Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 kwietnia 2026 13:30
  • Data zakończenia: 10 kwietnia 2026 13:36

Egzamin zdany!

Wynik: 30/40 punktów (75,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jak nazywa się protokół używany do przesyłania wiadomości e-mail?

A. Simple Mail Transfer Protocol
B. Protokół Poczty Stacjonarnej
C. Internet Message Access Protocol
D. Protokół Transferu Plików
Simple Mail Transfer Protocol (SMTP) jest jednym z kluczowych protokołów w zestawie technologii, które umożliwiają wysyłanie wiadomości e-mail w Internecie. SMTP, zdefiniowany w standardzie RFC 5321, jest odpowiedzialny za przesyłanie wiadomości między serwerami pocztowymi oraz ich przekierowywanie do odpowiednich odbiorców. Stosując SMTP, nadawca łączy się z serwerem pocztowym, który następnie przekazuje wiadomość do serwera odbiorcy. Praktycznym zastosowaniem SMTP jest konfiguracja serwera pocztowego do wysyłania wiadomości z aplikacji, co jest powszechnie wykorzystywane w systemach CRM, marketingu e-mailowego oraz powiadomieniach systemowych. Dodatkowo, SMTP działa w połączeniu z innymi protokołami, jak POP3 lub IMAP, które umożliwiają odbiór wiadomości. Dobre praktyki w korzystaniu z SMTP obejmują zabezpieczanie wymiany danych poprzez szyfrowanie oraz odpowiednią konfigurację autoryzacji użytkowników, co minimalizuje ryzyko nieautoryzowanego dostępu i spamowania.

Pytanie 2

Do akumulatora w jednostce ALU wprowadzono liczbę dziesiętną 253. Jak wygląda jej reprezentacja binarna?

A. 11111001
B. 11111101
C. 11110111
D. 11111011
W przypadku prób konwersji liczby dziesiętnej 253 na system binarny, niektóre z wybranych odpowiedzi mogą prowadzić do nieporozumień. Aby prawidłowo zrozumieć, dlaczego 11111001, 11111011 oraz 11110111 są błędnymi reprezentacjami, warto przyjrzeć się procesowi konwersji. Liczba dziesiętna 253 w binarnym systemie liczbowym składa się z 8 bitów, gdzie każdy bit reprezentuje potęgę liczby 2, począwszy od 2^0 aż do 2^7. Liczba 253 jest równa 128 + 64 + 32 + 16 + 8 + 4 + 1, co odpowiada binarnej reprezentacji 11111101. Wybór odpowiedzi 11111001 i 11111011 może wynikać z błędów w obliczeniach, takich jak niepoprawne dodanie potęg liczby 2 lub pominięcie pewnych bitów. Na przykład, 11111001 reprezentuje liczbę 121, co jest zdecydowanie zbyt małe, podczas gdy 11111011 odpowiada liczbie 187. Z kolei 11110111 odpowiada liczbie 247. Te typowe błędy myślowe, takie jak dezinformacja dotycząca potęg liczby 2 i ich sumowanie, mogą prowadzić do wybierania niewłaściwych odpowiedzi. Dlatego ważne jest, aby zrozumieć fundamenty konwersji liczby oraz znać zasady, jakie rządzą systemem binarnym, aby uniknąć podobnych nieporozumień w przyszłości.

Pytanie 3

Czym dokonuje się przekształcenia kodu źródłowego w program do wykonania?

A. emulator.
B. kompilator.
C. interpreter.
D. debugger.
Komplator, znany również jako kompilator, to program, który tłumaczy kod źródłowy, napisany w języku wysokiego poziomu, na kod maszynowy, który jest wykonywalny przez procesor. Proces kompilacji polega na analizie składniowej, semantycznej i generacji kodu. Przykładem zastosowania komplatora jest kompilacja programów napisanych w języku C lub C++ do plików wykonywalnych, które mogą być uruchamiane na systemach operacyjnych. Dzięki kompilacji programy mogą osiągnąć wysoką wydajność, ponieważ kod maszynowy jest bezpośrednio zrozumiały dla procesora, co eliminuje potrzebę interpretacji w czasie rzeczywistym. W branży programistycznej korzysta się z wielu standardów kompilacji, takich jak ANSI C, które zapewniają zgodność między różnymi platformami. Używanie komplatora jest również dobrą praktyką, gdyż umożliwia optymalizację kodu oraz jego weryfikację pod kątem błędów jeszcze przed uruchomieniem programu.

Pytanie 4

Proces zapisu na nośnikach BD-R realizowany jest przy użyciu

A. głowicy magnetycznej
B. lasera czerwonego
C. promieniowania UV
D. lasera niebieskiego
Zapis na dyskach BD-R (Blu-ray Disc Recordable) odbywa się za pomocą lasera niebieskiego, który wykorzystuje wąskie promieniowanie o długości fali około 405 nm. Ta krótka długość fali pozwala na zapis danych z większą gęstością niż w przypadku tradycyjnych dysków DVD, które używają lasera czerwonego o długości fali 650 nm. Dzięki zastosowaniu lasera niebieskiego możliwe jest umieszczenie na dysku Blu-ray znacznie większej ilości danych, co czyni go bardziej wydajnym nośnikiem. Przykładowo, standardowy dysk BD-R o pojemności 25 GB pozwala na zapis do 2 godzin materiału w jakości 1080p, co jest istotne w kontekście produkcji filmów i gier wideo. W branży rozrywkowej, gdzie jakość i pojemność nośników mają kluczowe znaczenie, zastosowanie lasera niebieskiego w procesie zapisu jest zgodne z najlepszymi praktykami technologicznymi, które dążą do ciągłego zwiększania efektywności przechowywania danych.

Pytanie 5

Protokół pakietów użytkownika, który zapewnia dostarczanie datagramów w trybie bezpołączeniowym, to

A. UDP
B. TCP
C. IP
D. ARP
UDP (User Datagram Protocol) to protokół transportowy, który umożliwia bezpołączeniowe przesyłanie danych w formie datagramów. W przeciwieństwie do TCP, UDP nie nawiązuje dedykowanego połączenia przed przesłaniem danych, co czyni go bardziej efektywnym w sytuacjach, gdzie niższe opóźnienia są kluczowe. Przykłady zastosowań UDP obejmują aplikacje strumieniowe, takie jak transmisje wideo na żywo czy gry online, gdzie szybkie dostarczanie danych jest ważniejsze niż gwarancja ich dostarczenia. Protokół ten pozwala na wysyłanie pakietów bez potrzeby ich potwierdzania przez odbiorcę, co znacząco zwiększa wydajność w odpowiednich zastosowaniach. Dobre praktyki branżowe zalecają stosowanie UDP w przypadkach, gdzie tolerancja na utratę pakietów jest wyższa, a latencja ma kluczowe znaczenie. Specyfikacja UDP jest zawarta w standardzie IETF RFC 768, co potwierdza jego powszechnie akceptowane zastosowanie w sieciach komputerowych.

Pytanie 6

Element oznaczony cyfrą 1 na diagramie blokowym karty graficznej?

