Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik tyfloinformatyk
  • Kwalifikacja: INF.10 - Obsługa oprogramowania i sprzętu informatycznego wspomagających użytkownika z niepełnosprawnością wzrokową
  • Data rozpoczęcia: 6 kwietnia 2026 12:38
  • Data zakończenia: 6 kwietnia 2026 12:56

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

W programie typu "test to speech" (TTS) zastosowanie znaczników SSML umożliwia

A. konfigurację sposobu wyświetlania tekstu w programie.
B. poprawę wymowy za pomocą dedykowanych słowników.
C. konfigurację sposobu wypowiadania wybranej części tekstu.
D. określenie formatu pliku wyjściowego.
Przy projektowaniu i wdrażaniu rozwiązań TTS łatwo popełnić błąd, myląc pojęcia związane z przetwarzaniem dźwięku, analizą tekstu czy konfiguracją systemu. W przypadku SSML, często można natknąć się na przekonanie, że dotyczy on formatu pliku wyjściowego – tymczasem rzeczywista rola SSML polega na sterowaniu sposobem wypowiadania tekstu przez syntezator, a nie na definiowaniu, czy wynik będzie w MP3, WAV czy innym formacie. Za wybór formatu odpowiadają ustawienia samego programu TTS lub interfejsu API, a nie znaczniki w tekście. Podobnie, SSML nie służy do konfigurowania wyglądu tekstu w programach – ta funkcjonalność jest domeną edytorów tekstu czy systemów typograficznych, a nie narzędzi do syntezy mowy. Sformułowanie „konfiguracja sposobu wyświetlania tekstu” dotyczy raczej GUI lub edytorów treści, co w kontekście TTS zupełnie mija się z celem. Również poprawa wymowy za pomocą dedykowanych słowników to zupełnie inna kategoria – tutaj korzysta się z tzw. custom pronunciation lexicons, które pozwalają określić wymowę trudnych słów lub nazw własnych, ale nie mają one związku ze znacznikami SSML; to raczej osobny moduł lub plik, który przechowuje pary wyraz-wymowa. W praktyce, typowym błędem jest utożsamianie SSML z jakąkolwiek formą zaawansowanej konfiguracji wyjścia – a przecież jego jedynym zadaniem jest umożliwienie precyzyjnej kontroli nad wypowiadaniem tekstu: gdzie zrobić pauzę, jak wymawiać liczby, jakie emocje przekazać w głosie. Sam wielokrotnie widziałem, jak te nieporozumienia prowadzą do frustracji podczas integracji TTS w systemach – ktoś próbuje zmienić format pliku przez SSML, a potem się dziwi, że nic się nie dzieje. Warto więc pamiętać, że SSML to narzędzie do kreowania brzmienia wypowiedzi, a nie do zarządzania plikami czy wyglądem tekstu.

Pytanie 2

Pamięć USB sformatowana w systemie plików NTFS i podłączona do komputera z systemem macOS będzie umożliwiała jedynie

A. naprawienie partycji.
B. defragmentację danych.
C. odczyt danych.
D. zapis danych.
Prawidłowa odpowiedź wynika z ograniczeń systemu macOS wobec partycji NTFS, czyli systemu plików domyślnie używanego przez Windows. Na komputerach Apple, standardowo, system ten pozwala jedynie na odczytywanie danych zapisanych na nośnikach sformatowanych w NTFS. Oznacza to, że możesz bez problemu przeglądać i kopiować pliki z pendrive'a na Maca, ale niestety nie zapiszesz na nim nowych danych ani nie zmodyfikujesz istniejących plików bez dodatkowego oprogramowania. Moim zdaniem to dość istotna rzecz, bo często użytkownicy są przekonani, że każdy pendrive będzie działał w pełni na wszystkich systemach – a to jednak nie do końca prawda. Apple, z różnych powodów (głównie licencyjnych i technicznych), nie wdrożyło pełnego wsparcia dla NTFS, dlatego jeśli chcesz używać pendrive'a na różnych systemach operacyjnych, lepiej wybrać format exFAT albo FAT32. To są systemy plików wspierane przez zarówno Windowsa, jak i macOS, więc nie spotkasz się z takimi ograniczeniami. W praktyce, jeżeli ktoś pracuje np. z plikami graficznymi czy dokumentami i korzysta na zmianę z Maca i PC, warto od razu sformatować dysk pod exFAT. Z mojego doświadczenia – bardzo często spotykam się z pytaniami o to, dlaczego nie da się czegoś zapisać na pendrive’ie na Macu. To właśnie przez ten NTFS.

Pytanie 3

Aplikacją udźwiękawiającą środowisko systemowe Symbian jest

A. TalkBack
B. VoiceOver
C. Narrator
D. MobileSpeak
Pytanie dotyczyło aplikacji udźwiękawiającej środowisko systemowe Symbian, ale łatwo się pomylić, bo nazwy poszczególnych czytników ekranu krążą po różnych systemach mobilnych i komputerowych. Narrator jest czytnikiem ekranowym stosowanym w systemach operacyjnych Microsoft Windows, głównie na komputerach stacjonarnych i laptopach. Jego funkcjonalność została zaprojektowana z myślą o środowisku desktopowym, a nie mobilnym, i nie był nigdy dostępny na Symbiana. TalkBack natomiast to rozwiązanie stworzone przez Google dla urządzeń z Androidem – jest to obecnie jeden z najpopularniejszych czytników ekranu na smartfony, ale wyłącznie dla Androida, więc wybór tej odpowiedzi to błąd wynikający z mylnego skojarzenia mobilności z platformą. Z kolei VoiceOver to zintegrowane narzędzie dostępności dla systemów operacyjnych firmy Apple (iOS, macOS), służące do udźwiękowienia i nawigacji w iPhone’ach, iPadach czy komputerach Mac. W praktyce błędem jest założenie, że te nazwy są uniwersalne i stosowane na wszystkich urządzeniach mobilnych – każda z tych technologii jest silnie związana z konkretnym ekosystemem operacyjnym. Typowy błąd myślowy polega tu na mechanicznej translacji funkcji czytnika ekranu na inną platformę, bez zwracania uwagi na realne wsparcie danego rozwiązania. Na Symbianie, ze względu na swoje specyficzne ograniczenia i architekturę, wyłącznie MobileSpeak (i ewentualnie pokrewna aplikacja Talks) umożliwiały realną pracę z udźwiękowieniem. Dlatego tak ważne jest, żeby znać nie tylko funkcje tych narzędzi, ale przede wszystkim ich przypisanie do konkretnych systemów operacyjnych – to praktyczna wiedza, która chroni przed błędami projektowymi czy konsultingowymi w świecie dostępności cyfrowej.

Pytanie 4

Których programów można użyć do przygotowania wydruku Braille'a?

A. WinBraille, Duxbury
B. ABBYY FineReader, FreeOCR.net
C. Windows Media Player, Audacity
D. MS Paint, MS Notatnik
Często można się nabrać na to, że każdy edytor tekstu czy nawet program graficzny jest wystarczający do przygotowania materiałów dla osób niewidomych, ale rzeczywistość branżowa jest dużo bardziej wymagająca. Na przykład MS Paint czy Notatnik nie umożliwiają w żaden sposób zapisu w alfabecie Braille’a, bo nie mają funkcji translacji tekstu na system punktów charakterystycznych dla pisma Braille’a. To są narzędzia do zupełnie innych zastosowań: pierwszy do prostej grafiki rastrowej, drugi do tekstu, ale bez żadnej interpretacji specjalistycznej struktury dokumentów. Podobnie programy typu ABBYY FineReader czy FreeOCR.net, choć skojarzenie z przetwarzaniem tekstu OCR jest bardzo intuicyjne, nie nadają się do generowania Braille’a, bo ich zadaniem jest rozpoznawanie tekstu z obrazów i przekształcanie go na zwykły tekst komputerowy. One nie mają wbudowanego modułu, który potrafiłby przekonwertować tekst na odpowiednie układy punktów brajlowskich zgodnie z normami ISO czy wytycznymi Polskiego Związku Niewidomych. Jeszcze inny typ błędu polega na utożsamianiu programów audio (Windows Media Player, Audacity) z technologiami wsparcia dla osób z dysfunkcjami wzroku. Owszem, odtwarzacze i edytory dźwięku są ważne, bo można dzięki nim przygotować materiały audio, ale to zupełnie inna kategoria dostępności – nie chodzi tu o wydruki, tylko o alternatywę dźwiękową. W profesjonalnym środowisku przyjmuje się, że przygotowywanie wydruków brajlowskich wymaga nie tylko samego tekstu źródłowego, ale przede wszystkim oprogramowania translacyjnego, które zna specyfikę zapisu, normy formatowania i integruje się z brajlowskimi drukarkami. Stosowanie niewłaściwych narzędzi prowadzi do powstania materiałów, które są bezużyteczne dla końcowego odbiorcy, a w niektórych przypadkach może nawet całkowicie uniemożliwić korzystanie z materiałów osobom niewidomym. Dlatego warto pamiętać, że tylko dedykowane rozwiązania, takie jak WinBraille czy Duxbury, zapewniają profesjonalny i zgodny ze standardami wydruk w systemie Braille’a.

Pytanie 5

W programie JAWS, bieżący obiekt aplikacji wskazywany jest domyślnie przez kursor

A. JAWS.
B. dotykowy.
C. PC.
D. niewidzialny.
W programie JAWS spotykamy się z różnymi rodzajami kursorów, które mają swoje konkretne zastosowania i ograniczenia. Wybierając odpowiedzi takie jak kursor JAWS czy kursor dotykowy, można łatwo się pomylić, bo ich przeznaczenie jest trochę inne niż głównego kursora PC. Kursor JAWS to wirtualny wskaźnik, który pozwala „obejść” ograniczenia niektórych, gorzej napisanych aplikacji – umożliwia czytanie tego, czego nie widzi typowy kursor systemowy. Jednak w codziennej pracy w większości standardowych aplikacji, takich jak przeglądarki czy pakiet Office, to właśnie kursor PC wyznacza bieżący obiekt, czyli element, na którym skupiona jest zarówno uwaga użytkownika, jak i działania czytnika ekranu. Kursor dotykowy to z kolei funkcja skierowana głównie do urządzeń z ekranami dotykowymi – w praktyce, nawet w środowiskach szkolnych czy zawodowych, jest on wykorzystywany rzadziej i nie jest domyślnym sposobem nawigacji. Kursor niewidzialny nie funkcjonuje jako faktyczny wskaźnik w programie JAWS – to raczej błędna koncepcja, która mogła się pojawić przez analogię do niewidzialnych obiektów czy warstw w innych aplikacjach i nie znajduje zastosowania w kontekście czytników ekranu. Częstym błędem jest też utożsamianie kursora JAWS z głównym wskaźnikiem na ekranie, przez co użytkownik może mieć potem problemy z obsługą typowych skrótów klawiszowych czy orientacją w interfejsie. Jasne zrozumienie, że kursor PC to ten „główny”, zgodny z systemem Windows, pozwala uniknąć wielu problemów podczas pracy z komputerem i ułatwia wdrażanie się w dobre praktyki branżowe w zakresie dostępności cyfrowej.

