Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 maja 2026 09:05
  • Data zakończenia: 5 maja 2026 09:27

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Metoda przesyłania danych między urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to

A. DMA
B. SATA
C. PIO
D. IDE
DMA, czyli Direct Memory Access, to sposób na przesyłanie danych między urządzeniami, jak napędy CD/DVD, a pamięcią RAM, bez angażowania procesora. To świetna sprawa, bo dzięki temu procesor może skupić się na innych rzeczach, co podnosi wydajność całego systemu. W praktyce DMA przydaje się szczególnie, kiedy przesyłasz sporo danych, na przykład podczas oglądania filmów czy kopiowania plików. W systemach operacyjnych, które wykorzystują DMA, transfer odbywa się w trybie burst, co znaczy, że dane przesyłane są w większych blokach, co zmniejsza czas oczekiwania. Standardy jak IDE mogą wspierać DMA, ale pamiętaj, że sama technika DMA nie zależy od żadnych interfejsów. Dlatego znajomość DMA i tego, jak można go wykorzystać w architekturze komputerowej, jest naprawdę ważna, żeby poprawić wydajność systemu i lepiej zarządzać zasobami.

Pytanie 2

Na zdjęciu widoczny jest

Ilustracja do pytania
A. zaciskarka do wtyków.
B. zaciskarkę wtyków RJ45
C. tester kablowy.
D. reflektor.
Zaciskarka do wtyków RJ45 jest narzędziem niezbędnym w telekomunikacji i instalacjach sieciowych. Służy do montażu końcówek na kablach sieciowych kategorii 5e, 6 i wyższych, co jest kluczowe dla zapewnienia stabilnego połączenia sieciowego. To narzędzie umożliwia precyzyjne zaciskanie żył wtyku, co jest nieodzowne dla utrzymania integralności sygnału. W praktyce, zaciskarka jest wykorzystywana podczas tworzenia okablowania strukturalnego w budynkach biurowych, domach oraz centrach danych. Standardy takie jak TIA/EIA-568 wskazują na konieczność precyzyjnego zaciskania, aby uniknąć problemów z przesyłem danych. Użycie zaciskarki do wtyków RJ45 jest nie tylko praktyczne, ale i ekonomiczne, umożliwiając dostosowanie długości kabli do specyficznych potrzeb instalacyjnych, co redukuje odpady i koszty. Warto również zauważyć, że prawidłowe użycie tego narzędzia wymaga pewnej wprawy, a także wiedzy na temat układu przewodów we wtykach, co jest regulowane przez standardy kolorystyczne, takie jak T568A i T568B.

Pytanie 3

Uruchomienie polecenia msconfig w systemie Windows

A. zarządzanie plikami
B. narzędzie konfiguracji systemu
C. zarządzanie zadaniami
D. sekcja ustawień
Polecenie msconfig w systemie Windows uruchamia narzędzie konfiguracji systemu, które pozwala użytkownikom na zarządzanie ustawieniami rozruchu oraz usługami systemowymi. Umożliwia ono wyłączenie lub włączenie różnych programów uruchamiających się podczas startu systemu, co może znacząco wpłynąć na szybkość i stabilność działania komputera. Przykładem zastosowania msconfig jest sytuacja, gdy użytkownik zauważy spowolnienie systemu z powodu zbyt wielu aplikacji uruchamiających się automatycznie. Używając tego narzędzia, można wyłączyć niepotrzebne programy, co pozwala na przyspieszenie rozruchu i optymalizację pracy systemu. Dobrą praktyką jest również korzystanie z msconfig w celu diagnozowania problemów z rozruchem, co może pomóc w zidentyfikowaniu usług lub sterowników powodujących konflikty. Narzędzie to stanowi kluczowy element w arsenale administratora systemu oraz użytkownika, który chce mieć większą kontrolę nad środowiskiem operacyjnym swojego komputera.

Pytanie 4

Aby przekształcić zeskanowany obraz na tekst, należy użyć oprogramowania, które stosuje techniki

A. OMR
B. DPI
C. OCR
D. DTP
OCR, czyli Optical Character Recognition, to technologia umożliwiająca konwersję zeskanowanych obrazów tekstu, takich jak dokumenty papierowe, na edytowalny tekst cyfrowy. Dzięki algorytmom rozpoznawania wzorców oraz przetwarzania obrazów, OCR potrafi identyfikować litery, cyfry i inne znaki w obrazach, co czyni go niezastąpionym narzędziem w biurach, archiwach oraz wszędzie tam, gdzie zachodzi potrzeba digitalizacji dokumentów. Przykładowe zastosowanie OCR obejmuje skanowanie faktur, umów czy książek, co znacząco przyspiesza proces wprowadzania danych do systemów komputerowych. Technologia ta znajduje zastosowanie także w aplikacjach mobilnych, takich jak skanery dokumentów, które pozwalają użytkownikom na szybkie przekształcanie fizycznych dokumentów w formaty cyfrowe. Ponadto, standardy branżowe, takie jak ISO 19005 (PDF/A), podkreślają znaczenie cyfrowej archiwizacji dokumentów, co czyni OCR kluczowym elementem strategii zarządzania dokumentami w nowoczesnych organizacjach.

Pytanie 5

Technologia procesorów z serii Intel Core, wykorzystywana w układach i5, i7 oraz i9, umożliwiająca podniesienie częstotliwości w sytuacji, gdy komputer potrzebuje większej mocy obliczeniowej, to

A. Turbo Boost
B. Hyper Threading
C. BitLocker
D. CrossFire
Turbo Boost to technologia stosowana w procesorach Intel Core, która automatycznie zwiększa taktowanie rdzeni procesora w sytuacjach wymagających większej mocy obliczeniowej. Dzięki tej funkcji, gdy system operacyjny wykrywa znaczną potrzebę obliczeniową, Turbo Boost podnosi częstotliwość pracy rdzeni powyżej ich standardowego poziomu, co przekłada się na szybsze przetwarzanie danych i lepszą wydajność w zadaniach wymagających intensywnej obróbki, takich jak gry komputerowe, edycja wideo czy rendering 3D. W praktyce oznacza to, że użytkownicy mogą cieszyć się lepszą wydajnością w zastosowaniach, które tego wymagają, bez potrzeby manualnej ingerencji w ustawienia systemu. Co więcej, Turbo Boost działa w sposób dynamiczny, co oznacza, że może dostosowywać taktowanie w czasie rzeczywistym, w zależności od obciążenia, co jest zgodne z najlepszymi praktykami zarządzania energią i wydajnością w nowoczesnych systemach komputerowych. Implementacja tej technologii pokazuje, jak nowoczesne procesory są w stanie efektywnie zarządzać zasobami, co jest kluczowe w obliczu rosnącego zapotrzebowania na moc obliczeniową.

Pytanie 6

Program WinRAR pokazał okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencją posługiwał się do tej pory użytkownik?