Ilustracja do pytania
A. konwertuje sygnał cyfrowy na analogowy
B. generuje sygnał RGB na wyjściu karty graficznej
C. przechowuje dane wyświetlane w trybie graficznym
D. zawiera matrycę znaków w trybie tekstowym
W niepoprawnych odpowiedziach znajdują się pewne nieporozumienia dotyczące funkcjonowania elementów karty graficznej. Generowanie sygnału RGB na wyjście karty graficznej jest odpowiedzialnością generatora sygnałów który przetwarza dane wideo na sygnał odpowiedni dla monitorów. Jest to kluczowy proces w trybie graficznym gdzie informacje o kolorze i jasności każdego piksela muszą być dokładnie przetworzone aby uzyskać poprawny obraz. Przechowywanie danych wyświetlanych w trybie graficznym odnosi się do pamięci wideo gdzie wszystkie informacje o obrazie są przechowywane zanim zostaną przekazane do przetworzenia przez GPU. Pamięć wideo jest kluczowym komponentem w zarządzaniu dużymi ilościami danych graficznych szczególnie w aplikacjach wymagających wysokiej rozdzielczości. Zamiana sygnału cyfrowego na sygnał analogowy dotyczy przetworników DAC (Digital-to-Analog Converter) które są używane w starszych systemach z analogowymi wyjściami wideo. Nowoczesne systemy używają głównie cyfrowych interfejsów takich jak HDMI czy DisplayPort eliminując potrzebę konwersji na sygnał analogowy. Rozumienie ról poszczególnych elementów jest kluczowe dla projektowania i diagnozowania systemów graficznych w nowoczesnym sprzęcie komputerowym.

Pytanie 7

Obrazek ilustruje rezultat działania programu

│       ├── Checkbox_checked.svg
│       └── Checkbox_unchecked.svg
│   ├── revisions.txt
│   ├── tools
│   │   ├── howto.txt
│   │   ├── Mangler
│   │   │   ├── make.sh
│   │   │   └── src
│   │   │       └── Mangler.java
│   │   └── WiFi101
│   │       ├── tool
│   │       │   └── firmwares
│   │       │       ├── 19.4.4
│   │       │       │   ├── m2m_aio_2b0.bin
│   │       │       │   └── m2m_aio_3a0.bin
│   │       │       └── 19.5.2
│   │       │           └── m2m_aio_3a0.bin
│   │       └── WiFi101.jar
│   ├── tools-builder
│   │   └── ctags
│   │       └── 5.8-arduino11
│   │           └── ctags
│   └── uninstall.sh
└── brother
    └── PTouch
        └── ql570
            └── cupswrapper
                ├── brcupsconfpt1
                └── cupswrapperql570pt1
A. vol
B. tree
C. sort
D. dir
Dir jest poleceniem wyświetlającym listę plików w bieżącym katalogu w systemach Windows. Nie pokazuje struktury podkatalogów jak tree, co czyni je mniej użyteczne w kontekście wizualizacji całej struktury katalogów. Vol z kolei wyświetla etykietę i numer seryjny woluminu dysku, co jest zupełnie niepowiązane z prezentacją struktury plików. Użytkownicy mogą mylnie interpretować jego zastosowanie jako narzędzie do przeglądania plików, jednak jego funkcja ogranicza się do dostarczania szczegółów o fizycznym dysku. Sort to polecenie służące do sortowania danych tekstowych, stosowane w przetwarzaniu strumieni danych lub plików tekstowych. Sortowanie list plików jest możliwe w połączeniu z innymi poleceniami, lecz samo w sobie nie oferuje funkcji wizualizacji struktury katalogów. Zrozumienie tych poleceń jest ważne dla efektywnego zarządzania danymi i systemami, ponieważ pozwala na prawidłowe i zgodne z przeznaczeniem użycie narzędzi systemowych. Poznanie ich właściwego kontekstu aplikacyjnego zapobiega błędnym założeniom i umożliwia bardziej wydajne operacje w administracji systemowej, gdzie precyzja i odpowiedni dobór narzędzi są kluczowe dla sukcesu operacyjnego i wydajnościowych celów organizacji informatycznej.

Pytanie 8

Która norma odnosi się do okablowania strukturalnego?

A. EIA/TIA 568A
B. TDC-061-0506-S
C. BN-76/8984-09
D. ZN-96/TP
Odpowiedź EIA/TIA 568A jest poprawna, ponieważ jest to standard stworzony przez Electronic Industries Alliance i Telecommunications Industry Association, który definiuje wymagania dotyczące okablowania strukturalnego w instalacjach telekomunikacyjnych. Standard ten określa szczegółowe kroki dotyczące projektowania, instalacji oraz testowania okablowania sieciowego, co jest kluczowe dla zapewnienia wysokiej wydajności i niezawodności systemów komunikacyjnych. Przykładem zastosowania normy EIA/TIA 568A jest jej implementacja w biurach oraz budynkach komercyjnych, gdzie zapewnia ona właściwe połączenia dla różnych aplikacji, takich jak VoIP, transmisja danych czy systemy zabezpieczeń. Ponadto, standard ten kładzie nacisk na odpowiednie zastosowanie kabli krosowych oraz strukturę okablowania, co pozwala na łatwe skalowanie i modyfikację sieci w miarę potrzeb. Warto również podkreślić, że stosowanie standardów EIA/TIA 568A jest zgodne z najlepszymi praktykami branżowymi, co przyczynia się do zmniejszenia kosztów eksploatacyjnych oraz zwiększenia efektywności operacyjnej.

Pytanie 9

Industry Standard Architecture to standard magistrali, który określa, że szerokość szyny danych wynosi:

A. 16 bitów
B. 32 bitów
C. 64 bitów
D. 128 bitów
Odpowiedź z 16 bitami jest jak najbardziej trafna. To właśnie Industry Standard Architecture (ISA) określa architekturę komputerów, w której szerokość magistrali danych wynosi 16 bitów. Ten standard wymyślił Intel w latach 80., co było mega ważne dla rozwoju komputerów osobistych. Dzięki temu można było lepiej przetwarzać dane. Architektura 16-bitowa pozwalała na przechowywanie większej ilości informacji w jednym cyklu, a to naprawdę zwiększało moc obliczeniową. Dobrym przykładem są komputery PC bazujące na procesorach Intel 8086 i 80286, które były w tamtych czasach bardzo popularne. W porównaniu do starszych, 8-bitowych mikroprocesorów, 16-bitowa architektura dawała radę z większą pamięcią i bardziej skomplikowanymi aplikacjami. No i w końcu, rozwój ISA doprowadził do tego, że powstały nowsze standardy jak EISA czy PCI, które jeszcze bardziej podkręciły możliwości komputerów.

Pytanie 10

Jak brzmi pełna wersja adresu IPv6 2001:0:db8::1410:80ab?

A. 2001:1000:0db8:0000:0000:0000:1410:80ab
B. 2001:0000:0db8:0000:0000:0000:1410:80ab
C. 2001:0001:0db8:0000:0000:0000:1410:80ab
D. 2001:0000:db80:0000:0000:0000:1410:80ab
Odpowiedź 2001:0000:0db8:0000:0000:0000:1410:80ab jest poprawna, ponieważ przedstawia pełną postać adresu IPv6, gdzie wszystkie zera zostały uzupełnione. W adresach IPv6 można stosować skróty, takie jak pomijanie wiodących zer oraz użycie podwójnego dwukropka (::) w celu zastąpienia długich ciągów zer. Pełna postać adresu wymaga jednak, aby każdy segment miał 4 znaki szesnastkowe, co oznacza, że wiodące zera muszą być dodane, aby spełnić ten wymóg. Zastosowanie pełnych adresów IPv6 jest istotne w kontekście konfiguracji sieci, ponieważ może pomóc w uniknięciu pomyłek przy ręcznej konfiguracji lub debugowaniu. Standardy takie jak RFC 5952 zalecają stosowanie pełnych postaci adresów IPv6 w dokumentacji i interfejsach użytkownika, co zwiększa przejrzystość i jednoznaczność. Przykładowo, gdy skonfigurujemy urządzenie sieciowe lub serwer, pełny adres może być łatwiejszy do odczytania dla administratorów, co zmniejsza ryzyko błędów przy wprowadzaniu ustawień.