Pytanie 6

Po wydaniu polecenia ls w systemie Linux zostanie

A. wyświetlona zawartość aktualnego katalogu.
B. wyświetlona zawartość pliku <i>passwd</i>.
C. utworzone dowiązanie symboliczne.
D. utworzony katalog domowy użytkownika.
Wiele osób, które dopiero zaczynają przygodę z Linuksem, często myli różne polecenia lub zakłada, że mają one bardziej zaawansowane działanie niż w rzeczywistości. Wydaje się, że łatwo pogubić się w gąszczu poleceń, tym bardziej gdy nazwy są skrótowe i nie zawsze oczywiste. Przykładowo, ls nie służy do tworzenia żadnych dowiązań symbolicznych – od tego jest ln z opcją -s, więc to zupełnie inna bajka. Tworzenie katalogu domowego użytkownika to już zadanie dla poleceń takich jak useradd albo mkdir, a nie zwykłego ls, które wyłącznie wyświetla zawartość katalogu, w którym aktualnie się znajdujesz. Jeśli chodzi o wyświetlanie zawartości konkretnego pliku, np. /etc/passwd, tutaj przydałoby się raczej użyć cat, less albo nawet head czy tail, natomiast ls nie potrafi pokazać zawartości pliku w sensie jego tekstu – może co najwyżej wyświetlić plik jako element listy. Częsty błąd wynika z mylenia poleceń do listowania plików z poleceniami do ich podglądu czy edycji. Z mojego doświadczenia wynika, że początkujący użytkownicy mają tendencję do przypisywania ls większych możliwości niż w rzeczywistości, bo nazwa sugeruje listing, ale nie mówi jasno, że to tylko lista plików w katalogu, a nie ich zawartości czy jakichkolwiek działań na plikach. W praktyce ls to narzędzie bardzo podstawowe, zgodne ze standardem POSIX, które nie ingeruje w system plików, a jedynie pomaga się w nim poruszać poprzez pokazanie, co aktualnie znajduje się w danym katalogu. Utrwalając sobie, do czego służy ls, łatwiej unikać typowych niedomówień czy pomyłek podczas pracy w terminalu.

Pytanie 7

Folder mp3, znajdujący się na dysku C komputera można udostępnić w sieci jako ukryty i nazwany muzyka, używając polecenia

A. net share muzyka=\c:\mp3
B. net use muzyka$=\c:\mp3
C. net use muzyka=\c:\mp3
D. net share muzyka$=\c:\mp3
Polecenie net share muzyka$=c:\mp3 to właściwy sposób, by udostępnić folder w sieci Windows jako ukryty udział. Tu kluczowe jest użycie znaku dolara ($) na końcu nazwy udziału – to właśnie dzięki temu udział nie jest widoczny w standardowym przeglądaniu sieci przez innych użytkowników. Moim zdaniem to rozwiązanie jest bardzo przydatne, kiedy chcemy zachować pewien poziom dyskrecji – typowo stosuje się je np. w firmach, by ograniczyć przypadkowy dostęp do wrażliwych danych. Ważne jest też, że polecenie net share jest przeznaczone do udostępniania zasobów, a nie mapowania dysków, jak bywa w przypadku net use. Z doświadczenia wiem, że sporo osób myli te dwa polecenia, szczególnie gdy dopiero zaczynają pracować z udostępnieniami w Windows. Dobrą praktyką jest także korzystanie z udziałów ukrytych do celów administracyjnych – administratorzy często udostępniają foldery z $ na końcu, by nie były one widoczne dla zwykłych użytkowników, a jednocześnie pozwalały na szybki dostęp przez konkretne osoby. Oczywiście, samo ukrycie udziału nie zabezpiecza przed dostępem – zawsze trzeba ustawić odpowiednie uprawnienia NTFS i sieciowe. Zwróć jeszcze uwagę, że ścieżki udostępnianego folderu nie powinno się poprzedzać znakiem "\" w tym poleceniu, bo to oznacza lokalizację sieciową, a nie lokalną. Jeśli chcesz eksperymentować z udostępnianiem na własnym komputerze, spróbuj różnych wariantów polecenia net share, żeby zobaczyć, jak zmienia się zachowanie udziałów w sieci.

Pytanie 8

Dotykowe wprowadzanie tekstu podczas pracy z programem VoiceOver na urządzeniu mobilnym polega na

A. oderwaniu palca od ekranu po odszukaniu na klawiaturze danego znaku i ponownym go dotknięciu.
B. każdorazowym zatwierdzeniu danego znaku poprzez dwukrotne uderzenie palcem w ekran.
C. oderwaniu palca od ekranu po odszukaniu na klawiaturze danego znaku.
D. każdorazowym zatwierdzeniu danego znaku poprzez trzykrotne uderzenie palcem w ekran.
Dotykowe wprowadzanie tekstu podczas korzystania z VoiceOver opiera się na tzw. metodzie eksploracji klawiatury dotykowej. To rozwiązanie jest naprawdę sprytne, bo pozwala na szybkie i precyzyjne pisanie osobom z niepełnosprawnością wzroku – wystarczy przesuwać palec po klawiaturze ekranowej, a VoiceOver głośno odczytuje podświetlane znaki. Kiedy znajdziesz interesującą Cię literę, nie trzeba jej zatwierdzać dodatkowymi gestami – wystarczy podnieść palec z ekranu, a znak automatycznie pojawi się w polu tekstowym. To jest bardzo naturalne i zgodne z rekomendacjami Apple, które kładzie nacisk na maksymalne uproszczenie interakcji. Z mojego doświadczenia wynika, że ta metoda znacząco przyspiesza pracę – nie wymaga zbędnych kliknięć czy potwierdzeń, więc łatwiej utrzymać płynność pisania. Co ciekawe, Apple pozwala też wybrać tryb wprowadzania tekstu (standardowy lub dotykowy), ale to właśnie ten sposób z oderwaniem palca jest najczęściej wybierany przez użytkowników VoiceOver, bo jest po prostu wygodny. Bardzo istotne jest też, że to rozwiązanie jest spójne z zasadami uniwersalnego projektowania interfejsów, gdzie każda dodatkowa bariera jest minimalizowana. Dla osób początkujących może to być zaskakujące, ale po kilku chwilach praktyki okazuje się bardzo intuicyjne, szczególnie w porównaniu do bardziej skomplikowanych gestów. Takie podejście podkreśla, jak ważna jest ergonomia i optymalizacja dostępności na urządzeniach mobilnych.

Pytanie 9

Menedżera klawiatury z programu Magic nie używa się do

A. zmiany sposobu wypowiadania przez Magic słów, zwrotów, skrótów oraz symboli.
B. przejrzenia bieżącego przypisania skrótów klawiszowych.
C. tworzenia skrótów i kojarzenia klawiszy z uruchamianiem programów, otwieraniem plików i stron WWW.
D. oznaczenia akcji dostępnych dla Mowy na życzenie.
Wiele osób zakłada, że menedżer klawiatury w Magic to takie uniwersalne narzędzie, które załatwi wszystko, co związane z obsługą skrótów czy nawet zarządzaniem mową. To jednak mylne przekonanie, bo chociaż menedżer klawiatury jest naprawdę wszechstronny, to jego możliwości kończą się na przypisywaniu i edytowaniu skrótów klawiszowych. Dla przykładu, używając tego modułu możesz oznaczać czy przeglądać bieżące przypisania klawiszy, włączać akcje dostępne dla funkcji takich jak Mowa na życzenie albo kojarzyć klawisze z uruchamianiem programów, otwieraniem plików czy stron internetowych. To naprawdę zaawansowane i pozwala na pełną personalizację środowiska pracy – dzięki temu użytkownicy mogą zoptymalizować swoją obsługę Magic i dostosować workflow do indywidualnych potrzeb, co jest zgodne z najlepszymi praktykami w branży dostępności cyfrowej. Natomiast próba zmiany sposobu wypowiadania słów, zwrotów czy symboli przez menedżera klawiatury kończy się zwykle frustracją, bo to w ogóle nie jest jego zadanie. Takie ustawienia znajdują się w zupełnie innym miejscu – w module słowników wymowy albo ustawień syntezatora mowy. Tu często popełniany jest błąd myślowy: utożsamianie wszystkich funkcji sterujących zachowaniem programu z menedżerem klawiatury. To nieporozumienie, bo zarządzanie fonetyką, personalizacją wymowy czy poprawkami w wyświetlaniu tekstu dla syntezatora leży poza kompetencjami tego narzędzia. Przez nieuwagę można wpaść w pułapkę uproszczenia: skoro menedżer klawiatury pozwala sterować akcjami, to pewnie i wymową – a to nieprawda. W praktyce, jeśli chcesz, by Magic poprawnie wymawiał specyficzne zwroty, musisz poszukać opcji związanych z wymową, a nie z klawiaturą. Warto oddzielać te dwa obszary, bo tylko wtedy można efektywnie wykorzystywać potencjał programu i nie tracić czasu na szukanie ustawień tam, gdzie ich nie ma. To takie podstawowe rozróżnienie, które bardzo ułatwia życie na co dzień.