Ilustracja do pytania
A. Program z Public domain
B. Program typu Freeware
C. Program typu Shareware
D. Program typu Adware
WinRAR to program komputerowy, który jest dostępny w modelu licencyjnym typu shareware. Shareware to rodzaj licencji, który pozwala użytkownikom na wypróbowanie programu przez określony czas, zanim zdecydują się na zakup pełnej wersji. W przypadku WinRAR, użytkownik ma możliwość korzystania z programu przez 40 dni bez konieczności zakupu. Po upływie tego okresu pojawia się komunikat zachęcający do zakupu licencji, co jest typowym podejściem w modelu shareware. Ten typ licencji jest korzystny zarówno dla twórców oprogramowania, jak i użytkowników, ponieważ pozwala użytkownikom na przetestowanie pełnej funkcjonalności programu przed podjęciem decyzji o zakupie. Model shareware promuje także uczciwe praktyki w branży oprogramowania, umożliwiając twórcom generowanie dochodów niezbędnych do dalszego rozwoju i wsparcia produktu. Przykładem zastosowania shareware jest również promocja nowych funkcji, które mogą być dodane w przyszłych aktualizacjach, a użytkownicy mogą dokonać świadomego wyboru, czy chcą inwestować w dalszy rozwój aplikacji. Praktyczne podejście do shareware wskazuje na jego skuteczność w promocji i dystrybucji oprogramowania, co czyni go popularnym wyborem wśród wielu firm deweloperskich.

Pytanie 7

Który z wymienionych formatów płyt głównych charakteryzuje się najmniejszymi wymiarami?

A. Mini ATX
B. Flex ATX
C. Micro BTX
D. Mini ITX
Mini ITX to format płyty głównej zaprojektowany z myślą o minimalizacji rozmiarów, co czyni go jednym z najmniejszych standardów dostępnych na rynku. Jego wymiary wynoszą 170 x 170 mm, co pozwala na budowę kompaktowych komputerów, idealnych do zastosowań takich jak HTPC (Home Theater PC), komputery do gier w małych obudowach oraz urządzenia IoT. W standardzie Mini ITX liczba złącz oraz komponentów jest ograniczona, co wymusza na projektantach stosowanie innowacyjnych rozwiązań w zakresie chłodzenia oraz zarządzania energią. Ze względu na swoje rozmiary, płyty w tym formacie często są wykorzystywane w systemach wymagających niskiego poboru mocy, co jest istotne w kontekście ekologii i oszczędności energetycznej. Warto również zauważyć, że Mini ITX jest kompatybilny z wieloma komponentami, co pozwala na elastyczność w budowie systemu. Obecnie, wiele producentów oferuje obudowy skonstruowane specjalnie z myślą o płytach Mini ITX, co przyczynia się do ich rosnącej popularności wśród entuzjastów komputerowych.

Pytanie 8

Aby przekształcić serwer w kontroler domeny w systemach Windows Server, konieczne jest użycie komendy

A. dcpromo
B. winnt32
C. dcgpofix
D. regsvr32
Polecenie 'dcpromo' jest standardowym narzędziem używanym w systemach Windows Server do promocji serwera do roli kontrolera domeny. Umożliwia ono utworzenie nowej domeny lub dołączenie do istniejącej, co jest kluczowe dla zarządzania użytkownikami i zasobami w sieci. W praktyce, uruchamiając 'dcpromo', administratorzy mogą skonfigurować wiele istotnych parametrów, takich jak ustawienia replikacji, wybór typu kontrolera domeny (np. podstawowy lub dodatkowy) oraz integrację z Active Directory. W branży IT, zgodnie z najlepszymi praktykami, promocja serwera do roli kontrolera domeny powinna być przeprowadzana w planowany sposób, z uwzględnieniem odpowiednich kopii zapasowych i audytu, aby zminimalizować ryzyko utraty danych oraz zapewnić bezpieczeństwo infrastruktury. Dcpromo przeprowadza również weryfikację, czy sprzęt i oprogramowanie spełniają minimalne wymagania do pracy z Active Directory, co jest istotnym krokiem w procesie wdrożeniowym.

Pytanie 9

Który z poniższych protokołów funkcjonuje w warstwie aplikacji?

A. UDP
B. TCP
C. ARP
D. FTP
FTP (File Transfer Protocol) jest protokołem, który działa w warstwie aplikacji modelu OSI. Jego podstawowym celem jest umożliwienie transferu plików pomiędzy komputerami w sieci. Protokół ten wykorzystuje metodę klient-serwer, co oznacza, że klient FTP łączy się z serwerem, aby przesyłać lub odbierać pliki. FTP jest szeroko stosowany w praktyce, np. w zarządzaniu stronami internetowymi, gdzie webmasterzy przesyłają pliki na serwer hostingowy. W przypadku FTP, transfer danych odbywa się przy użyciu portów 20 i 21, co jest zgodne z standardami IETF. Warto również zauważyć, że istnieją różne warianty FTP, takie jak SFTP (SSH File Transfer Protocol) czy FTPS (FTP Secure), które dodają warstwę zabezpieczeń przez szyfrowanie połączenia. Zastosowanie FTP w praktyce jest powszechne w różnych dziedzinach, od edukacji po przemysł, co czyni go kluczowym narzędziem w zarządzaniu danymi w sieciach komputerowych.

Pytanie 10

W standardzie Ethernet 100BaseTX konieczne jest użycie kabli skręconych

A. kategorii 2
B. kategorii 3
C. kategorii 1
D. kategorii 5
Ethernet 100BaseTX, który jest standardem sieciowym określonym w normie IEEE 802.3u, wykorzystuje skrętkę kategorii 5 jako media transmisyjne. Przewody te są w stanie przesyłać dane z prędkością do 100 Mbps na odległości do 100 metrów. Kategoria 5 charakteryzuje się wyższymi parametrami przesyłowymi w porównaniu do niższych kategorii, takich jak kategoria 1, 2 czy 3, które były stosowane w starszych technologiach. Przykładem zastosowania 100BaseTX jest budowa lokalnych sieci komputerowych (LAN), gdzie skrętka kategorii 5 jest powszechnie używana do łączenia komputerów z przełącznikami. Dzięki stosowaniu tej kategorii przewodów możliwe jest osiągnięcie wymaganego poziomu jakości sygnału oraz minimalizacji zakłóceń, co jest kluczowe dla stabilności sieci. Warto również zauważyć, że w praktyce, dla zastosowań wymagających wyższych prędkości, jak 1000BaseT (Gigabit Ethernet), stosuje się jeszcze wyższą kategorię, np. kategorię 6 lub 6a, co pokazuje progres technologii i rosnące wymagania w zakresie przesyłania danych.

Pytanie 11

Pomiar strukturalnego okablowania metodą Permanent Link polega na

A. żadna z wymienionych odpowiedzi nie jest prawidłowa
B. pomiarze od gniazda z jednym kablem krosowym
C. pomiarze z użyciem 2 kabli krosowych
D. pomiarze z gniazda do gniazda
Pomiar od gniazda z jednym kablem krosowym nie jest właściwym podejściem do metody Permanent Link. Główna zasada tej metody polega na tym, że pomiar powinien obejmować pełną trasę sygnału od gniazda do gniazda, co oznacza, że wszystkie elementy, w tym kable stałe, muszą być uwzględnione. Użycie jednego kabla krosowego wprowadza dodatkową zmienną, która może zafałszować wyniki pomiaru. Zmiany w topologii sieci, takie jak wprowadzenie krosowania, mogą prowadzić do zmniejszenia jakości sygnału, co jest szczególnie istotne w kontekście standardów dotyczących wydajności. Innym często popełnianym błędem jest pomiar z użyciem dwóch kabli krosowych, co również nie jest zgodne z definicją Permanent Link. W tym przypadku pomiar jest przeprowadzany przez dwa różne kable, co wpływa na dokładność oceny i może prowadzić do błędnych wniosków na temat jakości instalacji. Warto pamiętać, że standardy okablowania, takie jak ISO/IEC 11801, zaznaczają, jak ważne jest, aby pomiary były przeprowadzane w warunkach zbliżonych do rzeczywistych, co oznacza eliminację elementów, które mogłyby wpływać na wyniki, takich jak dodatkowe krosowania. Przy nieprawidłowych pomiarach, instalatorzy mogą nie zauważyć problemów, które mogą wystąpić podczas eksploatacji sieci, co w dłuższym okresie może prowadzić do poważnych awarii i problemów z wydajnością sieci.