Pytanie 11

Norma opisująca standard transmisji Gigabit Ethernet to

A. IEEE 802.3ab
B. IEEE 802.3x
C. IEEE 802.3u
D. IEEE 802.3i
Odpowiedź IEEE 802.3ab jest poprawna, ponieważ jest to standard definiujący Gigabit Ethernet, który działa z prędkością 1 Gbit/s. Standard ten został wprowadzony w 1999 roku i jest kluczowy dla nowoczesnych sieci lokalnych. IEEE 802.3ab określa technologię transmisji na skrętkach miedzianych, wykorzystującą złącza RJ-45 i standardowe kable kategorii 5e lub wyższe. Dzięki zastosowaniu technologii 1000BASE-T, Gigabit Ethernet umożliwia przesyłanie danych na odległość do 100 metrów w standardowych warunkach. W praktyce, standard ten jest szeroko stosowany w biurach, centrach danych oraz w aplikacjach wymagających dużej przepustowości, takich jak przesyłanie dużych plików, strumieniowanie wideo w wysokiej rozdzielczości oraz wirtualizacja. Zrozumienie tego standardu i umiejętność jego zastosowania jest kluczowe dla specjalistów IT, którzy projektują i utrzymują infrastrukturę sieciową, aby zapewnić optymalną wydajność oraz niezawodność połączeń.

Pytanie 12

Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?

A. 245
B. -11
C. 11
D. -245
Poprawna odpowiedź to -11, ponieważ liczba 11110101 w zapisie binarnym (U2) jest interpretowana jako liczba całkowita w systemie uzupełnień do dwóch (U2). W systemie U2, jeżeli najstarszy bit (bit znakowy) jest równy 1, oznacza to, że liczba jest ujemna. Aby obliczyć wartość liczby, najpierw odwracamy wszystkie bity, co daje 00001010, a następnie dodajemy 1, co prowadzi nas do 00001011, co odpowiada liczbie dziesiętnej 11. Aby uzyskać wartość ujemną, dodajemy znak minus, co daje nam -11. Zrozumienie tej konwencji jest kluczowe w kontekście programowania niskopoziomowego oraz w systemach komputerowych, gdzie często korzysta się z reprezentacji U2 do zapisywania liczb całkowitych. Przykładem zastosowania jest programowanie na mikrokontrolerach, gdzie operacje na liczbach ujemnych są powszechne, a ich poprawna interpretacja jest kluczowa dla stabilności i poprawności działania systemu.

Pytanie 13

AES (ang. Advanced Encryption Standard) to?

A. nie może być używany do szyfrowania plików
B. wykorzystuje symetryczny algorytm szyfrujący
C. nie można go zaimplementować sprzętowo
D. jest poprzednikiem DES (ang. Data Encryption Standard)
AES, czyli Advanced Encryption Standard, jest jednym z najważniejszych algorytmów szyfrowania używanych w dzisiejszych systemach informatycznych. Kluczowym aspektem AES jest to, że wykorzystuje on symetryczny algorytm szyfrujący, co oznacza, że ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania danych. Symetryczne algorytmy szyfrowania są powszechnie stosowane w różnych aplikacjach, od ochrony danych osobowych po zabezpieczenie komunikacji w sieciach. Przykładowo, wiele systemów płatności online oraz protokołów komunikacyjnych, takich jak TLS (Transport Layer Security), wykorzystuje AES do zapewnienia poufności i integralności przesyłanych informacji. Ponadto, AES jest standardem zatwierdzonym przez NIST (National Institute of Standards and Technology), co podkreśla jego bezpieczeństwo i niezawodność w zastosowaniach komercyjnych oraz rządowych. Wybór AES jako algorytmu szyfrującego jest rekomendowany w dokumentach dotyczących najlepszych praktyk w obszarze bezpieczeństwa IT, co czyni go de facto standardem w branży.

Pytanie 14

Liczby zapisane w systemie binarnym jako 10101010 oraz w systemie heksadecymalnym jako 2D odpowiadają następującym wartościom:

A. 170 i 65
B. 196 i 16
C. 128 i 45
D. żadna z powyższych odpowiedzi nie jest prawidłowa
Jeśli wybrałeś jedną z pierwszych trzech odpowiedzi, to niestety coś poszło nie tak. Obliczenia konwersji między systemami liczbowymi były tu błędne. Wydaje mi się, że chodzi o to, że mylisz wartości binarne i heksadecymalne z tym, co one naprawdę oznaczają w systemie dziesiętnym. Zapis binarny 10101010 to nie 65, 128 ani 196, tylko 170. Co do heksadecymalnego 2D, to daje 45, a nie 16. Wiesz, często można popełnić ten klasyczny błąd, koncentrując się na pojedynczych cyfrach, a zapominając o ich pozycji. Kluczowe w systemach liczbowych jest to, jak są interpretowane. Warto zwrócić uwagę na zasady konwersji i jak je stosować w praktyce, bo to naprawdę ważne, by nie popełniać takich błędów w informatyce, bo mogą mieć poważne konsekwencje.

Pytanie 15

W komunikacie błędu systemowego informacja prezentowana w formacie szesnastkowym oznacza

A. nazwę kontrolera
B. odnośnik do dokumentacji
C. definicję problemu
D. kod błędu
W komunikatach o błędach systemowych, informacja wyświetlana w postaci heksadecymalnej faktycznie odnosi się do kodu błędu. Kody błędów są kluczowymi elementami w diagnostyce problemów w systemach komputerowych i aplikacjach. Umożliwiają one programistom i administratorom systemów szybkie identyfikowanie i lokalizowanie źródła problemu. Heksadecymalna reprezentacja kodu błędu jest powszechnie stosowana, ponieważ pozwala na bardziej zwięzłe przedstawienie dużych liczb, które często są używane w kontekście identyfikatorów błędów. Na przykład, system operacyjny Windows używa kodów błędów w formacie 0x0000007B, co oznacza specyficzny problem dotyczący krytycznych błędów systemowych. Praktyka stosowania heksadecymalnych kodów błędów jest zgodna z najlepszymi praktykami branżowymi, co ułatwia wymianę informacji i szybsze diagnozowanie problemów. Zrozumienie tych kodów jest niezbędne dla efektywnej analizy błędów w systemach IT.