Pytanie 10

Urządzenie elektroniczne, które daje możliwość przeczytania na przykład ceny produktu w sklepie, to

A. czytak Plus.
B. Victor Reader Stream.
C. lupa optyczna.
D. lupa elektroniczna.
W tej sytuacji łatwo można się pomylić, bo każda z wymienionych odpowiedzi wydaje się być narzędziem wspomagającym osoby z trudnościami wzrokowymi, ale tylko jedna faktycznie sprawdza się w kontekście czytania ceny w sklepie. Na przykład Czytak Plus to przede wszystkim odtwarzacz cyfrowy książek mówionych, ewentualnie notatek dźwiękowych – urządzenie bardzo przydatne do konsumpcji literatury czy materiałów edukacyjnych w wersji audio, ale zupełnie nieprzystosowane do przetwarzania na bieżąco tekstu drukowanego na produktach sklepowych. Victor Reader Stream działa na podobnej zasadzie – jest to zaawansowany odtwarzacz plików dźwiękowych, e-booków oraz podkastów dla osób niewidomych, lecz nie posiada funkcji powiększania tekstu ani wyświetlania obrazu w czasie rzeczywistym. Lupa optyczna to tradycyjne rozwiązanie i faktycznie pozwala powiększyć napisy, ale ma swoje ograniczenia – brak podświetlenia, bardzo wąskie pole widzenia, no i często dość niewygodne użycie, szczególnie przy słabym oświetleniu w sklepie. Ludzie często mylą lupę optyczną z elektroniczną, bo obie mają podobne zastosowanie, jednak tylko elektroniczna gwarantuje powiększenie na poziomie nawet kilkudziesięciu razy, z regulacją kontrastu i możliwością zamrożenia obrazu. W praktyce błędne jest założenie, że każde urządzenie wspomagające osoby z dysfunkcją wzroku nadaje się do czytania cen w sklepie. Kluczowe są tutaj możliwości powiększania i dostosowania obrazu do indywidualnych potrzeb – coś, co zapewni właśnie lupa elektroniczna, zgodnie z najlepszymi branżowymi praktykami oraz standardami dostępności. Nie da się ukryć, że dobór urządzenia powinien być zawsze podyktowany konkretnym zastosowaniem, a nie tylko ogólną funkcją wsparcia dla osób słabowidzących.

Pytanie 11

W systemie Windows, aby sprawdzić rozszerzoną informację na temat karty sieciowej komputera, na przykład adres MAC, należy zastosować komendę

A. ipconfig /renew
B. ipconfig
C. ipconfig /?
D. ipconfig /all
Komenda „ipconfig /all” w systemie Windows jest bardzo przydatna, kiedy potrzebujesz uzyskać szczegółowe informacje o wszystkich interfejsach sieciowych na komputerze. To właśnie dzięki niej można znaleźć nie tylko adres IP, ale też maskę podsieci, bramę domyślną, serwery DNS, DHCP, a przede wszystkim – adres fizyczny, czyli MAC każdej karty sieciowej. Ta opcja jest właściwie standardowym narzędziem w pracy administratora, kiedy diagnozuje się połączenia sieciowe albo szuka się przyczyn problemów z adresacją. Co ciekawe, „ipconfig /all” pokazuje też, czy karta korzysta z DHCP, czy adres jest statyczny, a nawet czas wygasania dzierżawy IP, jeśli jest to potrzebne. W praktyce – przydaje się to, gdy np. trzeba skonfigurować filtrację MAC na routerze, znaleźć konflikt adresów albo szybko sprawdzić, czy komputer uzyskał poprawną konfigurację z serwera DHCP. Moim zdaniem, warto też pamiętać, że na egzaminach zawodowych i w praktyce, kiedy szef prosi o „pełne dane sieciowe”, to „ipconfig /all” ratuje skórę. Niby prosta rzecz, a pozwala uniknąć wielu błędów i nieporozumień w zespole IT. Dobrym nawykiem jest korzystanie z tej komendy nawet rutynowo, żeby mieć pewność, że wszystko gra.

Pytanie 12

Program ZoomText Fusion jest pakietem programów ZoomText oraz

A. NVDA
B. TalkBack
C. Jaws
D. VoiceOver
Wybór odpowiedzi takich jak NVDA, TalkBack czy VoiceOver wynika często z mylnego utożsamiania tych programów z narzędziami, które współpracują bezpośrednio z ZoomText. Jednak ZoomText Fusion to unikatowe połączenie dwóch konkretnych produktów firmy Freedom Scientific: powiększalnika ZoomText oraz czytnika ekranu JAWS. NVDA, mimo że jest bardzo popularnym darmowym czytnikiem ekranu dla Windows, nie jest zintegrowany w żadnym oficjalnym pakiecie z ZoomText. NVDA działa niezależnie i powstał jako projekt open source, więc jego architektura i sposób współdziałania z innymi narzędziami są zupełnie inne niż w komercyjnych rozwiązaniach Fusion. TalkBack i VoiceOver to natomiast rozwiązania stricte mobilne, przeznaczone odpowiednio dla systemu Android i iOS/macOS. Nie są one kompatybilne z ZoomText, bo nie występują w środowisku Windows, na którym działa ZoomText. W praktyce użytkownicy często mylą różne technologie asystujące, bo mają podobne funkcje, ale brak zrozumienia kontekstu technicznego prowadzi do takich właśnie nieścisłości. Dobrym zwyczajem w branży jest dokładne sprawdzanie kompatybilności narzędzi asystujących oraz tego, czy zestawy oprogramowania rzeczywiście tworzą wspólny pakiet. ZoomText Fusion jest oficjalnym produktem łączącym ZoomText i JAWS i taki tandem daje pełną obsługę powiększania oraz czytnika ekranu dla systemu Windows. Inne wymienione tu programy funkcjonują osobno, w innych ekosystemach albo nie mają związku z ZoomText na poziomie technicznym. Moim zdaniem warto zawsze zwracać uwagę, dla jakiego systemu i w jakim celu powstało dane oprogramowanie, bo nie każdy czytnik ekranu da się połączyć z każdym powiększalnikiem – to nie są takie uniwersalne klocki jak mogłoby się wydawać na pierwszy rzut oka.

Pytanie 13

Naciśnięcie kombinacji klawiszy Windows + Esc w systemie Windows 10, przy uruchomionej lupie spowoduje

A. zmniejszenie powiększenia.
B. włączenie wygładzania map bitowych.
C. zwiększenie powiększenia.
D. wyłączenie lupy.
Kombinacja klawiszy Windows + Esc w systemie Windows 10 to bardzo praktyczne i szybkie polecenie, które pozwala natychmiast wyłączyć lupę – narzędzie ułatwiające pracę osobom niedowidzącym lub tym, którzy muszą z jakiegoś powodu powiększyć fragment ekranu. Ta funkcja przydaje się szczególnie wtedy, gdy korzystasz z lupy tymczasowo, na przykład do szybkiego przyjrzenia się drobnym szczegółom na grafice czy podczas prezentacji. Windows + Esc to taki skrót awaryjny – nie trzeba szukać myszką przycisku zamknięcia, wystarczy szybki ruch palców. Z mojego doświadczenia, to często jest ratunek, kiedy lupa przez przypadek zostanie włączona i zdezorientowany użytkownik nie wie, jak wrócić do normalnego widoku. Warto też wiedzieć, że Microsoft konsekwentnie dba o skróty klawiszowe, które są szybkie i intuicyjne, zgodnie z dobrą praktyką dostępności (ang. accessibility). W dokumentacji Microsoftu znajdziesz, że Windows + Esc jest właśnie oficjalnym sposobem na zamknięcie Magnifiera, co jest zgodne ze światowymi standardami projektowania oprogramowania dostępnego dla wszystkich użytkowników. Lepiej nie lekceważyć znaczenia tak prostych skrótów – mogą bardzo usprawnić codzienną pracę z komputerem.

Pytanie 14

Pisząc liczbę mianowaną w notacji brajlowskiej znak miana należy zapisać bezpośrednio po

A. jednostce.
B. wartości, a następnie wprowadzić spację oddzielającą znak miana od jednostki.
C. spacji wprowadzonej po wartości.
D. wartości, a następnie zapisać jednostkę.
Sporo osób podchodzi do zapisu w brajlu kierując się intuicją albo analogiami z notacją wzrokową, co czasami prowadzi na manowce. Wydawać by się mogło, że po liczbie powinno się zrobić spację i dopiero potem dodać znak miana lub jednostkę, bo tak przecież robimy w druku przy niektórych zapisach – niestety, w brajlu to się nie sprawdza, a wręcz komplikuje sprawę. Wprowadzenie spacji po wartości liczbowej sugeruje, że kończymy zapis jednej informacji i zaczynamy następną, co dla czytającego w brajlu może oznaczać początek nowego wyrazu lub fragmentu tekstu niepowiązanego z liczbą. Taki zapis powoduje, że znak miana traci swoje właściwe miejsce i nie jest automatycznie kojarzony z konkretną wartością liczbową. Podobnie, gdy ktoś zapisze znak miana dopiero po jednostce, to całkowicie burzy logikę składni brajlowskiej — czytający nie ma wtedy jasnej informacji, gdzie kończy się liczba, a gdzie zaczyna jednostka. Brak konsekwencji w tej sekwencji prowadzi do nieporozumień zwłaszcza w sytuacjach naukowych czy technicznych, gdzie precyzja i jednoznaczność są kluczowe. Częstym błędem jest też myślenie, że jak wprowadzimy jakąś przerwę lub znak rozdzielający, to ułatwiamy czytelność — niestety, w praktyce brajlowskiej jest dokładnie odwrotnie: ciągłość i ścisła kolejność są tu podstawą. Warto zawsze pamiętać, że brajl to nie tylko alfabet, ale cały system logicznych reguł, które gwarantują czytelność i efektywność komunikacji. Najlepiej więc trzymać się sprawdzonych, opisanych w normach standardów i nie eksperymentować na własną rękę, bo to po prostu szkodzi osobom pracującym z tekstem brajlowskim na co dzień.

Pytanie 15

Złącze M.2 przeznaczone jest do podłączenia

A. dysku SSD.
B. dysku HDD.
C. karty graficznej.
D. pamięci RAM.
Złącze M.2 to dzisiaj praktycznie standard, jeśli chodzi o podłączanie nowoczesnych dysków SSD w komputerach osobistych i laptopach. Wynika to głównie z bardzo dużej wydajności, jaką umożliwia – w połączeniu z protokołem NVMe pozwala na transfery danych znacznie przekraczające możliwości starszych złączy SATA. Moim zdaniem, jeśli zabierasz się za składanie lub modernizację komputera, nie ma sensu inwestować w inne typy dysków, gdy masz w płycie głównej slot M.2. Co ważne, złącze M.2 nie jest przeznaczone ani do kart graficznych, ani do pamięci RAM, ani do tradycyjnych dysków HDD – tych ostatnich nawet nie dałoby się tam fizycznie włożyć. Dyski SSD M.2 są bardzo małe, przypominają trochę duże kości RAM, i można je łatwo zamontować bez użycia kabli zasilających czy sygnałowych. Warto zwrócić uwagę, że złącza tego typu znajdziesz już powszechnie w nowych laptopach, ultrabookach, a nawet w miniaturowych komputerach typu NUC. Standard M.2 określa nie tylko długość i szerokość urządzeń, ale też klucze (np. B, M czy B+M), które mówią o kompatybilności i obsłudze konkretnych protokołów. Często spotykam się z pytaniami o różnicę między M.2 a SATA: tak naprawdę M.2 to tylko forma złącza, ale na tym porcie mogą działać zarówno dyski SATA, jak i NVMe – wszystko zależy od tego, jak jest skonstruowana płyta główna i sam dysk. Z mojego doświadczenia, warto celować w SSD M.2 na NVMe, szczególnie do systemu operacyjnego, bo różnica w szybkości ładowania się Windowsa czy dużych gier jest kolosalna.