Pytanie 12

W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia

A. telnet
B. netsh
C. nslookup
D. tracert
Odpowiedź 'netsh' jest poprawna, ponieważ jest to narzędzie w systemie Windows, które pozwala na zaawansowaną konfigurację i zarządzanie interfejsami sieciowymi. Umożliwia administratorom dostosowanie ustawień sieciowych, takich jak przydzielanie adresów IP, konfigurowanie zapory, czy zarządzanie połączeniami bezprzewodowymi. Przykładowe użycie polecenia 'netsh' może obejmować komendy do wyświetlania lub zmiany konfiguracji interfejsów sieciowych, jak 'netsh interface ip set address' lub 'netsh wlan show profiles'. Narzędzie to jest szczególnie przydatne w środowiskach serwerowych i dla administratorów, którzy muszą szybko wprowadzać zmiany w konfiguracji sieci. 'netsh' jest zgodne z najlepszymi praktykami w branży, które zalecają korzystanie z dedykowanych narzędzi do zarządzania ustawieniami systemowymi oraz sieciowymi, co zwiększa efektywność i bezpieczeństwo zarządzania siecią w organizacji.

Pytanie 13

W przedsiębiorstwie zastosowano adres klasy B do podziału na 100 podsieci, z maksymalnie 510 dostępnymi adresami IP w każdej z nich. Jaka maska została użyta do utworzenia tych podsieci?

A. 255.255.248.0
B. 255.255.240.0
C. 255.255.224.0
D. 255.255.254.0
Wybrane odpowiedzi, takie jak 255.255.224.0, 255.255.240.0 oraz 255.255.248.0, są nieodpowiednie z punktu widzenia wymagań podziału na 100 podsieci z maksymalnie 510 adresami IP dla każdej z nich. Maska 255.255.224.0 (czyli /19) pozwala na jedynie 8 podsieci, co jest niewystarczające w kontekście zadanych wymagań. Ta maska zapewnia 8192 adresy, ale jedynie 4094 z nich może być użyte dla hostów po odjęciu adresu sieciowego i rozgłoszeniowego, co nie spełnia wymogu 100 podsieci. Maska 255.255.240.0 (czyli /20) również nie jest adekwatna, ponieważ daje jedynie 16 podsieci z 4094 adresami hostów w każdej z nich. Maska 255.255.248.0 (czyli /21) oferuje 32 podsieci, ale także nie spełnia wymogu 100 podsieci, przy tym zapewniając 2046 adresów w każdej podsieci. Błędem jest zakładanie, że większa liczba adresów w danej podsieci może zrekompensować mniejszą ich liczbę w podsieciach. Istotne jest zrozumienie, że liczba wymaganych podsieci i liczba dostępnych adresów w każdej z nich są kluczowymi czynnikami przy wyborze odpowiedniej maski podsieci. Aby właściwie podejść do podziału sieci, należy stosować metodyki projektowania sieci, takie jak VLSM (Variable Length Subnet Masking), aby zaspokoić zarówno wymagania dotyczące podsieci, jak i hostów.

Pytanie 14

Jaki rodzaj kabla powinien być użyty do połączenia komputera w obszarze podlegającym wpływom zakłóceń elektromagnetycznych?

A. FTP Cat 5e
B. UTP Cat 6
C. UTP Cat 5e
D. UTP Cat 5
Stosowanie kabli UTP Cat 5, Cat 6 czy Cat 5e w miejscach z zakłóceniami elektromagnetycznymi to dość ryzykowna sprawa z kilku powodów. Kable UTP są nieekranowane, co sprawia, że są bardziej narażone na różne zakłócenia. Jak w pobliżu są jakieś urządzenia, które generują zakłócenia, to UTP może nie dawać zadowalającej jakości sygnału. Choć UTP Cat 5 i Cat 5e mają lepsze parametry niż stare standardy, to jednak brak im dodatkowej ochrony przed zakłóceniami, przez co nie nadają się najlepiej w trudnych warunkach. Z kolei UTP Cat 6, mimo że jest bardziej nowoczesny, też nie ma ekranowania, więc znowu – może być podatny na zakłócenia. Dlatego używanie tych kabli tam, gdzie zakłócenia są na porządku dziennym, może prowadzić do większej liczby błędów w przesyłaniu danych i słabej wydajności sieci. A czasami nawet mogą wystąpić całkowite przerwy w komunikacji. Wybierając kabel, warto pamiętać, że lepsza ochrona przed zakłóceniami przekłada się na wyższą jakość i niezawodność połączenia, co jest bardzo ważne w wielu sytuacjach, od biur po przemysł.

Pytanie 15

W jaki sposób oznaczona jest skrętka bez zewnętrznego ekranu, mająca każdą parę w osobnym ekranie folii?

A. F/UTP
B. S/FTP
C. F/STP
D. U/FTP
Odpowiedzi F/STP, S/FTP i F/UTP są niepoprawne, ponieważ różnią się one istotnie od właściwej definicji U/FTP. F/STP oznacza skrętkę z zewnętrznym ekranem, co nie jest zgodne z warunkami pytania. W przypadku F/STP, ekran obejmuje cały kabel, co może być korzystne w niektórych aplikacjach, ale w sytuacjach, gdzie każda para wymaga osobnej ochrony, nie sprawdza się to. S/FTP, z kolei, stosuje zarówno ekran na przewody parowe, jak i na cały kabel, co zwiększa ochronę, ale nie odpowiada na pytanie o brak zewnętrznego ekranu, co czyni tę odpowiedź niewłaściwą. F/UTP oznacza brak ekranowania całego kabla, ale z ekranowaniem par przewodów, co również nie spełnia kryteriów opisanych w pytaniu. Często błędnie myśli się, że większa ilość ekranowania zawsze przekłada się na lepszą jakość sygnału, co nie jest prawdą w każdym przypadku. Właściwy dobór typu skrętki powinien być uzależniony od specyficznych warunków zastosowania oraz środowiska, w którym będzie działać sieć. Użycie niewłaściwego standardu może prowadzić do problemów z zakłóceniami oraz zmniejszenia efektywności transmisji danych.

Pytanie 16

Który z protokołów funkcjonuje w warstwie aplikacji modelu ISO/OSI, umożliwiając wymianę informacji kontrolnych między urządzeniami sieciowymi?

A. DNS
B. POP3
C. SMTP
D. SNMP
SNMP (Simple Network Management Protocol) to protokół, który działa w warstwie aplikacji modelu ISO/OSI i jest kluczowy dla zarządzania sieciami. Umożliwia wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi, takimi jak routery, przełączniki czy serwery. Protokół ten jest wykorzystywany do monitorowania i zarządzania sprzętem sieciowym, co pozwala administratorom na zbieranie danych o stanie urządzeń, wydajności, czy ewentualnych błędach. Przykładem zastosowania SNMP może być sytuacja, gdy zdalny serwer monitorujący zbiera informacje o obciążeniu CPU i ilości dostępnej pamięci RAM na urządzeniach w sieci. Dzięki SNMP administratorzy mogą szybko reagować na problemy, optymalizować konfiguracje oraz planować rozbudowę infrastruktury sieciowej. Standardy SNMP, takie jak SNMPv2 czy SNMPv3, wprowadzają dodatkowe funkcje, jak większe bezpieczeństwo i wydajność, co czyni ten protokół niezbędnym w zarządzaniu nowoczesnymi sieciami komputerowymi.