Pytanie 16

Protokołem umożliwiającym bezpołączeniowe przesyłanie datagramów jest

A. ARP
B. TCP
C. IP
D. UDP
UDP (User Datagram Protocol) to protokół komunikacji, który zapewnia bezpołączeniową transmisję datagramów w sieciach komputerowych. W przeciwieństwie do TCP (Transmission Control Protocol), UDP nie wymaga nawiązywania połączenia przed rozpoczęciem wymiany danych, co czyni go bardziej efektywnym w sytuacjach wymagających szybkiej wymiany informacji, takich jak strumieniowanie wideo, gry online czy VoIP. UDP jest również bardziej elastyczny, ponieważ pozwala na przesyłanie danych bez dodatkowych narzutów związanych z kontrolą błędów i potwierdzeniami dostarczenia. To sprawia, że jest idealny do zastosowań, gdzie minimalizacja opóźnień jest kluczowa, a utrata niektórych pakietów nie wpływa znacząco na ogólną jakość usługi. Protokół ten działa na bazie portów, co umożliwia jednoczesne działanie wielu aplikacji na jednym urządzeniu. W praktyce użycie UDP można zaobserwować w protokołach takich jak DNS czy DHCP, które wymagają szybkiej odpowiedzi, a niekoniecznie pełnej niezawodności.

Pytanie 17

Jak nazywa się kod kontrolny, który służy do wykrywania błędów oraz potwierdzania poprawności danych odbieranych przez stację końcową?

A. CNC
B. IRC
C. CAT
D. CRC
Kod CRC, czyli Cyclic Redundancy Check, to naprawdę ważny element w komunikacji i przechowywaniu danych. Działa jak strażnik, który sprawdza, czy wszystko jest na swoim miejscu. Kiedy przesyłasz dane, CRC robi obliczenia, żeby upewnić się, że to, co wysłałeś, jest tym samym, co dotarło na miejsce. Jeśli coś jest nie tak, to znaczy, że wystąpił jakiś błąd podczas przesyłania. Jest to niezbędne w różnych aplikacjach, jak np. Ethernet czy USB, gdzie błędy mogą być naprawdę niebezpieczne. Co ciekawe, standardy takie jak IEEE 802.3 mówią, jak dokładnie powinno to działać. W praktyce CRC robi świetną robotę w wykrywaniu błędów, co ma kluczowe znaczenie w systemach, które wymagają niezawodnych danych.

Pytanie 18

Aplikacja komputerowa do organizowania struktury folderów oraz plików to

A. menedżer urządzeń
B. edytor tekstów
C. menedżer plików
D. system plików
Menedżer plików to program komputerowy, którego podstawowym zadaniem jest zarządzanie plikami oraz katalogami na dysku twardym lub innym nośniku danych. Umożliwia użytkownikom przeglądanie, kopiowanie, przenoszenie, usuwanie oraz organizowanie danych w sposób intuicyjny i efektywny. Dzięki interfejsowi graficznemu, który często opiera się na strukturze okien i ikon, menedżery plików, takie jak Windows Explorer czy Finder w macOS, oferują użytkownikom łatwy dostęp do złożonych operacji na plikach. Praktyczne zastosowanie menedżera plików można zobaczyć w codziennej pracy biurowej, gdzie na przykład pracownicy mogą szybko zorganizować dokumenty w odpowiednie foldery, co zwiększa efektywność pracy i porządkuje przestrzeń roboczą. Ponadto, menedżery plików często zawierają funkcje umożliwiające szybkie wyszukiwanie plików, co jest niezwykle przydatne w środowiskach z dużą ilością danych. Standardy dotyczące organizacji plików i folderów, takie jak hierarchiczne struktury katalogów, są kluczowe w kontekście zarządzania danymi, co czyni menedżery plików istotnym narzędziem dla każdego użytkownika komputerowego.

Pytanie 19

Jaka jest maska dla adresu IP 192.168.1.10/8?

A. 255.255.255.0
B. 255.0.255.0
C. 255.0.0.0
D. 255.255.0.0
Odpowiedź 255.0.0.0 jest poprawna, ponieważ maska podsieci /8 oznacza, że pierwsze 8 bitów adresu IP jest przeznaczone dla identyfikacji sieci, a pozostałe 24 bity mogą być użyte do identyfikacji hostów w tej sieci. W przypadku adresu IP 192.168.1.10, pierwsza część (192) przypisuje ten adres do sieci klasy A, a maska 255.0.0.0 odzwierciedla to przydzielając 8 bitów na identyfikację sieci. W praktyce oznacza to, że w tej konkretnej sieci mamy możliwość podłączenia do około 16,777,214 hostów (2^24 - 2, aby uwzględnić adresy zarezerwowane na sieć i broadcast). Klasa A, do której należy adres 192.168.1.10, jest często używana w dużych organizacjach, gdzie potrzebna jest rozległa sieć z dużą liczbą urządzeń. Dobre praktyki wskazują, że w przypadku zarządzania siecią warto stosować odpowiednie maski, aby optymalizować wykorzystanie adresów IP oraz zwiększać bezpieczeństwo sieci poprzez segmentację.

Pytanie 20

W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

Ilustracja do pytania
A. Ósemkowym
B. Binarnym
C. Dziesiętnym
D. Szesnastkowym
Odpowiedź szesnastkowa jest prawidłowa, ponieważ zakresy We/Wy w systemach komputerowych często są przedstawiane w systemie szesnastkowym (hexadecymalnym). System szesnastkowy jest bardzo powszechnie stosowany w informatyce, ponieważ pozwala na bardziej zwięzłe przedstawienie danych binarnych. Każda cyfra szesnastkowa reprezentuje cztery bity, co ułatwia konwersję między tymi dwoma systemami liczbowymi. W praktyce, system szesnastkowy jest używany do reprezentacji adresów pamięci, rejestrów procesora oraz innych zasobów systemowych. W interfejsach użytkownika, takich jak menadżery zasobów systemowych, adresy są często wyświetlane w formacie szesnastkowym, poprzedzone prefiksem '0x', co jednoznacznie wskazuje na ich format. Standardowe zasady i dobre praktyki w branży informatycznej sugerują użycie systemu szesnastkowego do oznaczania adresacji sprzętowej, co minimalizuje błędy i ułatwia zarządzanie zasobami. W szczególności, w systemach operacyjnych takich jak Windows, zakresy pamięci i adresy portów są często prezentowane w tym systemie, co daje administratorom systemów i programistom narzędzie do precyzyjnego zarządzania i diagnozowania systemów komputerowych. Zrozumienie i umiejętność interpretacji danych szesnastkowych jest kluczowe dla profesjonalistów w dziedzinie IT.

Pytanie 21

Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

Ilustracja do pytania
A. przetwarzania wskaźnika do następnej instrukcji programu
B. przechowywania aktualnie przetwarzanej instrukcji
C. zapisywania kolejnych adresów pamięci zawierających rozkazy
D. wykonywania operacji arytmetycznych i logicznych na liczbach
W mikroprocesorze blok ALU (Arithmetic Logic Unit) jest odpowiedzialny za wykonywanie operacji arytmetycznych i logicznych na liczbach. Jest to kluczowy element jednostki wykonawczej procesora, który umożliwia realizację podstawowych działań matematycznych, takich jak dodawanie, odejmowanie, mnożenie i dzielenie. Oprócz operacji arytmetycznych ALU wykonuje także operacje logiczne, takie jak AND, OR, NOT oraz XOR, które są fundamentalne w procesach decyzyjnych i manipulacji danymi w systemie binarnym. Współczesne procesory mogą zawierać zaawansowane jednostki ALU, które pozwalają na równoległe przetwarzanie danych, co zwiększa ich wydajność i efektywność w realizacji złożonych algorytmów. Zastosowanie ALU obejmuje szeroko pojętą informatykę i przemysł technologiczny, od prostych kalkulacji w aplikacjach biurowych po skomplikowane obliczenia w symulacjach naukowych i grach komputerowych. W projektowaniu mikroprocesorów ALU jest projektowane z uwzględnieniem standardów takich jak IEEE dla operacji zmiennoprzecinkowych co gwarantuje dokładność i spójność obliczeń w różnych systemach komputerowych.