Pytanie 16

Jaką akcję spowoduje stuknięcie czterema palcami w górnej części ekranu urządzenia mobilnego z uruchomionym programem VoiceOver?

A. Przewinięcie jednej strony.
B. Odczytanie wszystkiego od samej góry ekranu.
C. Wybranie ostatniego elementu na stronie.
D. Wybranie pierwszego elementu na stronie.
Stuknięcie czterema palcami w górnej części ekranu w trybie VoiceOver zdecydowanie nie przewija strony, nie wybiera ostatniego elementu ani nie czyta wszystkiego od góry. To częsty mit, z którym się spotykam – być może bierze się z podobieństwa gestów lub intuicyjnego myślenia, że „góra ekranu” to „początek”, czyli start odczytu. Faktycznie jednak, gesty w VoiceOver są bardzo ściśle zdefiniowane i mocno rozdzielone funkcjonalnie. Przewijanie strony zwykle wykonuje się trzema palcami, a nie czterema – to jest jasno opisane w oficjalnych materiałach Apple. Natomiast odczytanie wszystkiego od samej góry ekranu wymaga dwukrotnego stuknięcia dwoma palcami – to zupełnie inny gest, choć rzeczywiście efekt końcowy bywa zbliżony do „powrotu na początek”. Natomiast wybór ostatniego elementu na stronie to już gest czterech palców, ale wykonany na dole ekranu, co łatwo pomylić, jeśli nie zna się dokładnie mapy gestów VoiceOver. Moim zdaniem, takie nieporozumienia są bardzo typowe na początku nauki dostępności, bo logika gestów może się wydawać nieco zagmatwana. Kluczowe jest jednak rozumienie, że Apple stawia na prostotę i konsekwencję – cztery palce na górze to zawsze pierwszy element, cztery na dole – ostatni. Takie rozwiązania nie są przypadkowe, tylko wynikają z wieloletnich testów użyteczności i rozmów z realnymi użytkownikami o specjalnych potrzebach. Warto zawsze odwoływać się do oficjalnych źródeł i samodzielnie testować gesty, bo od tego zależy jakość aplikacji i satysfakcja użytkowników – nie ma tutaj miejsca na domysły czy skróty myślowe.

Pytanie 17

Aby uruchomić czytnik ekranu VoiceOver na ekranie dotykowym urządzeń przenośnych typu tablet należy

A. trzykrotnie szybko nacisnąć przycisk Początek.
B. dwukrotnie stuknąć ekran trzema palcami.
C. dwukrotnie szybko nacisnąć przycisk Początek.
D. wykonać gest machnięcia.
Wielu użytkowników intuicyjnie próbuje uruchamiać funkcje dostępności poprzez gesty na ekranie, takie jak machnięcia czy różnego rodzaju stuknięcia, jednak w rzeczywistości większość czytników ekranu w systemach mobilnych, zwłaszcza na urządzeniach Apple, opiera się na dedykowanych skrótach sprzętowych. Przykładowo, gest machnięcia czy nawet dwukrotne stuknięcie trzema palcami nie są przypisane do inicjowania VoiceOver – one mogą pełnić inne funkcje nawigacyjne już po uruchomieniu czytnika, np. przewijanie lub aktywowanie wybranych elementów, ale nie samej aktywacji. Takie założenie bywa wynikiem mylenia gestów dostępności z gestami do obsługi aplikacji. Dwukrotne szybkie naciśnięcie przycisku Początek także nie włącza VoiceOver, tylko aktywuje tzw. App Switcher, czyli przełączanie między otwartymi aplikacjami – to bardzo częsty błąd użytkowników, którzy próbują intuicyjnie wywołać różne funkcje przez szybkie kliknięcia tego przycisku. Z kolei gesty na ekranie mogą być mylące, bo wiele osób zna je z Androida, gdzie pewne funkcje dostępności rzeczywiście można uruchamiać gestem, ale ekosystem Apple od początku stawiał na jednoznaczne skróty sprzętowe. Moim zdaniem to podejście jest bardziej przewidywalne i odporne na przypadkowe działania, co w dłuższej perspektywie podnosi komfort korzystania z urządzenia dla osób z niepełnosprawnościami wzroku. Typowy błąd w rozumowaniu to zakładanie, że wszystkie funkcje dostępności obsługiwane są tylko gestami, podczas gdy w iOS uruchamianie VoiceOver zostało celowo odseparowane od typowych gestów ekranu, żeby uniknąć przypadkowej aktywacji i zapewnić większą kontrolę użytkownikowi. Warto w tym kontekście znać oficjalną dokumentację Apple oraz praktyczne poradniki, które jasno opisują sposoby aktywacji najważniejszych funkcji wsparcia.

Pytanie 18

Opcja podążania za kursorem tekstowym, stosowana w programach powiększających, pozwala na

A. powiększenie obszaru wokół kursora z wciśniętym przyciskiem CTRL.
B. skokowe podążanie powiększenia za kursorem tekstowym.
C. płynne podążanie powiększenia za kursorem tekstowym.
D. powiększenie kursora tekstowego.
Często spotykanym nieporozumieniem jest utożsamianie funkcji powiększających z samym powiększeniem kursora tekstowego, czyli jego rozmiarem lub widocznością. Tymczasem powiększenie samego kursora, choć bardzo użyteczne dla osób o osłabionym wzroku, nie rozwiązuje problemu śledzenia aktualnej pozycji kursora, gdy ekran jest powiększony – użytkownik nadal musi „gonić” wzrokiem za tekstem, co bywa męczące. Przekonanie, że powiększenie obszaru wokół kursora po wciśnięciu jakiegoś klawisza daje taki sam efekt, także nie jest zgodne z ideą tej opcji – to raczej funkcja pomocnicza, która pozwala chwilowo skupić uwagę wokół kursora, ale nie zapewnia ciągłego śledzenia podczas pisania czy edytowania tekstu. Z kolei rozwiązanie polegające na skokowym podążaniu powiększenia za kursorem, choć spotykane w bardzo podstawowych narzędziach, w praktyce jest mało wygodne – podczas przesuwania kursora ekran „przeskakuje” fragmentami, co dezorientuje i utrudnia orientację w tekście. To właśnie płynne podążanie, a nie skokowe, odpowiada nowoczesnym standardom dostępności, bo minimalizuje nagłe zmiany widoku i umożliwia komfortową pracę nawet przy dużym powiększeniu. Wiele osób mylnie sądzi, że wystarczy samo zwiększenie kursora albo rozszerzenie obszaru wokół niego, natomiast praktyka pokazuje, że kluczowa jest płynność i automatyzm podążania powiększenia podczas edycji tekstu czy nawigacji po dokumentach. Takie podejście wyraźnie wynika z dobrych praktyk dostępności – w końcu chodzi o to, by użytkownik skupiał się na treści, a nie na ciągłym manipulowaniu widokiem ekranu.

Pytanie 19

Który z programów jest programem typu OCR?

A. VLC
B. Team Viewer
C. Podgląd
D. Adobe Acrobat
Często mylnie zakłada się, że popularne programy komputerowe mają wszechstronne możliwości, jednak należy zwracać uwagę na ich specyficzne zastosowania. VLC to odtwarzacz multimedialny, skupia się wyłącznie na obsłudze plików audio i wideo – nie posiada żadnych narzędzi do rozpoznawania tekstu ze skanów czy obrazów. Podgląd, który jest domyślną przeglądarką plików graficznych i PDF na komputerach Mac, rzeczywiście pozwala na przeglądanie, czasem drobne adnotacje czy zaznaczanie tekstu w już rozpoznanych plikach PDF, ale sam nie wykonuje procesu OCR na nowych obrazach. Team Viewer natomiast jest narzędziem do zdalnego pulpitu i wsparcia technicznego, jego funkcje są całkowicie niezwiązane z przetwarzaniem dokumentów tekstowych – pozwala co najwyżej na przesyłanie plików czy komunikację, ale nie oferuje żadnych usług optycznego rozpoznawania znaków. Typowym błędem myślowym jest utożsamianie popularności programu z szerokością możliwości: jeśli coś jest znane i często używane, to 'pewnie robi wszystko'. W rzeczywistości rozpoznawanie tekstu, czyli OCR, to dość specjalistyczny zakres funkcji, zarezerwowany dla dedykowanych narzędzi jak Adobe Acrobat czy ABBYY FineReader. Branżowe standardy wymagają korzystania z narzędzi, które gwarantują wysoki poziom dokładności rozpoznania, wsparcie dla wielu języków oraz integrację z innymi systemami archiwizacji. Moim zdaniem, aby skutecznie digitalizować dokumenty, powinno się rozumieć, które oprogramowanie naprawdę oferuje OCR, a które tylko wyświetla lub przesyła pliki. Adobe Acrobat jest w tym przypadku rozwiązaniem branżowym, sprawdzonym i często rekomendowanym przez ekspertów zajmujących się digitalizacją dokumentów.