Pytanie 17

Na ilustracji pokazano część efektu działania programu przeznaczonego do testowania sieci. Sugeruje to użycie polecenia diagnostycznego w sieci

TCP    192.168.0.13:51614    bud02s23-in-f8:https       ESTABLISHED
TCP    192.168.0.13:51615    edge-star-mini-shv-01-ams3:https ESTABLISHED
TCP    192.168.0.13:51617    93.184.220.29:http         ESTABLISHED
TCP    192.168.0.13:51619    93.184.220.29:http         ESTABLISHED
TCP    192.168.0.13:51620    93.184.220.29:http         TIME_WAIT
TCP    192.168.0.13:51621    bud02s23-in-f206:https     TIME_WAIT
TCP    192.168.0.13:51622    xx-fbcdn-shv-01-ams3:https ESTABLISHED
TCP    192.168.0.13:51623    108.161.188.192:https      ESTABLISHED
TCP    192.168.0.13:51626    23.111.9.32:https          TIME_WAIT
TCP    192.168.0.13:51628    lg-in-f155:https           ESTABLISHED
TCP    192.168.0.13:51629    waw02s06-in-f68:https      ESTABLISHED
A. netstat
B. arp
C. tracert
D. route
Arp to narzędzie służące do zarządzania tablicą ARP czyli odwzorowaniem adresów IP na adresy MAC. Używane jest zazwyczaj w kontekście zarządzania lokalną siecią w celu rozwiązywania problemów z routingiem ale nie wyświetla szczegółowych informacji o stanie połączeń TCP dlatego nie było poprawną odpowiedzią w kontekście przedstawionego problemu. Route natomiast zajmuje się konfiguracją tablicy routingu co może obejmować wyświetlanie tras sieciowych dodawanie nowej trasy czy usuwanie istniejących tras. Narzędzie to jest przydatne dla administratorów do zarządzania trasami danych w sieci ale nie dostarcza informacji o połączeniach TCP czy UDP na poziomie szczegółowości jak netstat. Tracert jest narzędziem diagnostycznym służącym do śledzenia trasy pakietów w sieci internetowej. Pokazuje jak dane poruszają się przez różne routery od źródła do celu co jest przydatne do identyfikacji problemów z siecią ale nie dostarcza informacji o stanie połączeń TCP. Wszystkie te narzędzia mają swoje specyficzne zastosowania ale w przypadku analizy szczegółowych połączeń sieciowych i ich stanu odpowiednim narzędziem jest netstat co sprawia że inne opcje nie spełniają wymogów pytania i prowadzą do niepoprawnych wniosków. Typowym błędem w wyborze odpowiedzi mogło być skupienie się na częściowej funkcjonalności tych narzędzi bez zrozumienia ich dokładnego zastosowania w kontekście monitorowania połączeń TCP.

Pytanie 18

Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?

A. System przekształci adres IP 192.168.221.102 na nazwę main
B. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
C. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
D. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
Odpowiedź wskazująca, że komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 do 176.16.20.250 jest poprawna, ponieważ konfiguracja DHCP przedstawiona w pytaniu definiuje zakres przydzielania adresów IP dla klientów. W sekcji 'range' widać dokładnie zdefiniowany zakres adresów, z którego serwer DHCP będzie przydzielał adresy IP. W praktyce oznacza to, że gdy klient żąda adresu IP, serwer DHCP wybierze jeden z adresów w tym zakresie, co jest standardową praktyką w zarządzaniu adresacją IP w sieciach lokalnych. Dobre praktyki sugerują, aby unikać przydzielania adresów z tego zakresu dla urządzeń statycznych, stąd zdefiniowanie adresu 176.16.20.100 dla hosta 'main' jest także przykładam na właściwe konfigurowanie usług DHCP, by uniknąć konfliktów adresowych. Ensuring that the DHCP service is correctly configured and that static IP addresses are outside of the DHCP range is crucial for maintaining stable network operations.

Pytanie 19

Określ, jaki jest rezultat wykonania powyższego polecenia.

netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53
A. Zaimportowanie konfiguracji zapory sieciowej z folderu in action
B. Zlikwidowanie reguły o nazwie Open w zaporze sieciowej
C. Umożliwienie dostępu do portu 53 dla protokołu TCP
D. Blokowanie działania usługi DNS opartej na w protokole TCP
Polecenie netsh advfirewall firewall add rule name='Open' dir=in action=deny protocol=TCP localport=53 dodaje regułę zapory sieciowej, która blokuje ruch przychodzący na porcie 53 dla protokołu TCP. Port 53 jest standardowo używany przez usługi DNS, które mogą działać zarówno w oparciu o protokół TCP, jak i UDP. Blokowanie portu 53 dla TCP może być częścią strategii bezpieczeństwa sieci mającej na celu zapobieganie nieautoryzowanym połączeniom DNS, które mogłyby być wykorzystywane do ataków typu DNS tunneling lub innych rodzajów nadużyć. Zgodnie z dobrymi praktykami bezpieczeństwa sieci, kontrola nad ruchem DNS jest kluczowym elementem ochrony infrastruktury IT. W środowiskach korporacyjnych często stosuje się taką kontrolę, aby uniemożliwić nieautoryzowanym aplikacjom nawiązywanie połączeń z zewnętrznymi serwerami DNS, co mogłoby prowadzić do przecieków danych. Warto również zaznaczyć, że blokowanie TCP na porcie 53 nie wpływa na typowe zapytania DNS, które w większości przypadków używają protokołu UDP, chyba że dane zapytanie przekracza limity rozmiaru dla UDP.

Pytanie 20

Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?

Ilustracja do pytania
A. adres bramy na stacji roboczej na 192.168.1.10
B. adres serwera DNS na stacji roboczej na 192.168.1.10
C. adres serwera DNS na stacji roboczej na 192.168.1.11
D. adres bramy na serwerze na 192.168.1.11
Odpowiedź jest prawidłowa, ponieważ konfiguracja DNS na stacji roboczej powinna wskazywać na serwer DNS w sieci lokalnej, który jest poprawnie skonfigurowany na adresie 192.168.1.10. W sieci komputerowej serwer DNS odpowiada za tłumaczenie nazw domenowych na adresy IP, co umożliwia komunikację z odpowiednimi serwerami w sieci. Jeśli serwer DNS jest błędnie skonfigurowany na stacji roboczej lub wskazuje na adres, który nie jest serwerem DNS, użytkownik nie będzie w stanie rozwiązać nazw domenowych, co skutkuje niepowodzeniem polecenia ping. W tym przypadku serwer ma przypisany adres IP 192.168.1.10 i pełni rolę serwera DNS, dlatego stacja robocza powinna być skonfigurowana, aby korzystać z tego adresu jako swojego DNS. Dobrą praktyką jest zawsze zapewnienie, że konfiguracja DNS wskazuje na dostępne i poprawnie skonfigurowane serwery DNS w ramach tej samej sieci, co minimalizuje opóźnienia i problemy z rozwiązywaniem nazw w sieci lokalnej. Serwery DNS często działają na statycznych adresach IP, aby zapewnić stabilność i przewidywalność w sieci, co jest szczególnie ważne w środowiskach produkcyjnych, gdzie dostępność usług jest kluczowa.