Pytanie 22

Standard magistrali komunikacyjnej PCI w wersji 2.2 (Peripheral Component Interconnect) definiuje maksymalną szerokość szyny danych na

A. 16 bitów
B. 32 bity
C. 128 bitów
D. 64 bity
Wybór szerokości szyny danych innej niż 32 bity może wynikać z nieporozumienia dotyczącego standardów magistrali PCI. Odpowiedzi sugerujące 16, 64 lub 128 bitów nie uwzględniają faktu, że standard PCI ver. 2.2, wprowadzony w latach 90-tych, został zaprojektowany z myślą o określonym poziomie wydajności i technologii dostępnej w tamtym czasie. Szerokości 16 i 64 bity mogą być mylone z innymi standardami lub wariantami PCI, które były stosowane w różnych zastosowaniach, jednak w kontekście PCI 2.2 to 32 bity są jedyną właściwą odpowiedzią. Pominięcie lub pomylenie tych danych może prowadzić do nieprawidłowego wniosku na temat kompatybilności i wydajności komponentów. Odpowiedź 128 bitów nie jest również poprawna, ponieważ aktualna technologia na poziomie standardu PCI nie wspierała szerszych magistrali danych w tamtym okresie. W dzisiejszych czasach, w miarę rozwoju technologii, standardy takie jak PCI Express oferują znacznie większe możliwości, co może wprowadzać pewne zamieszanie dla osób, które nie są świadome różnic między tymi standardami. Podczas projektowania systemów komputerowych ważne jest, aby posiadać szczegółową wiedzę na temat konkretnych standardów oraz ich ograniczeń, aby uniknąć błędnych decyzji dotyczących architektury sprzętowej.

Pytanie 23

Symbol graficzny przedstawiony na rysunku wskazuje na opakowanie

Ilustracja do pytania
A. zgodne z normą TCO
B. do ponownego użycia
C. odpowiednie do recyklingu
D. wykonane z materiałów wtórnych
Błędne odpowiedzi wynikają z nieprawidłowej interpretacji symbolu który faktycznie oznacza możliwość recyklingu a nie inne właściwości opakowania Oznaczenie zgodnie z normą TCO zwykle odnosi się do standardów związanych z ergonomią oraz przyjaznością dla użytkownika w kontekście sprzętu elektronicznego a nie do opakowań Symbol mówiący o wielokrotnym użyciu różni się od symbolu recyklingu i ma formę trzech strzałek tworzących trójkąt co jasno informuje użytkownika o możliwości ponownego użycia danego opakowania lub produktu Wyprodukowanie z surowców wtórnych oznacza że materiał pochodzi z przetworzonego surowca co jest równie ważne w kontekście ochrony środowiska ale nie jest tym samym co recykling Recykling obejmuje proces przetwarzania zużytych materiałów na nowe produkty co różni się od samego wykorzystania surowców wtórnych Różnorodne symbole ekologiczne mają na celu edukację konsumentów i promowanie zrównoważonego rozwoju dlatego istotne jest aby prawidłowo je rozpoznawać i rozumieć ich znaczenie co pomaga w codziennym podejmowaniu bardziej świadomych i ekologicznych decyzji

Pytanie 24

Ile maksymalnie hostów można przydzielić w sieci o masce 255.255.255.192?

A. 127
B. 30
C. 62
D. 14
Maksymalna liczba hostów, które można zaadresować w sieci z maską 255.255.255.192, wynosi 62. Maska ta w formacie CIDR jest zapisywana jako /26, co oznacza, że 26 bitów jest używanych do adresowania sieci, a pozostałe 6 bitów jest dostępnych dla hostów. Aby obliczyć liczbę dostępnych adresów dla hostów, stosujemy wzór 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W tym przypadku 2^6 - 2 = 64 - 2 = 62. Odejmuje się dwa adresy: jeden dla adresu sieci i jeden dla rozgłaszania (broadcast). Tego typu koncepcje są fundamentalne w planowaniu adresacji IP, co jest kluczowe w projektowaniu sieci komputerowych. Przykładowo, w sieci o maskach /26 często stosuje się je w małych biurach lub oddziałach, gdzie liczba urządzeń jest ograniczona. Dzięki takiej adresacji, administratorzy mogą efektywnie przydzielać IP i organizować małe segmenty sieciowe, co poprawia bezpieczeństwo i wydajność.

Pytanie 25

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. przesyłania listów do grup dyskusyjnych
B. przesyłania wiadomości e-mail
C. transmisji dźwięku w sieci
D. prowadzenia konwersacji w konsoli tekstowej
IRC, czyli Internet Relay Chat, to całkiem fajny protokół do czatowania w czasie rzeczywistym, używający konsoli tekstowej. W odróżnieniu od e-maila czy wiadomości głosowych, IRC skupia się na interaktywnych rozmowach w kanałach tematycznych, co naprawdę sprzyja dyskusjom i wspólnemu działaniu. Można go spotkać w różnych sytuacjach, na przykład zespoły programistyczne korzystają z niego do szybkiej wymiany pomysłów, a różne społeczności online organizują wydarzenia. Choć może się wydawać staroświecki, to ma nadal swoich zwolenników, bo jest prosty w obsłudze i nie potrzebuje zbyt dużo zasobów. Istnieją też standardy, takie jak RFC 1459, które mówią, jak to wszystko powinno działać, co sprawia, że różne klienty i serwery mogą ze sobą współpracować. Dzięki otwartym standardom, IRC jest elastycznym narzędziem, które można dostosować do wielu różnych zastosowań, zarówno w pracy, jak i w życiu osobistym.

Pytanie 26

W jaki sposób powinno się wpisać w formułę arkusza kalkulacyjnego odwołanie do komórki B3, aby przy przenoszeniu tej formuły w inne miejsce arkusza odwołanie do komórki B3 pozostało stałe?

A. B3
B. $B$3
C. $B3
D. B$3
Poprawna odpowiedź to $B$3, co oznacza, że zarówno kolumna (B), jak i wiersz (3) są zablokowane w formule. Dzięki temu, gdy kopiujesz tę formułę do innych komórek, odwołanie do komórki B3 pozostanie niezmienne, co jest kluczowe w wielu scenariuszach analitycznych i finansowych. Na przykład, jeśli w komórce B3 znajduje się stała wartość, która jest wykorzystywana w obliczeniach w różnych miejscach arkusza, zablokowanie tego adresu zapewnia, że wszystkie obliczenia będą odnosiły się do tej samej wartości. To rozwiązanie jest zgodne z dobrymi praktykami w zakresie zarządzania danymi w arkuszach kalkulacyjnych, ponieważ minimalizuje ryzyko błędów i niespójności. Blokowanie adresów komórek jest szczególnie przydatne w dużych arkuszach, w których złożoność obliczeń wymaga precyzyjnego zarządzania odwołaniami do danych. Zrozumienie mechanizmu zablokowanych odwołań jest niezbędne dla efektywnej pracy z arkuszami kalkulacyjnymi, zwłaszcza w kontekście raportowania i analizy danych.