Pytanie 20

Znak @ stosowany w adresach e-mail, jest oznaczony w alfabecie brajlowskim następującymi punktami

A. 3, 4, 5
B. 3, 5
C. 1, 3
D. 2, 3
Wiele osób przy oznaczaniu znaku @ w brajlu kieruje się intuicją albo stosuje analogie do alfabetu łacińskiego, co niestety bywa mylące. Przykładowo, punkty 1, 3 czy 2, 3 to kombinacje, które występują przy oznaczaniu niektórych liter lub prostych znaków interpunkcyjnych, ale nie mają nic wspólnego z symbolami używanymi w informatyce. Punkty 3, 5 mogą się kojarzyć z innymi znakami specjalnymi, jednak w brajlu każda kombinacja musi być jednoznaczna, szczególnie jeśli chodzi o elementy używane w komunikacji elektronicznej jak właśnie @. Typowym błędem jest zakładanie, że system brajlowski odzwierciedla bezpośrednio układ klawiatury albo że znaki specjalne są tworzone przez proste modyfikacje liter – nic bardziej mylnego. Brajl został rozbudowany o własne mechanizmy kodowania, które mają zapewnić, że każdy znak, również taki jak @, będzie czytelny i nie pomyli się z żadnym innym symbolem. W praktyce, błędne oznaczenie @ w dokumentach może uniemożliwić osobie niewidomej poprawny odczyt adresu e-mail, co może prowadzić do poważnych nieporozumień, zwłaszcza gdy chodzi o dane kontaktowe czy operacje elektroniczne. Moim zdaniem, szczególną ostrożność trzeba zachować przy projektach materiałów dla niewidomych – warto zawsze sprawdzić obowiązujące standardy, np. dokumentację World Braille Usage lub krajowych organizacji. Stosowanie innych kombinacji niż 3, 4, 5 jest po prostu niezgodne z przyjętymi normami i może prowadzić do błędów w komunikacji. Ostatecznie, zrozumienie, że alfabet brajlowski to system bardzo ścisły i logiczny, pozwala uniknąć takich pomyłek i daje większą sprawność podczas pracy z tekstami specjalistycznymi.

Pytanie 21

Które z wymienionych poleceń konsoli systemu Windows umożliwia sprawdzenie daty instalacji systemu?

A. systeminfo
B. date
C. tcminfo
D. ver
Wybrałeś polecenie systeminfo – i to jest właśnie właściwy trop, jeśli chodzi o sprawdzanie szczegółowych informacji o systemie Windows, w tym daty instalacji. Komenda systeminfo to narzędzie wbudowane w systemy Windows, które pozwala uzyskać dość rozbudowane zestawienie parametrów dotyczących zainstalowanego systemu operacyjnego oraz sprzętu. Co ciekawe, oprócz wersji systemu, informacji o procesorze, pamięci RAM czy dokładnej nazwie komputera znajdziesz tam właśnie pole o nazwie „Oryginalna data instalacji”. To ogromnie przydaje się nie tylko administratorom, ale i technikom, zwłaszcza gdy chodzi o audyty, rozwiązywanie problemów czy planowanie aktualizacji. W praktyce, korzystając z systeminfo, można bardzo szybko ustalić, od kiedy dany komputer działa na konkretnej instalacji Windowsa. Z mojego doświadczenia wynika, że nawet przy okazji szybkiego sprawdzania stanu maszyn w sieci firmowej to narzędzie jest nieocenione – nie wymaga dodatkowych programów, wystarczy uruchomić konsolę i wpisać polecenie. W branży IT to już taki standard, żeby przed np. migracją danych czy wdrażaniem nowych polityk bezpieczeństwa wiedzieć, jak długo dana instalacja jest aktywna. Oczywiście, można wyciągnąć z tego polecenia jeszcze masę innych danych, ale ta pierwotna data instalacji to jeden z najczęściej wyszukiwanych parametrów, bo pozwala szybko zorientować się, czy czas już na poważniejszy serwis czy modernizację.

Pytanie 22

W systemie Windows, aby ukryć plik, należy użyć komendy wiersza poleceń

A. expand
B. mkdir
C. attrib
D. type
Każda z pozostałych komend, choć bywa przydatna w pracy z wierszem poleceń, nie służy do ukrywania plików i często jest mylona z narzędziami do zarządzania atrybutami. Komenda expand jest wykorzystywana głównie do rozpakowywania plików skompresowanych lub archiwów, zwłaszcza podczas rozwiązywania problemów z instalacjami lub aktualizacjami systemu Windows. Jej zastosowanie ogranicza się do pracy z plikami .cab czy .dl_, a nie ma związku z modyfikacją atrybutów plików. mkdir natomiast służy do tworzenia nowych katalogów i nie oferuje żadnej funkcji związanej z ukrywaniem lub edycją właściwości plików — to dość podstawowa komenda praktyczna, ale jej działanie kończy się na stworzeniu struktury folderów. type wykorzystywana jest do wyświetlania zawartości plików tekstowych w oknie konsoli, co bywa użyteczne podczas szybkiego podglądu logów lub konfiguracji, lecz nijak nie wpływa na widoczność czy ukrywanie danych. Wydaje mi się, że typowym błędem jest tutaj utożsamienie samego wykonywania operacji na plikach z możliwością zmiany ich atrybutów. Bardzo często osoby początkujące biorą pod uwagę komendy, które 'coś robią' z plikami, ale nie analizują dokładnie ich przeznaczenia. W administracji systemowej ważne jest rozróżnianie narzędzi do zarządzania treścią, strukturą katalogów i właściwościami plików — tylko attrib daje opcję ustawienia pliku jako ukrytego. Pozostałe komendy mają zupełnie inne przeznaczenie i nie pozwalają ani na ukrywanie, ani na wykrywanie plików ukrytych. Solidna znajomość tych różnic to podstawa w branży IT, szczególnie przy pracy z systemami operacyjnymi Windows.

Pytanie 23

W tabeli zostały przedstawione parametry komputera przeznaczonego do pracy biurowej. Aby umożliwić na tym komputerze jednoczesną pracę z trzema wirtualnymi systemami operacyjnymi Windows 10 64-bit, należy bezwzględnie

Parametry komputera
ProcesorIntel Core i5
Pamięć RAM2 GB
Karta graficznaGTX1050 2 MB/7008 MHz
Dysk twardyHDD 1 TB
A. zwiększyć pamięć RAM do min. 8 GB.
B. zmienić dysk twardy na taki, którego pojemność wynosi min. 2 TB.
C. zamienić procesor na Intel Core i7.
D. zwiększyć częstotliwość taktowania pamięci karty graficznej do 8000 MHz.
Analizując pozostałe odpowiedzi, nietrudno zauważyć kilka typowych nieporozumień, jeśli chodzi o dobór sprzętu pod wirtualizację. Często spotykam się z myśleniem, że najważniejszy jest procesor – owszem, mocny CPU jest istotny, ale nawet niezły Intel Core i5 spokojnie wystarczy do uruchomienia kilku wirtualnych systemów, pod warunkiem że nie pracujemy na bardzo wymagających zadaniach jak renderowanie czy zaawansowane obliczenia. Zmiana procesora na Core i7 w tym przypadku niewiele da bez odpowiedniej ilości RAM-u, bo i tak systemy wirtualne nie będą miały gdzie „zmieścić się” w pamięci. Jeśli chodzi o dysk, to pojemność rzędu 2 TB nie ma żadnego wpływu na możliwość uruchomienia trzech maszyn wirtualnych – ważniejsza byłaby tutaj prędkość (lepiej mieć SSD niż HDD), ale nawet 1 TB to bardzo dużo na typowe potrzeby biurowe. Kwestia karty graficznej i jej taktowania jest natomiast zupełnie poboczna – większość środowisk wirtualizacyjnych nawet nie korzysta z akceleracji GPU dla maszyn Windows 10, szczególnie przy zadaniach biurowych. Podbijanie częstotliwości pamięci karty graficznej zwykle nie wpłynie na wydajność wirtualnych systemów operacyjnych, chyba że mówimy o zastosowaniach graficznych, a tutaj mamy klasyczny przykład środowiska biurowego. Często spotkać można przekonanie, że każdy parametr komputera trzeba od razu „maksować”, tymczasem w praktyce kluczowe jest odpowiednie dobranie konkretnych komponentów pod konkretne zastosowanie. W wirtualizacji RAM po prostu rządzi – i to on, a nie procesor, dysk czy karta graficzna, decyduje, ile maszyn da się komfortowo uruchomić jednocześnie.

Pytanie 24

W alfabecie Braille’a litera w powstaje poprzez dołożenie szóstego punktu do litery

A. v
B. r
C. j
D. h
Alfabet Braille’a opiera się na bardzo precyzyjnym układzie punktów, które tworzą charakterystyczne wzory odpowiadające poszczególnym literom. Wiele osób instynktownie zakłada, że litera „w” powstała przez modyfikację innej litery, np. „h”, „r” lub „v”, bo wydają się podobne pod względem rozmieszczenia punktów, jednak to prowadzi na manowce. W rzeczywistości rozszerzanie alfabetu Braille’a odbywa się według określonych standardów, gdzie najczęściej kolejne znaki tworzy się przez dokładanie punktów do już istniejących wzorów, ale zawsze zgodnie z ustalonym schematem. Przykładowo litera „h” składa się z punktów 1-2-5, natomiast „r” to 1-2-3-5, a „v” – 1-2-3-6. W żadnym z tych przypadków dołożenie dodatkowego punktu nie daje wzoru „w”. W rzeczywistości litera „w” została dodana do alfabetu Braille’a, gdyż nie występowała ona w wersji francuskiej, a była potrzebna w języku angielskim. Stworzono ją przez dołożenie szóstego punktu do wzoru litery „j” (czyli punktów 2-4-5), co sprawia, że „w” to punkty 2-4-5-6. Błąd polega często na tym, że szuka się podobieństwa graficznego lub fonetycznego, nie pamiętając, że system Braille’a opiera się na formalnych zasadach modyfikacji wzorów, nie zaś intuicyjnych skojarzeniach. Z mojego doświadczenia wynika, że osoby zaczynające naukę Braille’a często przeceniają analogie do alfabetu łacińskiego, zamiast skupić się na strukturze matrycy punktów. W branży tyflologicznej kładzie się nacisk na konsekwencję i spójność, dlatego ważne jest, by zrozumieć, jak litery są logicznie powiązane poprzez modyfikację punktów. Takie błędy mogą prowadzić do mylenia liter w praktyce, na przykład przy czytaniu dokumentów czy oznaczeń na opakowaniach, co realnie wpływa na komfort i bezpieczeństwo użytkowników alfabetu Braille’a.

