacji blachą i śrubami w trudno dostępnych miejscach. Ich długi, wąski zakończenie pozwala na precyzyjne działanie, co jest kluczowe w przypadku montażu komponentów komputerowych, gdzie przestrzeń operacyjna jest często ograniczona. Szczypce te są zaprojektowane tak, aby zapewniać pewny chwyt i umożliwiać operacje w wąskich szczelinach, co jest szczególnie przydatne, gdy chcemy lekko odgiąć blachę obudowy, nie ryzykując jej uszkodzenia, oraz gdy musimy zamocować śrubę w miejscu, do którego inne narzędzia nie mają dostępu. W branży IT i serwisowaniu sprzętu komputerowego używanie szczypiec o cienkich końcówkach jest standardem ze względu na ich wszechstronność i precyzję. Ponadto, w kontekście standardów bezpieczeństwa, tego rodzaju narzędzia minimalizują ryzyko uszkodzenia delikatnych komponentów elektronicznych, co czyni je nieocenionymi w codziennej pracy techników i inżynierów sprzętu komputerowego. Dbałość o użycie odpowiednich narzędzi to dobra praktyka w każdej profesji technicznej, zwłaszcza gdy mamy do czynienia z wrażliwym sprzętem komputerowym.