Pytanie 27

Z jakiego typu pamięci korzysta dysk SSD?

A. pamięć bębnową
B. pamięć ferromagnetyczną
C. pamięć półprzewodnikową flash
D. pamięć optyczną
Dysk SSD (Solid State Drive) wykorzystuje pamięć półprzewodnikową flash, co zapewnia mu znacznie wyższą wydajność i szybkość dostępu do danych w porównaniu z tradycyjnymi dyskami twardymi (HDD). Technologia ta opiera się na układach pamięci NAND, które umożliwiają przechowywanie danych bez ruchomych części. Dzięki temu SSD charakteryzują się większą odpornością na uszkodzenia mechaniczne, a także niższym czasem ładowania systemu operacyjnego i aplikacji. W praktyce, zastosowanie dysków SSD zwiększa efektywność pracy, co ma duże znaczenie w środowiskach wymagających szybkiego przetwarzania danych, takich jak serwery, stacje robocze czy urządzenia mobilne. Standardy takie jak NVMe (Non-Volatile Memory Express) umożliwiają jeszcze szybszą komunikację między dyskiem a komputerem, co podkreśla rosnące znaczenie dysków SSD w architekturze nowoczesnych systemów informatycznych. Dodatkowe atuty SSD obejmują niższe zużycie energii oraz cichą pracę, co sprawia, że są one idealnym rozwiązaniem dla użytkowników szukających wydajności i niezawodności.

Pytanie 28

Wskaż błędny sposób podziału dysku MBR na partycje

A. 1 partycja podstawowa i dwie rozszerzone
B. 3 partycje podstawowe oraz jedna rozszerzona
C. 2 partycje podstawowe i jedna rozszerzona
D. 1 partycja podstawowa oraz jedna rozszerzona
W przypadku systemu partycjonowania MBR (Master Boot Record), maksymalna liczba partycji podstawowych, które można utworzyć, wynosi cztery. Spośród nich można również stworzyć jedną partycję rozszerzoną, która może zawierać wiele partycji logicznych. Odpowiedź wskazująca na jedną partycję podstawową i dwie rozszerzone jest poprawna, ponieważ w MBR można mieć maksymalnie jedną rozszerzoną partycję. Przykładowo, jeśli chcesz podzielić dysk na partycje do instalacji różnych systemów operacyjnych lub dla organizacji danych, przestrzeganie tych zasad jest kluczowe. Zwróć uwagę, że partycjonowanie dysku powinno być zaplanowane zgodnie z wymaganiami i przeznaczeniem danych, dlatego warto przyjrzeć się, jakie systemy planujesz zainstalować i jakie dane przechowywać. Przykładem zastosowania może być podział dysku na partycje dla systemu Windows i Linux, gdzie każda z tych partycji ma swoje specyficzne potrzeby. Warto pamiętać, że w przypadku większych dysków lub bardziej złożonych konfiguracji, zaleca się korzystanie z systemu GPT (GUID Partition Table), który oferuje znacznie większą elastyczność w partycjonowaniu.

Pytanie 29

O ile zwiększy się liczba dostępnych adresów IP w podsieci po zmianie maski z 255.255.255.240 (/28) na 255.255.255.224 (/27)?

A. O 4 dodatkowe adresy.
B. O 64 dodatkowe adresy.
C. O 16 dodatkowych adresów.
D. O 256 dodatkowych adresów.
Poprawna odpowiedź wynika bezpośrednio z porównania liczby bitów przeznaczonych na część hosta w maskach /28 i /27. Maska 255.255.255.240 to zapis /28, czyli 28 bitów jest przeznaczonych na sieć, a 4 bity na hosty (bo adres IPv4 ma 32 bity). Liczbę możliwych adresów w takiej podsieci liczymy jako 2^liczba_bitów_hosta, czyli 2^4 = 16 adresów. W praktyce w klasycznym adresowaniu IPv4 (bez CIDR-owych sztuczek) z tych 16 adresów 1 to adres sieci, 1 to adres rozgłoszeniowy (broadcast), więc zostaje 14 adresów użytecznych dla hostów. Maska 255.255.255.224 to /27, czyli 27 bitów na sieć, 5 bitów na hosty. Daje to 2^5 = 32 adresy IP w podsieci, z czego 30 jest użytecznych dla urządzeń końcowych. Różnica między 32 a 16 to właśnie 16 dodatkowych adresów. Z mojego doświadczenia w projektowaniu sieci w małych firmach taka zmiana maski jest typowym zabiegiem, gdy kończą się adresy w podsieci biurowej – np. było 10 komputerów i kilka drukarek, a nagle dochodzi kilkanaście urządzeń IoT, kamer, AP itd. Zamiast od razu robić nową podsieć, często rozszerza się istniejącą z /28 na /27, o ile pozwala na to plan adresacji. W dobrych praktykach projektowania sieci (np. wg zaleceń Cisco czy Microsoft) podkreśla się, żeby planować maski z zapasem adresów, ale nie przesadzać – zbyt duże podsieci utrudniają segmentację i bezpieczeństwo. Taka zmiana z /28 na /27 jest więc typowym przykładem świadomego zarządzania przestrzenią adresową IPv4, opartego na zrozumieniu, że każdy dodatkowy bit części hosta podwaja liczbę wszystkich dostępnych adresów w podsieci.

Pytanie 30

Który adres IPv4 odpowiada adresowi IPv6 ::1?

A. 127.0.0.1
B. 1.1.1.1
C. 128.0.0.1
D. 10.0.0.1
Adres IPv6 ::1 jest tożsamy z adresem IPv4 127.0.0.1, co oznacza, że oba odnoszą się do lokalnego hosta, czyli komputera, na którym jest wykonywana aplikacja lub system. Adres 127.0.0.1 jest standardowym adresem loopback w protokole IPv4, a ::1 pełni tę samą funkcję w protokole IPv6. Gdy próbujesz połączyć się z tym adresem, ruch sieciowy jest kierowany wewnętrznie, co jest użyteczne w testach oprogramowania, diagnozowaniu problemów lub rozwoju aplikacji. Użycie adresu loopback pozwala programistom i administratorom systemów na weryfikację, czy aplikacje działają poprawnie bez potrzeby korzystania z rzeczywistej sieci. Warto również zauważyć, że w praktyce sieciowej warto stosować te adresy do testowania, aby uniknąć niezamierzonych połączeń z innymi urządzeniami w sieci. Standard IETF RFC 4291 definiuje struktury IPv6, a RFC 791 odnosi się do IPv4, zapewniając ramy wiedzy dla tych dwóch protokołów.