Pytanie 25

Najwyższą warstwą modelu TCP/IP jest warstwa

A. internetowa.
B. transportowa.
C. dostępu do sieci.
D. aplikacji.
Warstwa aplikacji w modelu TCP/IP to najwyższa warstwa, która ma kluczowe znaczenie w praktycznej pracy z sieciami komputerowymi. To właśnie tutaj działają programy użytkownika, takie jak przeglądarki internetowe, klienty poczty e-mail czy aplikacje FTP. Można powiedzieć, że wszystko, co użytkownik widzi i z czego bezpośrednio korzysta podczas pracy w sieci, funkcjonuje właśnie na tej warstwie. Co ciekawe, w modelu TCP/IP warstwa aplikacji obejmuje funkcjonalności kilku warstw z modelu OSI – głównie aplikacji, prezentacji i sesji. Z mojego doświadczenia wynika, że często pomija się to uproszczenie i myli się warstwy, ale praktycznie dla programisty czy administratora to właśnie warstwa aplikacji daje najwięcej możliwości do tworzenia usług i zarządzania nimi. Standardy takie jak RFC 2616 (HTTP) czy RFC 5321 (SMTP) jasno określają, jak działają protokoły właśnie na tej warstwie. To tutaj powstają odpowiedzi serwerów WWW czy komunikaty serwerów poczty, zanim trafią do niższych warstw i dalej do sieci. Moim zdaniem bez dobrej znajomości tej warstwy trudno jest projektować nowoczesne aplikacje internetowe i rozumieć, jak naprawdę działa komunikacja w Internecie. Zwracam uwagę, że większość błędów bezpieczeństwa też pojawia się właśnie na poziomie warstwy aplikacji – dlatego tak ważne jest zrozumienie jej roli.

Pytanie 26

W brajlu komputerowym duża litera jest sygnalizowana punktem

A. 7
B. 3
C. 5
D. 8
Bardzo często można się pomylić, bo klasyczny brajl bazuje na 6 punktach i nie zawsze od razu widać, jak rozszerzono ten system na potrzeby nowoczesnych technologii. Jeśli ktoś wskazuje punkt 8 jako oznaczenie wielkich liter, to bierze pod uwagę, że ósmy punkt faktycznie istnieje w brajlu komputerowym, ale tak naprawdę służy on do innych celów – na przykład do odróżniania znaków specjalnych czy modyfikacji symboli. Punkt 8 wcale nie jest znakiem wielkiej litery, choć nietrudno się na to nabrać, bo to ostatni „dodatkowy” punkt w układzie 8-punktowym. Z kolei wybór punktu 5 lub 3 wynika zapewne z analogii do klasycznego brajla, gdzie pewne kombinacje punktów 3, 5 czy 6 bywają używane do modyfikacji znaków, np. do sygnalizacji cyfr czy innych prefiksów. Moim zdaniem podstawowy błąd to myślenie, że każdy punkt w siatce 8-punktowej odpowiada jakiejś modyfikacji literowej – a to nie jest prawda. W brajlu komputerowym przyjęto standaryzację, według której punkt 7 (czyli pierwszy z dodatkowych, pod punktem 3 w drugiej kolumnie) wskazuje wielką literę, co pozwala szybko i jednoznacznie kodować wielkość znaków w tekstach elektronicznych. Bazując na dobrych praktykach i dokumentacji Unicode, polecam zawsze zaglądać do tabeli kodowania, bo intuicja potrafi zawieść. Takie nieporozumienia to klasyka na egzaminach z technologii asystujących, szczególnie gdy ktoś bazuje bardziej na skojarzeniach niż na konkretnych specyfikacjach. Warto pamiętać, że rozwiązania przyjęte w brajlu komputerowym mają służyć efektywnemu przekazowi informacji tekstowej w środowiskach cyfrowych, stąd ich wybór nie jest przypadkowy, tylko wynika z międzynarodowych ustaleń dotyczących dostępności cyfrowej.

Pytanie 27

Netykieta jest określeniem dotyczącym

A. nagłówka w kodzie HTML
B. części adresu WWW
C. rozszerzenia pliku z kodem PHP
D. zbioru zasad dobrego zachowania się w Internecie.
Netykieta to po prostu zbiór zasad, które określają, jak powinniśmy zachowywać się w internecie, żeby wszystkim korzystało się z niego lepiej. Nie jest to żadna oficjalna norma prawna, ale raczej takie niepisane reguły, które większość internautów stara się respektować. W sumie można to porównać do zasad savoir-vivre w rzeczywistości. Chodzi tu zarówno o to, żeby nie spamować, nie obrażać innych, nie używać CAPS LOCKA do krzyczenia czy nie przesyłać niepotrzebnie dużych załączników na maila. Moim zdaniem netykieta to podstawa, żeby utrzymać kulturę w komunikacji online, zwłaszcza że internet daje poczucie anonimowości i niektórzy zapominają, że po drugiej stronie siedzi człowiek. Przykładem zastosowania netykiety może być np. wypowiadanie się na forach tematycznych, gdzie szanujemy zdanie innych i staramy się nie trollować. Według mnie warto znać podstawowe reguły netykiety nawet, jeśli nie zawsze są one dosłownie przestrzegane, bo to trochę jak z dobrymi manierami w codziennym życiu – ułatwia wszystkim funkcjonowanie. W technologiach informacyjnych, zarówno w środowiskach zawodowych, jak i edukacyjnych, netykieta jest często poruszana jako element szkolenia z cyberbezpieczeństwa i świadomego korzystania z zasobów sieci. Choć nie ma tu sztywnych przepisów, to przestrzeganie tych zasad zwykle przekłada się na lepszą współpracę i komunikację, co w branży IT naprawdę jest kluczowe.

Pytanie 28

Z którym standardem łączności współpracuje między innymi USB-C?

A. SATA
B. Lightning
C. Thunderbolt
D. RJ45
USB-C to naprawdę ciekawa sprawa, bo tak naprawdę nie jest to tylko kolejny typ wtyczki, jak np. microUSB, ale cała platforma umożliwiająca obsługę różnych standardów komunikacyjnych. Jednym z najbardziej wszechstronnych i zaawansowanych jest Thunderbolt – obecnie Thunderbolt 3 i 4 korzystają właśnie z tego złącza. Daje to ogromne możliwości, bo przez jedno gniazdo USB-C można przesyłać nie tylko dane (i to w tempie nawet do 40 Gb/s!), ale też obraz 4K, a nawet ładować laptopa czy telefon. W praktyce, takie podejście jest bardzo cenione w branży, szczególnie tam, gdzie liczy się wygoda, minimalizm stanowiska pracy (np. jeden kabel do monitora, internetu, zasilania). Moim zdaniem to, że Thunderbolt i USB-C się „spotkały” to jeden z większych game-changerów, jeśli chodzi o ergonomię i uniwersalność sprzętu komputerowego. Warto też wiedzieć, że nie każde USB-C ma Thunderbolta, ale każde Thunderbolt 3/4 korzysta z fizycznego złącza USB-C. To takie niuanse, które często wychodzą dopiero przy doborze sprzętu lub konfiguracji stanowiska pracy. Z moich obserwacji wynika, że coraz więcej urządzeń przenośnych oraz stacji dokujących inwestuje właśnie w tę technologię – głównie ze względu na jej elastyczność i wydajność. Nie bez powodu Thunderbolt uchodzi za profesjonalny standard dla wymagających użytkowników.

Pytanie 29

W systemie Windows 10 zastosowanie kombinacji klawiszy Windows + Print Screen spowoduje wykonanie zrzutu

A. aktywnego okna i zapamiętanie go w schowku systemowym.
B. całego ekranu i zapamiętanie go wyłącznie w schowku systemowym.
C. aktywnego okna i zapisanie go w folderze „Zrzuty ekranu”.
D. całego ekranu i zapisanie go w folderze „Zrzuty ekranu”.
Kombinacja klawiszy Windows + Print Screen w systemie Windows 10 to bardzo praktyczna i szybka metoda na wykonanie pełnego zrzutu ekranu. W przeciwieństwie do samego klawisza Print Screen, który tylko kopiuje obraz do schowka, ta kombinacja automatycznie zapisuje cały ekran jako plik graficzny w folderze „Zrzuty ekranu” w katalogu Obrazy. Co ciekawe, plik od razu ma numerację, więc łatwo później odnaleźć odpowiedni zrzut, nawet jeśli robisz ich kilka pod rząd. Moim zdaniem to jedna z bardziej wygodnych funkcji, zwłaszcza gdy pracuje się z dokumentacją, przygotowuje instrukcje lub po prostu chce się szybko coś zachować bez otwierania dodatkowego programu. Microsoft od dawna dąży do uproszczenia pracy biurowej i zadbania o wygodę użytkowników – właśnie takie drobiazgi jak automatyczny zapis bezpośrednio do folderu to świetny przykład dobrych praktyk w środowiskach produkcyjnych. Warto pamiętać, że zrzuty ekranu są zapisywane w formacie PNG, co gwarantuje wysoką jakość i wygodną kompatybilność z większością programów graficznych. Użytkownicy zaawansowani często korzystają z tej funkcji także podczas testów oprogramowania czy zgłaszania błędów – wystarczy dołączyć taki plik, bez potrzeby edycji czy wycinania fragmentów. Mam też wrażenie, że automatyzacja tej czynności ułatwia zarządzanie zrzutami, bo wszystko jest w jednym miejscu. Osobiście, gdy pokazuję komuś podstawy pracy z Windows 10, zawsze polecam ten skrót, bo pozwala zaoszczędzić sporo czasu.

Pytanie 30

Który skrót klawiszowy należy wybrać, aby szybko wyłączyć program Lupa?

A. Insert + Q
B. Klawisz Windows + numeryczny minus
C. Insert + F4
D. Klawisz Windows + Esc
Skrót klawiszowy Klawisz Windows + Esc to zdecydowanie najwygodniejszy sposób na szybkie wyłączenie programu Lupa w systemie Windows. Co ciekawe, ta kombinacja działa praktycznie natychmiast – nie musisz nawet szukać okna Lupy ani korzystać z myszy. Uważam, że to bardzo przydatna funkcja, szczególnie podczas pracy z narzędziami dostępności, gdy liczy się czas lub gdy ekran jest powiększony i trudno odnaleźć odpowiednie opcje. Microsoft ustalił ten skrót jako standardowy właśnie po to, żeby użytkownicy mogli w każdej chwili „uciąć” działanie powiększenia bez żadnych komplikacji. Spotkałem się w praktyce z wieloma osobami, które przez przypadek uruchamiały Lupę, a potem nie wiedziały, jak ją szybko zamknąć – wiedza o tym skrócie naprawdę ułatwia życie. Warto zapamiętać, że inne popularne skróty, takie jak Alt + F4 czy Ctrl + Q, działają w innych aplikacjach, ale akurat w przypadku Lupy to właśnie Windows + Esc jest jedyną uniwersalną kombinacją. Ciekawostka: w środowiskach biurowych, gdzie dostępność jest priorytetem, znajomość takich skrótów jest wręcz wymagana od osób administrujących stanowiskami pracy. Z mojego doświadczenia wynika, że regularne korzystanie ze skrótów klawiszowych znacząco przyspiesza obsługę komputera i wpływa na komfort pracy, zwłaszcza gdy pracujesz pod presją czasu lub prowadzisz prezentacje.