Pytanie 21

Jaki adres stanowi adres rozgłoszeniowy dla hosta o IP 171.25.172.29 oraz masce sieci 255.255.0.0?

A. 171.25.255.255
B. 171.25.0.0
C. 171.25.255.0
D. 171.25.172.255
Adres rozgłoszeniowy dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0 obliczamy na podstawie zasad dotyczących adresacji IP. Maskę 255.255.0.0 można zapisać w postaci binarnej jako 11111111.11111111.00000000.00000000, co oznacza, że pierwsze 16 bitów adresu IP reprezentuje część sieci, a pozostałe 16 bitów to część hosta. Aby znaleźć adres rozgłoszeniowy, musimy ustalić maksymalne wartości dla części hosta. W tym przypadku maksymalne wartości dla 16 bitów to 11111111.11111111, co daje adres 171.25.255.255. Adres rozgłoszeniowy jest używany do wysyłania pakietów do wszystkich hostów w danej sieci, co jest przydatne w wielu scenariuszach, na przykład w konfiguracji DHCP oraz w protokołach takich jak ARP. Stosowanie poprawnych adresów rozgłoszeniowych jest kluczowe dla prawidłowego funkcjonowania sieci i zgodności z protokołami komunikacyjnymi.

Pytanie 22

Jakie narzędzie chroni komputer przed niechcianym oprogramowaniem pochodzącym z sieci?

A. Program sniffer
B. Protokół SSL
C. Program antywirusowy
D. Protokół HTTPS
Program antywirusowy jest kluczowym narzędziem w ochronie komputerów przed złośliwym oprogramowaniem, które często pochodzi z Internetu. Jego głównym zadaniem jest skanowanie, wykrywanie oraz usuwanie wirusów, robaków, trojanów i innych form malware'u. Dzięki wykorzystaniu sygnatur wirusów oraz technologii heurystycznych, programy antywirusowe są w stanie identyfikować nowe zagrożenia, co jest niezbędne w dzisiejszym szybko zmieniającym się środowisku cyfrowym. Przykładowo, wiele rozwiązań antywirusowych oferuje także zabezpieczenia w czasie rzeczywistym, co oznacza, że monitorują oni aktywność systemu i plików w momencie ich użycia, co znacząco zwiększa poziom ochrony. Rekomendowane jest regularne aktualizowanie bazy sygnatur, aby program mógł skutecznie rozpoznawać najnowsze zagrożenia. Ponadto, dobre praktyki zalecają użytkownikom korzystanie z dodatkowych warstw zabezpieczeń, takich jak zapory ogniowe, które współpracują z oprogramowaniem antywirusowym, tworząc kompleksowy system ochrony. Warto również pamiętać o regularnym wykonywaniu kopii zapasowych danych, co w przypadku infekcji pozwala na ich odzyskanie.

Pytanie 23

Który z symboli wskazuje na zastrzeżenie praw autorskich?

Ilustracja do pytania
A. B
B. D
C. A
D. C
Symbol ©, który wygląda jak litera C w okręgu, mówi nam, że coś jest chronione prawem autorskim. To taki międzynarodowy znak, który potwierdza, że autor ma wszelkie prawa do swojego dzieła. W praktyce oznacza to, że nikt nie może kopiować, rozprzestrzeniać ani zmieniać tego, co stworzył, bez zgody twórcy. Prawo autorskie chroni twórców i daje im szansę na zarabianie na swojej pracy. W biznesie, jeśli dobrze oznaczysz swoje dzieło tym symbolem, to może to podnieść jego wartość na rynku i zabezpieczyć cię przed nieautoryzowanym użyciem. Warto pamiętać, że rejestrowanie prac w odpowiednich urzędach może zwiększyć twoją ochronę prawną. Szczególnie w branżach kreatywnych, jak wydawnictwa czy agencje reklamowe, znajomość tych zasad jest mega ważna, żeby dobrze chronić swoje pomysły i strategie.

Pytanie 24

W systemie Windows przy użyciu polecenia assoc można

A. sprawdzić zawartość dwóch plików
B. zmienić listę kontroli dostępu do plików
C. zmieniać powiązania z rozszerzeniami plików
D. zobaczyć atrybuty plików
Polecenie 'assoc' w systemie Windows służy do zarządzania skojarzeniami rozszerzeń plików z odpowiednimi typami plików. Oznacza to, że za jego pomocą można przypisać konkretne rozszerzenia plików do programów, które mają je otwierać. Na przykład, możemy zmienić skojarzenie dla plików .txt tak, aby były otwierane przez edytor Notepad++ zamiast domyślnego Notatnika. Użycie tego polecenia jest kluczowe w kontekście personalizacji środowiska pracy w systemie Windows, co przyczynia się do zwiększenia efektywności użytkowników. W praktyce, aby zmienić skojarzenie, wystarczy użyć polecenia w wierszu polecenia, na przykład: 'assoc .txt=Notepad++'. Dobre praktyki sugerują, aby przed wprowadzeniem zmian w skojarzeniach plików, zapoznać się z domyślnymi ustawieniami oraz zrozumieć, które programy najlepiej nadają się do otwierania danych typów plików. Warto również korzystać z dokumentacji Microsoftu dotyczącej typów plików i ich skojarzeń, aby mieć pełną kontrolę nad ustawieniami systemu.

Pytanie 25

Zakres adresów IPv4 od 224.0.0.0 do 239.255.255.255 jest przeznaczony do jakiego rodzaju transmisji?

A. multicast
B. anycast
C. broadcast
D. unicast
Adresy IPv4 w zakresie od 224.0.0.0 do 239.255.255.255 są zarezerwowane dla transmisji multicast, co oznacza, że dane są wysyłane do grupy odbiorców jednocześnie. W przeciwieństwie do transmisji unicast, gdzie dane są kierowane do jednego konkretnego odbiorcy, multicast pozwala na efektywne przesyłanie informacji do wielu urządzeń w sieci, co jest szczególnie przydatne w aplikacjach takich jak strumieniowanie wideo, konferencje internetowe oraz dystrybucja aktualizacji oprogramowania. Multicast działa na zasadzie tworzenia grup adresowych, które są subskrybowane przez zainteresowane hosty, co minimalizuje obciążenie sieci. Standardem dla multicastu w sieciach IP jest protokół IGMP (Internet Group Management Protocol), który zarządza członkostwem w tych grupach. Dobrą praktyką jest stosowanie multicastu w scenariuszach, gdzie potrzebna jest efektywna dystrybucja treści do wielu użytkowników bez konieczności nadmiernego obciążania pasma, co jest kluczowe w nowoczesnych rozwiązaniach telekomunikacyjnych i multimedialnych.