Pytanie 31

Liczba 563 (8) w systemie szesnastkowym to

A. 713
B. 317
C. 371
D. 173
W przypadku konwersji liczby 563 zapisanej w systemie ósemkowym na system szesnastkowy, pewne błędy mogą prowadzić do mylnych wyników. Jednym z typowych błędów jest pominięcie etapu konwersji z systemu ósemkowego do dziesiętnego. Na przykład, jeśli ktoś spróbuje bezpośrednio przekształcić 563 (8) na system szesnastkowy, może sięgnąć po nieodpowiednie metody, które nie uwzględniają wartości pozycji w systemach liczbowych. Dodatkowo, osoby mogą błędnie interpretować wartości reszt w trakcie dzielenia, co prowadzi do uzyskania błędnych wartości końcowych. Kolejnym powszechnym błędem jest mylenie systemów liczbowych, gdzie prawdopodobnie zamienia się liczby w systemie dziesiętnym na szesnastkowy bez wcześniejszej konwersji z systemu ósemkowego. W rezultacie mogą pojawić się liczby takie jak 713 czy 371, które są wynikiem błędnych obliczeń lub niepoprawnych konwersji. Ważne jest, aby zrozumieć podstawy konwersji liczbowych oraz poprawnie stosować metody przeliczeniowe, aby uniknąć pomyłek, które są typowe w programowaniu i matematyce. Stosowanie dobrych praktyk, takich jak dokładne sprawdzanie obliczeń i używanie narzędzi online do konwersji, może pomóc w eliminacji takich błędów.

Pytanie 32

Wartość 101011101102 zapisana w systemie szesnastkowym to

A. 536
B. A76
C. AE6
D. 576
Wybór innych opcji jest wynikiem błędnego rozumienia podstaw konwersji liczby z jednego systemu liczbowego do innego. Odpowiedź AE6 sugeruje, że konwersja binarna do szesnastkowego została wykonana poprawnie, jednak przyczyna błędu leży w niewłaściwym podziale i ocenie grup bitów. Liczba 10101110110 zawiera 11 bitów, co, gdy podzielimy na grupy po cztery, daje zbyt mało pełnych grup. Odpowiedź 536, mimo że przedstawia liczbę, która mogłaby być wynikiem konwersji, nie jest zgodna z wartością binarną, ponieważ przeliczenie nie uwzględnia prawidłowej interpretacji wartości poszczególnych bitów. Dodatkowo, odpowiedź 576 może być mylona z innym systemem, ale praktyczne przeliczenie wymaga dokładnego przypisania wartości, co w tym przypadku nie zostało wykonane. Typowym błędem jest chęć szybkiego przeliczenia wartości bez uważnego podziału i analizy bitów, co prowadzi do niepoprawnych wyników. Dobrą praktyką jest zawsze weryfikowanie każdego kroku konwersji, aby uzyskać pełną pewność, że każda grupa została prawidłowo przeliczona oraz że końcowy wynik jest zgodny z oczekiwaniami. W kontekście programowania, umiejętność przeliczania systemów liczbowych jest niezbędna do efektywnego rozwiązywania problemów związanych z wydajnością i zarządzaniem pamięcią.

Pytanie 33

Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?

Sequence number: 117752    (relative sequence number)
Acknowledgment number: 33678    (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. IP (Internet Protocol)
B. UDP (User Datagram Protocol)
C. TCP (Transmission Control Protocol)
D. HTTP (Hypertext Transfer Protocol)
Wybór innych protokołów niż TCP w kontekście pojęć sequence number i acknowledgment number wynika z nieporozumienia związanych z ich funkcjonalnością. HTTP, choć bardzo powszechny, jest protokołem warstwy aplikacji służącym głównie do przesyłania dokumentów hipertekstowych. Nie zajmuje się on kontrolą przepływu danych ani ich sekwencjonowaniem jak TCP dlatego sequence number i acknowledgment number nie mają w nim zastosowania. UDP jest protokołem warstwy transportowej podobnie jak TCP jednak różni się tym że jest protokołem bezpołączeniowym. UDP nie zapewnia mechanizmów do śledzenia kolejności czy potwierdzania odbioru danych dlatego jest używany w aplikacjach gdzie czas dostarczenia jest ważniejszy niż niezawodność jak w przypadku transmisji wideo czy gier online. IP natomiast działa na warstwie sieciowej i służy do przesyłania pakietów danych pomiędzy różnymi urządzeniami w sieci. IP nie dba o porządek pakietów ani nie zapewnia ich dostarczenia dlatego sequence number i acknowledgment number są poza jego zakresem działania. Wybór protokołów innych niż TCP często wynika z braku zrozumienia ich roli i zastosowań co może prowadzić do błędnego przypisywania im cech charakterystycznych dla TCP.

Pytanie 34

Jak wygląda schemat połączeń bramek logicznych?

Ilustracja do pytania
A. sterownik przerwań
B. sumator
C. przerzutnik
D. multiplekser
Kontroler przerwań nie jest związany z bramkami logicznymi w sposób przedstawiony na schemacie Kontrolery przerwań to specjalistyczne układy które służą do zarządzania żądaniami przerwań w systemach mikroprocesorowych Ich zadaniem jest priorytetyzacja i obsługa sygnałów przerwań co jest kluczowe dla efektywnego zarządzania zasobami procesora Multiplekser natomiast jest urządzeniem które wybiera jedną z wielu dostępnych linii wejściowych i przesyła ją do wyjścia na podstawie sygnałów sterujących choć używa bramek logicznych to jego schemat różni się od przedstawionego na rysunku Sumator to kolejny układ logiczny który realizuje operacje dodawania binarnego W jego najprostszej formie sumator służy do dodawania dwóch bitów generując sumę i przeniesienie Schemat sumatora również różni się od przedstawionego na rysunku i nie zawiera charakterystycznych sprzężeń zwrotnych które są kluczowe dla działania przerzutników Głównym błędem przy rozpoznawaniu poszczególnych układów jest nieodpowiednie zrozumienie ich funkcji i struktury W przypadku przerzutnika kluczowe jest jego działanie w zależności od sygnału zegara co nie ma miejsca w przypadku kontrolera przerwań czy multipleksera Poprawna identyfikacja układów wymaga zrozumienia ich roli w systemach cyfrowych oraz zdolności do rozpoznawania charakterystycznych cech każdego z tych układów

Pytanie 35

Na 16 bitach możemy przechować

A. 32768 wartości
B. 32767 wartości
C. 65535 wartości
D. 65536 wartości
Odpowiedź 65536 wartości jest prawidłowa, ponieważ 16-bitowy system binarny ma możliwość reprezentowania 2^16 różnych kombinacji bitów. W praktyce oznacza to, że każda z 16 pozycji może przyjąć dwie wartości: 0 lub 1. Tak więc, obliczając 2^16, otrzymujemy 65536. W kontekście zastosowań, 16-bitowe liczby są powszechnie wykorzystywane w systemach komputerowych, takich jak wczesne mikroprocesory oraz w formatach plików graficznych, które muszą przechowywać wartości kolorów. Na przykład, w formacie RGB (Red, Green, Blue), każdy kolor może być reprezentowany w 16 bitach, co pozwala na uzyskanie 65536 różnych kolorów. Zrozumienie tego konceptu jest kluczowe w programowaniu i inżynierii oprogramowania, gdzie precyzyjne zarządzanie pamięcią i optymalizacja kodu są często niezbędne, aby osiągnąć wysoką wydajność aplikacji. Dodatkowo, standardy takie jak IEEE 754 dotyczące reprezentacji liczb zmiennoprzecinkowych w systemach komputerowych również uwzględniają te wartości w kontekście efektywnego przechowywania danych.