Pytanie 31

Które z wymienionych poleceń zwalnia dzierżawy adresów IP wszystkich kart sieciowych?

A. ipconfig /registerdns
B. ipconfig /all
C. ipconfig /renew
D. ipconfig /release
Polecenie ipconfig /release jest właśnie tym narzędziem, które w Windowsie pozwala całkowicie zwolnić dzierżawy adresów IP przypisanych do wszystkich kart sieciowych w danym komputerze. Moim zdaniem to jedno z tych poleceń, które każdy administrator sieci albo technik powinien mieć w małym palcu. Używanie ipconfig /release powoduje, że interfejsy sieciowe przestają „trzymać” dotychczasowy adres przydzielony przez serwer DHCP – po tym komputer przez chwilę nie ma w ogóle adresu IP. W praktyce przydaje się to, kiedy coś się pokićkało z DHCP, adresy się dublują albo komputer „nie widzi” sieci. Często po zwolnieniu adresu i wydaniu ipconfig /renew można w prosty sposób rozwiązać typowe problemy z siecią, na przykład nieprawidłowe przypisanie adresów. Co ciekawe, ipconfig /release działa na wszystkie interfejsy – jeśli chcesz zwolnić tylko na jednej karcie, dodajesz jej nazwę. Z mojego doświadczenia, wiele razy pomagało mi to w biurze, gdy po zmianach w infrastrukturze trzeba było wymusić nową konfigurację. To zgodne z dobrymi praktykami – zanim zaczniemy grzebać głębiej, lepiej spróbować „odświeżyć” dzierżawę adresu IP. Warto pamiętać też, że to polecenie nie dotyczy statycznie ustawionych adresów – działa tylko gdy adres jest przydzielany dynamicznie przez DHCP, a to dziś standard.

Pytanie 32

Które z wymienionych haseł zabezpieczających dostęp do konta poczty elektronicznej jest najbezpieczniejsze?

A. R3!k&z3w
B. AnnaNowak95
C. qwerty!@#$%
D. Af@jk@3
Hasło R3!k&z3w jest uznawane za najbezpieczniejsze spośród podanych, bo spełnia kilka ważnych kryteriów, które rekomendują eksperci od bezpieczeństwa IT. Przede wszystkim: zawiera duże i małe litery, cyfry oraz znaki specjalne – to znacznie utrudnia złamanie go metodą brute force albo przy użyciu słowników. Takie hasła, gdzie litery są pozornie przypadkowe, a kombinacja znaków nie tworzy żadnych słów ani imion, są dużo mniej podatne na złamanie przez atakujących stosujących oprogramowanie automatycznie testujące najpopularniejsze frazy. Moim zdaniem, jeśli chodzi o praktykę, to właśnie takie podejście najlepiej się sprawdza, szczególnie gdy mówimy o dostępie do ważnych usług jak poczta elektroniczna. Najlepsze w tym haśle jest to, że nawet jeśli ktoś pozna częściowo Twój sposób tworzenia haseł, to i tak będzie mu bardzo trudno odgadnąć całość. W praktyce coraz częściej mówi się o stosowaniu menedżerów haseł, ale jeśli już musisz wymyślić coś samodzielnie, to właśnie taki zestaw cech – długość, różnorodność znaków i brak powiązań osobistych – daje najlepszą ochronę. Według standardów branżowych (np. NIST, OWASP) stosowanie złożonych, nieoczywistych haseł to podstawa bezpieczeństwa konta. Lepiej unikać jakichkolwiek skojarzeń z danymi osobowymi czy prostych wzorców, bo to największa pułapka, w którą ludzie często wpadają. R3!k&z3w pokazuje, jak powinno wyglądać hasło godne zaufania – nie jest łamliwe dla botów, a przy okazji nie da się go łatwo zgadnąć.

Pytanie 33

Licencja oprogramowania typu Freeware umożliwia

A. bezpłatne użytkowanie i rozpowszechnianie programu oraz zakaz dokonywania zmian w kodzie źródłowym
B. płatne korzystanie z programu bez ograniczeń czasowych.
C. bezpłatne użytkowanie i rozpowszechnianie programu oraz możliwość dokonywania zmian w kodzie źródłowym.
D. płatne korzystanie z programu przez określony czas.
Wokół licencji Freeware krąży sporo nieporozumień, które potrafią nawet wprowadzić w błąd osoby zajmujące się technologią na co dzień. Jednym z najczęstszych błędów jest utożsamianie Freeware z płatnymi licencjami, co zupełnie mija się z rzeczywistością. Freeware oznacza, że program jest udostępniany bezpłatnie, bez ograniczeń czasowych i bez konieczności wnoszenia jakichkolwiek opłat zarówno za samo użytkowanie, jak i za instalację na kolejnych stanowiskach. Nie jest to model na abonament czy trial, więc opcje sugerujące „płatne korzystanie” – czy to przez określony czas, czy na stałe – kompletnie nie oddają istoty tego rozwiązania. Kolejna myląca sprawa to możliwość modyfikowania programu – tu typowym błędem jest przekonanie, że Freeware to coś w rodzaju Open Source. Otóż nie, Freeware jest darmowy, ale jego kod pozostaje zamknięty. Nie wolno go zmieniać, rozwijać czy rozprowadzać własnych wersji. To bardzo ważne z punktu widzenia twórców, którzy udostępniają swój produkt do bezpłatnego użytku, ale nie chcą, by ktoś grzebał w ich kodzie. Mylenie tych pojęć prowadzi do różnych problemów, zwłaszcza w firmach, które czasem na własną rękę próbują coś modyfikować, sądząc, że „darmowy” oznacza „wolny także do przeróbek”. W praktyce licencja Freeware zawsze zabrania ingerencji w kod źródłowy, co odróżnia ją od rozwiązań typu Open Source czy Free Software. Dobrą praktyką branżową jest dokładne czytanie warunków licencji i rozróżnianie, kiedy program jest tylko darmowy, a kiedy rzeczywiście otwarty do modyfikacji. To pozwala uniknąć nieprzyjemnych sytuacji i nieporozumień związanych z naruszeniem praw autorskich.

Pytanie 34

Polecenie odnawiające dzierżawę adresów IP wszystkich kart sieciowych to

A. ipconfig /all
B. ipconfig /registerdns
C. ipconfig /release
D. ipconfig /renew
Polecenie ipconfig /renew to chyba jedno z najważniejszych narzędzi, jeśli chodzi o zarządzanie adresacją dynamiczną w systemach Windows. Służy ono do wznowienia lub odnowienia dzierżawy adresu IP na wszystkich interfejsach sieciowych komputera, które korzystają z DHCP. Czyli wywołując ipconfig /renew, komputer wysyła żądanie do serwera DHCP o przydzielenie (lub przedłużenie) adresu IP, maski podsieci, bramy, DNS i innych parametrów. W praktyce często się z tego korzysta, gdy po zmianach w sieci (np. zmiana routera, awaria DHCP, problemy z połączeniem) trzeba odświeżyć konfigurację IP bez konieczności restartowania całego komputera. Z mojego doświadczenia to oszczędza mnóstwo czasu, szczególnie w środowiskach biurowych, gdzie komputery mogą szybko odzyskać łączność po drobnych zmianach infrastruktury. To także zgodne z zaleceniami administratorów – zawsze zaczynać od prostych i nieinwazyjnych rozwiązań. Co ciekawe, to polecenie działa dla wszystkich interfejsów naraz, chyba że podamy konkretną nazwę karty. W skrócie, ipconfig /renew to najlepszy sposób na bezpieczne, szybkie odnowienie konfiguracji sieciowej poprzez DHCP, bez ryzyka tracenia ustawień czy konieczności ręcznego wprowadzania adresów.

Pytanie 35

Aby przetworzyć plik tekstowy na plik dźwiękowy, konieczne jest zastosowanie programu typu

A. OCR
B. Text to Speach
C. edytor tekstu
D. OBR
Odpowiedź jest trafiona, bo programy typu Text to Speech (TTS) są specjalnie zaprojektowane do zamiany treści tekstowej na mowę syntetyczną. To takie narzędzia, które analizują tekst napisany, zamieniają go na mowę, a potem generują dźwięk - najczęściej w popularnych formatach audio, jak WAV czy MP3. TTS jest dziś wykorzystywany na potęgę – od czytników ekranowych dla osób niewidomych, przez automatyczne sekretarki i boty telefoniczne, aż po pomocne funkcje w smartfonach (np. Siri, Asystent Google). W mojej opinii to jedno z tych rozwiązań, które bardzo ułatwiają codzienność nie tylko osobom z niepełnosprawnościami, ale też każdemu, kto chce zamienić tekst (np. artykuł, e-mail, instrukcję) w plik dźwiękowy i słuchać go w drodze do szkoły albo podczas ćwiczeń. Oprogramowanie TTS obsługuje wiele języków i akcentów, coraz częściej brzmi naturalnie i pozwala na dostosowanie tempa czy rodzaju głosu. Branżowo uznaje się, że automatyczna synteza mowy powinna być zgodna ze standardem SSML (Speech Synthesis Markup Language), co pozwala lepiej sterować intonacją, pauzami czy akcentowaniem. Z mojego doświadczenia wynika, że warto testować różne narzędzia – niektóre dają bardzo zaawansowane opcje, na przykład możliwość edycji wymowy konkretnych słów. Praktycznie każdy, kto musi szybko zamienić raport, instrukcję lub dowolny tekst na nagranie, korzysta właśnie z TTS. To standard branżowy i chyba najwygodniejsze możliwe rozwiązanie!