Pytanie 26

Na ilustracji ukazano kartę

Ilustracja do pytania
A. graficzną PCI
B. graficzną AGP
C. telewizyjną EISA
D. telewizyjną PCI Express
Błędne odpowiedzi dotyczą różnych rodzajów kart i interfejsów, które nie pasują do opisu ani obrazu przedstawionego w pytaniu. Karta graficzna AGP wykorzystuje interfejs Accelerated Graphics Port, który został zaprojektowany dla bardziej zaawansowanej grafiki 3D i oferuje dedykowane połączenie z procesorem. AGP zapewnia większą przepustowość niż PCI, co czyni ją bardziej odpowiednią dla intensywnych zastosowań graficznych, takich jak gry komputerowe. EISA, czyli Extended Industry Standard Architecture, to z kolei starsza magistrala używana głównie w serwerach, która nie jest odpowiednia dla kart graficznych ze względu na ograniczenia wydajności. Z kolei PCI Express, nowoczesny następca PCI, oferuje znacznie wyższą przepustowość i jest aktualnym standardem dla kart graficznych, pozwalając na obsługę najbardziej wymagających aplikacji graficznych i obliczeniowych. Typowe błędy myślowe mogą wynikać z mylenia interfejsów ze względu na podobne nazwy lub ignorowanie charakterystycznych cech fizycznych złączy. Ważne jest, by prawidłowo identyfikować technologie poprzez ich specyfikacje i zastosowania, co pomaga unikać nieporozumień i błędów w wyborze komponentów komputerowych.

Pytanie 27

Jaką liczbę warstw określa model ISO/OSI?

A. 3
B. 7
C. 5
D. 9
Model ISO/OSI to naprawdę podstawowa rzecz, jaką trzeba znać w sieciach komputerowych. Obejmuje on siedem warstw, każda z nich ma swoje zadanie. Mamy tu warstwę fizyczną, która przesyła bity, potem łącza danych, sieciową, transportową, sesji, prezentacji i na końcu aplikacji. Dobrze jest zrozumieć, jak te warstwy działają, bo każda z nich ma swoje miejsce i rolę. Na przykład warstwa aplikacji to ta, z którą użytkownicy bezpośrednio pracują, a warstwa transportowa dba o przesyłanie danych. Bez znajomości tych warstw, ciężko byłoby poradzić sobie z problemami w sieci. To trochę jak z budowaniem domu – nie można ignorować fundamentów, jeśli chcemy, żeby całość stała. A model OSI jest właśnie takim fundamentem dla przyszłych inżynierów sieciowych.

Pytanie 28

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?

A. Użytkownicy pulpitu zdalnego
B. Użytkownicy domeny
C. Operatorzy kopii zapasowych
D. Użytkownicy zaawansowani
Odpowiedź 'Operatorzy kopii zapasowych' jest poprawna, ponieważ w systemie Windows Server 2008 użytkownicy przypisani do tej grupy mają uprawnienia do wykonywania kopii zapasowych i przywracania danych. Operatorzy kopii zapasowych są odpowiedzialni za zarządzanie procesem archiwizacji danych na serwerze, co jest kluczowe dla zapewnienia integralności i dostępności informacji. W praktyce oznacza to, że użytkownik w tej roli może korzystać z narzędzi takich jak Windows Server Backup, które umożliwia planowanie i wykonywanie kopii zapasowych lokalnych oraz zdalnych. Dobre praktyki w zakresie bezpieczeństwa danych wskazują na konieczność regularnego tworzenia kopii zapasowych, co minimalizuje ryzyko utraty danych. Dodatkowo, zgodnie z najlepszymi praktykami w zarządzaniu danymi, operatorzy kopii zapasowych powinni być przeszkoleni w zakresie polityk backupowych oraz procedur przywracania, aby byli w stanie skutecznie reagować w razie awarii systemu lub utraty danych.

Pytanie 29

Oprogramowanie OEM (Original Equipment Manufacturer) jest związane z

A. wszystkimi komputerami w danym gospodarstwie domowym
B. systemem operacyjnym zainstalowanym na konkretnym komputerze
C. komputerem (lub jego elementem), na którym zostało zainstalowane
D. właścicielem/nabywcą komputera
Oprogramowanie OEM (Original Equipment Manufacturer) jest przypisane do konkretnego komputera lub jego części, na którym zostało zainstalowane. Tego rodzaju oprogramowanie jest zazwyczaj dostarczane przez producentów sprzętu komputerowego w zestawie z urządzeniem. Przykładem może być system operacyjny Windows, który jest preinstalowany na laptopach lub komputerach stacjonarnych. Licencja OEM jest przypisana do danego urządzenia i nie może być przenoszona na inny komputer, co odróżnia ją od licencji detalicznej. Ważne jest, aby użytkownicy zdawali sobie sprawę, że w przypadku wymiany kluczowych komponentów, takich jak płyta główna, może wystąpić konieczność ponownej aktywacji oprogramowania. Z tego powodu, znajomość zasad licencjonowania OEM jest niezbędna dla osób zarządzających infrastrukturą IT, aby uniknąć nielegalnego użytkowania oprogramowania oraz zapewnić zgodność z regulacjami prawnymi. Dobre praktyki w tej dziedzinie obejmują również regularne aktualizacje oprogramowania, aby zapewnić bezpieczeństwo i wsparcie techniczne od producentów.

Pytanie 30

Na ilustracji złącze monitora, które zostało zaznaczone czerwoną ramką, będzie współdziałać z płytą główną posiadającą interfejs

Ilustracja do pytania
A. HDMI
B. DVI
C. D-SUB
D. DisplayPort
DisplayPort to naprawdę fajny i nowoczesny interfejs, który pozwala na przesyłanie sygnałów wideo i audio z komputera do monitora. W branży IT korzystają z niego wszyscy, bo ma super możliwości przesyłania danych oraz świetną jakość obrazu. Ogólnie ma lepsze rozdzielczości i częstotliwości odświeżania niż stare złącza jak D-SUB czy DVI, a to sprawia, że jest idealny dla profesjonalistów, którzy zajmują się grafiką komputerową, edycją wideo czy grami. Co więcej, DisplayPort wspiera technologie jak FreeSync i G-Sync, które poprawiają obraz podczas dynamicznych scen. Fajną funkcją jest też możliwość podłączenia kilku monitorów do jednego portu dzięki MST (Multi-Stream Transport). Dlatego właśnie DisplayPort stał się takim standardem w nowoczesnych komputerach i monitorach. No i warto dodać, że jego złącza są lepiej zabezpieczone przed utratą sygnału, bo mają dodatkowe zatrzaski, które stabilizują połączenie.

Pytanie 31

Farad to jednostka

A. natężenia prądu
B. rezystancji
C. pojemności elektrycznej
D. mocy
Farad (F) jest podstawową jednostką pojemności elektrycznej w układzie SI. Oznacza zdolność kondensatora do gromadzenia ładunku elektrycznego. Przykładowo, kondensator o pojemności 1 farada zgromadzi 1 kulomb ładunku przy napięciu 1 wolt. Pojemność ma kluczowe znaczenie w różnych zastosowaniach, takich jak obwody elektroniczne, gdzie kondensatory są wykorzystywane do wygładzania napięcia, filtracji sygnałów, a także do przechowywania energii. W praktyce, aplikacje takie jak zasilacze impulsowe, audiofilskie systemy dźwiękowe, a nawet układy elektromagnetyczne wymagają precyzyjnego doboru kondensatorów o odpowiedniej pojemności. Warto również zauważyć, że w praktyce inżynierskiej stosowane są różne jednostki pojemności, a farad jest używany w kontekście dużych wartości; dla mniejszych zastosowań często używa się mikrofaradów (µF) oraz nanofaradów (nF).