Pytanie 36

NAT64 (Network Address Translation 64) to proces, który dokonuje mapowania adresów

A. MAC na adresy IPv4
B. IPv4 na adresy IPv6
C. IPv4 na adresy MAC
D. prywatne na adresy publiczne
NAT64 jest technologią translacji adresów, która umożliwia komunikację między sieciami IPv4 i IPv6, co jest niezbędne w dobie przechodzenia na nowy protokół. NAT64 realizuje mapowanie adresów IPv4 na adresy IPv6, co pozwala na wykorzystanie istniejącej infrastruktury IPv4 w środowisku IPv6. Przykładem zastosowania NAT64 może być sytuacja, gdy organizacja posiada zasoby dostępne tylko w IPv4, ale użytkownicy korzystają z sieci IPv6. Umożliwiając dostęp do tych zasobów, NAT64 przyczynia się do płynnej migracji i współistnienia obu protokołów. Technologia ta jest zgodna z wytycznymi IETF, które podkreślają znaczenie interoperacyjności między różnymi protokołami. Ponadto, NAT64 współpracuje z mechanizmem DNS64, który mapuje zapytania DNS IPv6 na odpowiednie adresy IPv4, co stanowi ważny element ekosystemu sieciowego. Dzięki NAT64 administratorzy sieci mogą efektywnie zarządzać przejściem z IPv4 na IPv6, co jest kluczowe w kontekście globalnego wyczerpywania się adresów IPv4.

Pytanie 37

Ile hostów można zaadresować w sieci o adresie 172.16.3.96/28?

A. 126
B. 254
C. 62
D. 14
Poprawna odpowiedź 14 wynika bezpośrednio z maski /28. Maska /28 oznacza, że 28 bitów przeznaczone jest na część sieciową, a pozostałe 4 bity na część hosta (bo adres IPv4 ma 32 bity). Z 4 bitów hosta można utworzyć 2^4 = 16 możliwych kombinacji adresów w tej podsieci. Zgodnie ze standardowymi zasadami adresacji IPv4 w sieciach klasycznych (bez specjalnych rozszerzeń typu używanie adresu sieci czy broadcastu) dwa z tych adresów są zarezerwowane: pierwszy to adres sieci, a ostatni to adres rozgłoszeniowy (broadcast). Dlatego liczba realnie dostępnych adresów hostów to 16 − 2 = 14. Dla podsieci 172.16.3.96/28 zakres wygląda tak: adres sieci to 172.16.3.96, ostatni adres to 172.16.3.111, czyli adres broadcast, a adresy hostów mieszczą się pomiędzy: od 172.16.3.97 do 172.16.3.110. To właśnie 14 sztuk. W praktyce takie podsieci /28 są często wykorzystywane w małych segmentach sieci, np. do adresowania kilku urządzeń w jednej szafie rack, dla małego VLAN-u zarządzającego, dla pojedynczej lokalizacji z niewielką liczbą hostów, czy do łączenia routerów i firewalli w mniejszych środowiskach. Moim zdaniem dobrze jest wyrobić sobie nawyk szybkiego przeliczania: /30 → 2 hosty, /29 → 6 hostów, /28 → 14, /27 → 30 itd. Ułatwia to projektowanie adresacji zgodnie z dobrymi praktykami, czyli bez marnowania adresów IPv4. W większości podręczników do CCNA i dokumentacji Cisco czy Mikrotika znajdziesz dokładnie takie same wyliczenia i podejście do planowania podsieci. W realnych sieciach administratorzy bardzo pilnują, żeby dobrać maskę dokładnie pod liczbę hostów, bo pula adresów IPv4 jest ograniczona i droga, szczególnie w sieciach publicznych.

Pytanie 38

Jeśli jednostka alokacji ma 1024 bajty, to pliki podane w tabeli zajmują na dysku:
Nazwa          Wielkość
Ala.exe          50B
Dom.bat         1024B
Wirus.exe       2kB
Domes.exr      350B

A. 4 klastry
B. 5 klastrów
C. 3 klastry
D. 6 klastrów
Aby obliczyć liczbę klastrów zajmowanych przez pliki w tabeli, musimy wziąć pod uwagę, że jednostka allokacji wynosi 1024 bajty. Przeanalizujmy każdy plik z osobna. Plik Ala.exe ma 50 bajtów, co oznacza, że zajmuje 1 klaster (1024B), ale pozostają 974B niewykorzystanego miejsca. Plik Dom.bat ma dokładnie 1024 bajty, więc zajmuje 1 klaster. Plik Wirus.exe, o wielkości 2kB (2048B), zajmuje 2 klastry, ponieważ potrzebuje 2048B, a każdy klaster ma 1024B. Ostatni plik, Domes.exr, ma 350 bajtów, co również oznacza, że zajmuje 1 klaster, pozostawiając 674B niewykorzystanego miejsca. Podsumowując: 1 klaster (Ala.exe) + 1 klaster (Dom.bat) + 2 klastry (Wirus.exe) + 1 klaster (Domes.exr) daje 5 klastrów. Ta wiedza jest kluczowa w zakresie zarządzania przestrzenią dyskową, co jest szczególnie ważne w środowiskach IT, gdzie efektywność alokacji pamięci wpływa na wydajność systemu.

Pytanie 39

Jakie pole znajduje się w nagłówku protokołu UDP?

A. Numer sekwencyjny
B. Wskaźnik pilności
C. Numer potwierdzenia
D. Suma kontrolna
Suma kontrolna w protokole UDP jest kluczowym elementem, który zapewnia integralność danych przesyłanych w sieci. Jest to 16-bitowe pole, które pozwala na wykrycie błędów w danych, co jest szczególnie ważne w kontekście komunikacji sieciowej, gdzie utrata lub uszkodzenie pakietów mogą prowadzić do poważnych problemów. UDP, jako protokół bezpołączeniowy, nie implementuje mechanizmów gwarantujących dostarczenie pakietów, dlatego suma kontrolna odgrywa istotną rolę w zapewnieniu, że odebrane dane są zgodne z wysłanymi. Przykładem zastosowania sumy kontrolnej może być przesyłanie strumieni audio lub wideo, gdzie każde uszkodzenie danych może skutkować zakłóceniem lub utratą jakości. Wartością dodaną jest to, że suma kontrolna jest obliczana zarówno przez nadawcę, jak i odbiorcę, co zwiększa bezpieczeństwo i niezawodność przesyłu. Dzięki tym mechanizmom UDP jest szeroko stosowane w aplikacjach wymagających niskich opóźnień, takich jak gry online czy transmisje w czasie rzeczywistym.

Pytanie 40

W pierwszym oktecie adresów IPv4 klasy B znajdują się liczby mieszczące się w przedziale

A. od 32 do 63
B. od 192 do 223
C. od 128 do 191
D. od 64 do 127
Adresy IPv4 klasy B są definiowane na podstawie wartości pierwszego oktetu w adresie IP. W przypadku klasy B, pierwszy oktet mieści się w zakresie od 128 do 191. Klasa ta jest stosowana głównie w dużych sieciach, gdzie potrzebne jest więcej adresów niż w klasie A, ale mniej niż w klasie C. Przykładowo, adresy takie jak 128.0.0.1 czy 190.255.255.255 są typowymi adresami klasy B. W praktyce, organizacje korzystające z tej klasy mogą przydzielać do 65,536 adresów IP w obrębie jednej sieci, co czyni ją idealną do zastosowań takich jak duże przedsiębiorstwa, które potrzebują wielu urządzeń w jednej sieci lokalnej. Warto również zauważyć, że klasy adresów IP są częścią starszego podejścia do routingu, a obecnie coraz częściej stosuje się CIDR (Classless Inter-Domain Routing), który umożliwia bardziej elastyczne przydzielanie adresów IP.