Pytanie 36

Użytkownik otrzymał wiadomość e-mail z informacją o konieczności zainstalowania załączonego programu w celu poprawy bezpieczeństwa korzystania z konta bankowego. W takim przypadku należy

A. zainstalować program i skontaktować się z bankiem w celu autoryzacji.
B. autoryzować program wpisując swoje hasło do serwisu bankowego.
C. usunąć wiadomość nie podejmując żadnych akcji.
D. usunąć wiadomość i zainstalować program.
W tego typu sytuacjach, kiedy ktoś otrzymuje e-mail z nieznanego źródła z załącznikiem i poleceniem instalacji programu dla „poprawy bezpieczeństwa”, należy zachować szczególną ostrożność. Praktyka branżowa i zalecenia instytucji takich jak CERT Polska jasno wskazują: nie otwieraj, nie instaluj, nie odpowiadaj. Dlaczego? Większość banków nigdy nie wysyła tego typu instrukcji czy programów przez e-mail, a już na pewno nie prosi o instalowanie czegokolwiek spoza oficjalnej strony. Instalacja takiego oprogramowania może prowadzić do przejęcia kontroli nad komputerem, wycieku danych czy nawet utraty pieniędzy. Osobiście spotkałem się z sytuacjami, gdzie nawet doświadczeni użytkownicy padali ofiarą takich ataków, bo e-mail wyglądał bardzo oficjalnie. Dobra praktyka mówi, że każdą nietypową prośbę najlepiej zignorować, a w razie wątpliwości zadzwonić na infolinię banku, korzystając z oficjalnych kontaktów ze strony internetowej. W środowisku IT mówimy o tzw. atakach phishingowych – najczęstszy sposób na zdobycie poufnych danych lub zainfekowanie komputera złośliwym oprogramowaniem. Z mojego doświadczenia wynika, że najsilniejszą obroną jest zdrowy rozsądek i niepodejmowanie żadnych działań na podstawie wiadomości z nieznanych źródeł. Tak po prostu jest najbezpieczniej.

Pytanie 37

W której sytuacji należy zastosować w programie NVDA metodę nawigacji przeglądem tekstu w aktualnym obiekcie?

A. Gdy kursor systemowy jest dostępny.
B. Gdy kursor systemowy jest nieobecny lub ma ograniczone możliwości.
C. Podczas pracy z dokumentem w formacie PDF.
D. Podczas pracy z dokumentem w formacie DOC.
Zazwyczaj, kiedy myślimy o nawigacji w NVDA, pojawia się pokusa, żeby korzystać z funkcji, które wydają się najprostsze, czyli nawigować za pomocą kursora systemowego, o ile tylko jest dostępny. W przypadku pracy z dokumentami DOC czy PDF, może się wydawać, że właśnie tutaj nawigacja przeglądem tekstu jest wręcz wymagana, bo to „coś innego” niż zwykły tekst. Jednak w rzeczywistości, zarówno w plikach DOC, jak i wielu PDF-ach, kursor systemowy działa całkiem poprawnie (zwłaszcza w nowoczesnych edytorach czy czytnikach), więc to nie jest reguła, żeby od razu przełączać się na tryb nawigacji przeglądem tekstu. Wielu użytkowników popełnia tutaj typowy błąd myślowy: utożsamiają format pliku z koniecznością używania specjalnych technologii – a tak naprawdę to zależy od tego, czy platforma i aplikacja obsługuje kursor systemowy. Kolejny przykład to przekonanie, że zawsze, gdy kursor systemowy jest dostępny, będzie lepszy od przeglądu tekstu – a przecież w nietypowych kontrolkach albo oknach dialogowych systemowy kursor w ogóle nie działa lub działa błędnie. Sztuką jest rozpoznać moment, w którym kursor systemowy nie daje rady: np. nie można zaznaczyć tekstu, nie działa kopiowanie, strzałki nie reagują. Wtedy dopiero uruchamiamy nawigację przeglądem tekstu i możemy eksplorować zawartość na własnych warunkach – linia po linii, znak po znaku. To zgodne z praktykami dostępowymi, gdzie zawsze najpierw próbujemy standardowych metod, a dopiero potem sięgamy po narzędzia alternatywne czy awaryjne. Moim zdaniem, kluczem jest nie format dokumentu czy obecność kursora systemowego, ale realne możliwości interakcji w danym środowisku. To właśnie wtedy, gdy systemowy mechanizm nawigacji jest nieobecny albo mocno ograniczony, sięgamy po przegląd tekstu zgodnie z zaleceniami NVDA i ogólnie przyjętymi standardami dostępności.

Pytanie 38

Jednym z etapów przygotowania podręcznika szkolnego do zapisu brajlowskiego jest zapisanie podręcznika w

A. pliku pdf.
B. edytorze tekstowym.
C. pliku XML.
D. programie graficznym.
Wiele osób intuicyjnie wybiera narzędzia, które wydają się uniwersalne lub zaawansowane, jak PDF czy pliki graficzne, ale w praktyce takie formaty wcale nie sprawdzają się przy przygotowywaniu podręczników do zapisu brajlowskiego. Programy graficzne zupełnie odpadają, bo pismo brajla opiera się na treści tekstowej, a nie obrazie – z grafiki nie da się efektywnie wyodrębnić sensu tekstowego, a tym bardziej przekonwertować go automatycznie do systemu punktowego. PDF wydaje się wygodny, bo jest powszechny i „ładnie wygląda”, ale w rzeczywistości pliki PDF często zawierają mnóstwo ukrytych warstw, formatowań i elementów, które są nieczytelne lub wręcz mylące dla konwerterów brajlowskich. Otwieranie PDF-ów w dedykowanych narzędziach do brajla zwykle kończy się bałaganem w strukturze dokumentu, a niekiedy plik PDF jest jedynie obrazem, co całkowicie uniemożliwia transkrypcję. Pliki XML teoretycznie pozwalają na precyzyjną strukturę treści, ale w praktyce wymagają zaawansowanego przygotowania specjalnych znaczników i standardów (np. DAISY czy MathML), a i tak finalnie sam tekst musi zostać wyodrębniony, by móc go przekonwertować do brajla. Typowym błędem myślowym jest przekonanie, że „im bardziej zaawansowany plik, tym lepiej”, podczas gdy najważniejsza jest prostota i czystość treści. Branżowe standardy jasno wskazują na potrzebę pracy w edytorach tekstowych na początkowym etapie – tylko wtedy mamy pewność, że materiał jest gotowy do dalszej technicznej obróbki i nie wprowadzamy zbędnych komplikacji. Moim zdaniem, zwłaszcza dla osób zaczynających przygodę z tyfloinformatyką, warto wyrobić sobie nawyk pracy na czystym tekście – to realnie ułatwia cały proces i minimalizuje ryzyko błędów w końcowym materiale dla osób niewidomych.

Pytanie 39

Program ZoomText będzie uruchamiany automatycznie podczas logowania do systemu operacyjnego po

A. zainstalowaniu odpowiedniego rozszerzenia programu.
B. umieszczeniu skrótu na Pulpicie.
C. umieszczeniu pliku instalacyjnego programu w bibliotece Dokumenty.
D. wybraniu odpowiedniej opcji z menu programu.
ZoomText, jako zaawansowany program wspierający osoby z dysfunkcjami wzroku, daje użytkownikom możliwość skonfigurowania automatycznego uruchamiania się podczas logowania do systemu operacyjnego. Ta funkcja dostępna jest bezpośrednio w ustawieniach programu – zazwyczaj wystarczy wejść do menu opcji i zaznaczyć odpowiednią funkcję typu „Uruchamiaj ZoomText przy starcie systemu” albo coś podobnego. Takie rozwiązanie jest zgodne z ogólnymi zasadami projektowania nowoczesnych aplikacji dla systemów Windows – większość profesjonalnych narzędzi dostępności daje użytkownikowi pełną kontrolę nad autostartem właśnie z poziomu menu programu, zamiast wymagać ręcznej konfiguracji czy przenoszenia plików. Z mojego doświadczenia wynika, że to bardzo praktyczne, bo osoby korzystające z takich narzędzi często potrzebują, by program był aktywny natychmiast po uruchomieniu komputera – w przeciwnym razie obsługa systemu byłaby utrudniona. Dzięki temu rozwiązaniu użytkownik nie musi się martwić, że zapomni uruchomić ZoomText, co wpisuje się w dobre praktyki branżowe dotyczące dostępności i wygody. Warto też wiedzieć, że podobne opcje oferują inne programy wspierające osoby z niepełnosprawnościami wzroku, np. JAWS czy NVDA, co świadczy o tym, że taka metoda uruchamiania to już pewien standard branżowy. Jeśli ktoś zarządza komputerami w placówce edukacyjnej lub biurze i zależy mu na dostępności, zawsze powinien szukać tej opcji w menu programu, bo to najpewniejszy i najłatwiejszy sposób na zapewnienie automatycznego uruchamiania narzędzi asystujących.

Pytanie 40

Ruter jest urządzeniem pracującym w warstwie

A. 6 modelu ISO/OSI
B. 7 modelu ISO/OSI
C. 3 modelu ISO/OSI
D. 4 modelu ISO/OSI
Wydaje mi się, że wśród osób uczących się sieci dość często pojawia się zamieszanie związane z warstwami modelu ISO/OSI, zwłaszcza jeśli chodzi o to, które urządzenie działa w której warstwie. Niektórzy zakładają, że skoro router jest dość „inteligentny”, to może pracuje w wyższych warstwach, jak np. aplikacji (7) czy prezentacji (6). Jednak to myślenie jest błędne. Warstwa aplikacji i prezentacji służą do przetwarzania danych dla użytkownika i są obsługiwane przez oprogramowanie, a nie przez fizyczne urządzenia sieciowe. Router nie analizuje treści maili, stron www czy plików, nie przejmuje się sposobem prezentacji danych – jego rola jest znacznie bardziej „techniczna”. Z kolei warstwa transportowa (4) kojarzy się wielu osobom z zarządzaniem połączeniami i portami TCP/UDP, ale routery nie wnikają w numery portów ani nie zarządzają sesjami – to zadanie hostów i serwerów. Routery operują na adresach IP (czyli warstwie 3), przekierowując pakiety między sieciami zgodnie z tablicą routingu, bez zaglądania w zawartość warstw wyższych. Mylenie tych warstw to częsty błąd, bo w praktyce urządzenia sieciowe często integrują kilka funkcji, np. router z wbudowanym firewallem czy NAT-em, co może sugerować, że działają „wyżej”. Jednak z punktu widzenia czystych standardów ISO/OSI, hardware’owy router zawsze pracuje w warstwie sieciowej. Dobrze o tym pamiętać, bo to fundament, na którym opiera się cała architektura nowoczesnych sieci komputerowych – pomaga to potem rozumieć, dlaczego np. nie da się rozwiązać pewnych problemów konfiguracyjnych na poziomie routera, tylko trzeba działać programowo na wyższej warstwie.