Pytanie 32

Na diagramie przedstawiającym zasadę funkcjonowania monitora plazmowego, oznaczenie numer 6 dotyczy

Ilustracja do pytania
A. warstwy dielektryka
B. elektrod adresujących
C. elektrod wyświetlacza
D. warstwy fosforowej
W monitorach plazmowych różne komponenty pełnią specyficzne funkcje, które są kluczowe dla prawidłowego wyświetlania obrazu. Warstwa fosforowa, często mylona z elektrodami adresującymi, odpowiada za emisję światła w widocznych kolorach. Nie jest jednak odpowiedzialna za sterowanie przepływem prądu, co czyni ją niewłaściwą odpowiedzią w kontekście pytania dotyczącego elektrod adresujących. Warstwa dielektryka, z kolei, działa jako izolator elektryczny, chroniąc pozostałe warstwy przed niekontrolowanym przepływem prądu. To izolacyjna funkcja, która nie obejmuje adresowania pikseli, co jest kluczowym aspektem w monitorach plazmowych. Elektrody wyświetlacza, choć są odpowiedzialne za modulację intensywności świecenia, nie zarządzają wyborem konkretnych komórek do aktywacji, co odróżnia je od elektrod adresujących. Typowe błędy myślowe prowadzące do błędnych odpowiedzi to zakładanie, że wszystkie elektrody pełnią identyczną rolę lub że funkcje warstw w monitorze plazmowym są wymienne. Zrozumienie specyficznych zadań każdej z warstw oraz elektrod pozwala na prawidłową identyfikację ich funkcji i znaczenia w kontekście technologii wyświetlania plazmowego. Kluczowe jest, aby nie tylko znać nazewnictwo, ale także praktyczne zastosowanie i interakcje między komponentami, co jest fundamentem dobrego projektowania i użytkowania monitorów plazmowych.

Pytanie 33

Autorskie prawo osobiste twórcy do programu komputerowego

A. nigdy nie traci ważności
B. obowiązuje wyłącznie przez okres życia jego autora
C. obowiązuje przez 50 lat od daty pierwszej publikacji
D. obowiązuje przez 70 lat od daty pierwszej publikacji
Autorskie prawo osobiste twórcy do programu komputerowego nie wygasa, co oznacza, że twórca ma prawo do uznawania autorstwa swojego dzieła przez całe życie, niezależnie od upływu czasu. To prawo jest fundamentalne w kontekście ochrony intelektualnej, ponieważ zapewnia twórcy kontrolę nad tym, w jaki sposób jego utwór jest wykorzystywany i rozpowszechniany. W praktyce oznacza to, że nawet po wielu latach od stworzenia programu, autor może żądać uznania swojego autorstwa, co ma kluczowe znaczenie w przypadku publikacji, licencjonowania czy sprzedaży oprogramowania. Z perspektywy branżowej, ważne jest, aby programiści i twórcy oprogramowania rozumieli, że ich prawa osobiste są niezbywalne, a naruszenie tych praw może prowadzić do poważnych konsekwencji prawnych. Ponadto, w kontekście licencjonowania oprogramowania, twórcy mogą zastrzegać sobie te prawa, nawet jeśli udzielają określonych licencji na użycie swojego dzieła, co wpisuje się w najlepsze praktyki ochrony praw autorskich w branży IT.

Pytanie 34

Komunikat "BIOS checksum error" pojawiający się podczas uruchamiania komputera zazwyczaj wskazuje na

A. Brak nośnika z systemem operacyjnym
B. Uszkodzoną lub rozładowaną baterię na płycie głównej
C. Uszkodzony wentylator CPU
D. Błąd w pamięci RAM
Komunikat "BIOS checksum error" wskazuje, że wystąpił problem z pamięcią BIOS, co jest często wynikiem uszkodzenia lub rozładowania baterii na płycie głównej. Bateria ta, zazwyczaj typu CR2032, zasilająca pamięć CMOS, jest odpowiedzialna za przechowywanie ustawień BIOS oraz daty i godziny systemu. Gdy bateria traci swoją moc, ustawienia BIOS mogą zostać utracone, co prowadzi do błędu sumy kontrolnej (checksum). W praktyce, jeśli po wymianie baterii na nową błąd wciąż występuje, może to sugerować, że pamięć BIOS jest uszkodzona i wymaga aktualizacji lub wymiany. W przypadku serwisowania lub konserwacji sprzętu komputerowego, regularna kontrola stanu baterii płyty głównej oraz ich wymiana co kilka lat jest zalecana, aby uniknąć problemów z uruchamianiem systemu. Takie działania są zgodne z najlepszymi praktykami branżowymi, które zalecają proaktywne podejście do konserwacji sprzętu.

Pytanie 35

Jakiego rodzaju papieru należy użyć, aby wykonać "naprasowankę" na T-shircie z własnym zdjęciem przy pomocy drukarki atramentowej?

A. Photo Glossy
B. samoprzylepnego
C. transferowego
D. Photo Matt
Użycie papieru transferowego jest kluczowe przy tworzeniu naprasowanek na koszulki T-shirt z własnymi zdjęciami. Ten typ papieru jest specjalnie zaprojektowany do przenoszenia atramentowych wydruków na tkaniny. Proces ten polega na nadrukowaniu obrazu na papier transferowy, a następnie nałożeniu go na materiał za pomocą ciepła, najczęściej za pomocą prasy termicznej. Dzięki temu, obraz staje się integralną częścią tkaniny, co zapewnia trwałość i odporność na pranie. Warto zaznaczyć, że papier transferowy może być dostępny w wersjach jasnych i ciemnych, co pozwala na dostosowanie do koloru podstawy, na której będzie umieszczany nadruk. W praktyce, uzyskanie wysokiej jakości naprasowanki wymaga również odpowiedniego ustawienia drukarki oraz dobrania odpowiednich parametrów druku, takich jak jakość i profil koloru. Standardy w branży zalecają korzystanie z papierów transferowych od sprawdzonych producentów, co gwarantuje uzyskanie optymalnych rezultatów.

Pytanie 36

Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia

Ilustracja do pytania
A. net localgroup
B. control userpasswords2
C. show userpasswords
D. net users
Wiele osób myli polecenia zarządzania użytkownikami w Windowsie, bo rzeczywiście nazewnictwo bywa mylące, a interfejsy są rozrzucone między różne narzędzia. Komenda „show userpasswords” nie istnieje w systemie Windows – to pewnie efekt skojarzenia z poleceniami stylizowanymi na język angielski, ale Windows ma swój własny zestaw komend, które bywają nieintuicyjne. Polecenia „net localgroup” oraz „net users” należą do narzędzi linii poleceń, które faktycznie służą do zarządzania użytkownikami i grupami, ale robią to w trybie tekstowym i nie uruchamiają okna jak pokazane na obrazku. Dokładniej, „net localgroup” pozwala wyświetlić lub modyfikować członków lokalnych grup, natomiast „net users” pozwala zarządzać listą użytkowników, ale wszystko odbywa się z poziomu wiersza poleceń, a nie graficznego interfejsu. Wielu początkujących administratorów wpada w pułapkę zakładając, że każde narzędzie do zarządzania użytkownikami uruchamia się podobną komendą, a tymczasem „control userpasswords2” to specjalny skrót otwierający właśnie to konkretne, zaawansowane okno, które jest dostępne od czasów Windows XP i często polecane w literaturze branżowej. Najczęstszy błąd to utożsamianie narzędzi tekstowych z graficznymi oraz używanie nieistniejących komend z nadzieją, że „może coś się otworzy”. W codziennej pracy warto rozróżniać, kiedy potrzebujesz konsoli, a kiedy GUI – i które polecenia naprawdę działają. To podstawa dobrej praktyki administracyjnej. Dobrze też zawsze sprawdzić w dokumentacji Microsoftu, które narzędzie służy do czego, żeby potem nie tracić czasu na szukanie odpowiedniego okna w systemie.

Pytanie 37

Do pomiaru wartości mocy pobieranej przez zestaw komputerowy służy

A. dozymetr.
B. watomierz.
C. omomierz.
D. anemometr.
Właściwie, watomierz to przyrząd przeznaczony właśnie do pomiaru mocy pobieranej przez urządzenia elektryczne, w tym zestawy komputerowe. Sam kiedyś sprawdzałem, ile dokładnie prądu pożera mój komputer podczas grania i watomierz był wtedy niezastąpiony – nie tylko pokazuje chwilowe zużycie energii, ale często zapisuje też całkowite zużycie w dłuższym czasie. Takie narzędzia są obowiązkowym elementem wyposażenia każdego serwisanta czy instalatora, szczególnie gdy chodzi o sprawdzanie, czy zasilacz pracuje zgodnie ze swoją specyfikacją. W branży IT i automatyce zaleca się regularne pomiary mocy, żeby ocenić, czy infrastruktura nie jest przeciążana i czy nie dochodzi do niepotrzebnych strat energii. To też świetna metoda na wykrycie 'pożeraczy prądu' w biurze albo domu, a osobiście uważam, że każdy powinien choć raz sprawdzić, ile realnie kosztuje go działanie komputera przez cały miesiąc. Watomierze bywają proste, w formie gniazdek, a czasem bardziej zaawansowane, podłączane w rozdzielniach. W praktyce, bez watomierza, nie da się rzetelnie ocenić poboru mocy przez zestaw komputerowy – inne przyrządy po prostu się do tego nie nadają.

Pytanie 38

Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie

A. su
B. mv
C. cp
D. rm
Polecenie cp to w praktyce podstawowe narzędzie do kopiowania plików i katalogów w systemach Linux. Bez niego trudno sobie wyobrazić codzienną pracę administratora czy zwykłego użytkownika. Moim zdaniem cp jest jednym z tych poleceń, które po prostu trzeba znać, szczególnie jeśli chodzi o operacje na różnych nośnikach, na przykład na dyskach USB. Warto pamiętać, że cp pozwala na kopiowanie zarówno pojedynczych plików, jak i całych katalogów (z opcją -r lub --recursive). Gdy podłączasz dysk USB, najczęściej montujesz go w /media lub /mnt, a potem używasz cp do przekopiowania danych. Przykładowo: cp /home/user/dokument.txt /media/usb/. Warto też zerknąć na opcje takie jak -v (verbose), która pokazuje co jest kopiowane, czy -u (update), która pozwala kopiować tylko nowsze pliki. To ułatwia życie, zwłaszcza jak ktoś się boi nadpisać ważne dane. Standardy POSIX jasno określają składnię i zachowanie cp, więc na praktycznie każdej dystrybucji Linuxa działa to identycznie. No i taka ciekawostka – cp nie pyta o pozwolenie przy nadpisywaniu plików, chyba że użyjesz opcji -i. Warto więc być ostrożnym! Kopiowanie danych na dysk USB za pomocą cp to podstawowa, ale bardzo istotna umiejętność – często od niej zaczyna się nauka zarządzania plikami w systemie Linux.

Pytanie 39

Narzędziem do monitorowania wydajności i niezawodności w systemach Windows 7, Windows Server 2008 R2 oraz Windows Vista jest

A. tsmmc.msc
B. devmgmt.msc
C. dfrg.msc
D. perfmon.msc
perfmon.msc to naprawdę jedno z podstawowych narzędzi, które przydaje się każdemu administratorowi systemów Windows, szczególnie jeśli chodzi o monitorowanie wydajności i niezawodności. Narzędzie to jest znane też jako Monitor wydajności (Performance Monitor), i pozwala na szczegółową analizę, które procesy, usługi czy podzespoły sprzętowe obciążają system. Możesz z jego pomocą tworzyć własne zestawy liczników, śledzić zużycie procesora, pamięci RAM, czy nawet obserwować czas odpowiedzi dysków. To świetne rozwiązanie przy rozwiązywaniu problemów wydajnościowych, kiedy coś nagle zaczyna spowalniać komputer lub serwer, a trzeba szybko ustalić przyczynę. Co ciekawe, perfmon pozwala także na zapisywanie danych w czasie – można potem wrócić do historii i przeanalizować, co się działo, kiedy użytkownicy zgłaszali kłopoty. Z mojego doświadczenia, korzystanie z perfmon.msc to jedna z podstaw zarządzania infrastrukturą Windows – jest to też zgodne z zaleceniami Microsoftu dotyczącymi diagnostyki i tuningowania wydajności serwerów. Zdecydowanie polecam opanować to narzędzie, bo dzięki niemu można uniknąć wielu niepotrzebnych restartów czy szukania problemów po omacku.

Pytanie 40

Którą czynność należy wykonać podczas konfiguracji rutera, aby ukryta sieć bezprzewodowa była widoczna dla wszystkich użytkowników znajdujących się w jej zasięgu?

A. Włączyć opcję rozgłaszania sieci.
B. Zmienić nazwę sieci.
C. Ustawić szerokość kanału.
D. Zmienić numer kanału.
Poprawna odpowiedź dotyczy włączenia opcji rozgłaszania sieci (broadcast SSID) w konfiguracji rutera. To właśnie ta funkcja decyduje, czy nazwa sieci Wi‑Fi (SSID) będzie widoczna na liście dostępnych sieci na laptopach, smartfonach czy innych urządzeniach. Jeśli SSID jest ukryty, sieć formalnie istnieje i działa, ale nie pojawia się w typowym skanowaniu, więc użytkownik musi ręcznie wpisać jej nazwę oraz hasło. Włączenie rozgłaszania powoduje, że ruter zaczyna wysyłać w ramkach beacon informacje o nazwie sieci, kanale, typie szyfrowania itp., zgodnie ze standardem IEEE 802.11. Moim zdaniem w praktyce, w większości domowych i małych firmowych sieci, lepiej jest mieć SSID jawny, a skupić się na mocnym szyfrowaniu (WPA2‑PSK lub WPA3‑Personal) oraz sensownym haśle. Ukrywanie SSID nie jest realnym zabezpieczeniem, bo i tak da się je bardzo łatwo podejrzeć przy użyciu prostych narzędzi do analizy ruchu Wi‑Fi. Dobra praktyka branżowa mówi jasno: bezpieczeństwo opieramy na silnym uwierzytelnianiu i szyfrowaniu, a nie na „maskowaniu” nazwy sieci. W konfiguracji rutera opcja ta bywa opisana jako „Broadcast SSID”, „Rozgłaszanie nazwy sieci”, „Ukryj SSID” (z możliwością odznaczenia). Żeby sieć była widoczna dla wszystkich w zasięgu, trzeba wyłączyć ukrywanie (czyli włączyć rozgłaszanie). Przykładowo: w typowym routerze domowym logujesz się do panelu WWW, przechodzisz do ustawień Wi‑Fi, zaznaczasz opcję „Włącz rozgłaszanie SSID” i zapisujesz zmiany. Od tego momentu każdy użytkownik w zasięgu zobaczy nazwę sieci na liście i będzie mógł się do niej podłączyć, oczywiście pod warunkiem, że zna hasło. To jest standardowe i poprawne podejście rekomendowane przez producentów sprzętu sieciowego i zgodne z typową konfiguracją w środowiskach firmowych, gdzie ważna jest zarówno wygoda użytkownika, jak i poprawne działanie mechanizmów roamingu i zarządzania siecią.