Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 kwietnia 2026 23:17
  • Data zakończenia: 12 kwietnia 2026 23:24

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?

A. 777
B. 543
C. 711
D. 621
Odpowiedź 711 jest prawidłowa, ponieważ prawa dostępu do folderu w systemie Linux są reprezentowane w postaci trzech grup: właściciel, grupa i inni użytkownicy. W ciągu znaków rwx--x--x, 'rwx' oznacza, że właściciel ma pełne prawa (czytanie, pisanie i wykonywanie), co odpowiada wartości 7 w systemie ósemkowym. '---' dla grupy oznacza brak jakichkolwiek praw dostępu, co daje wartość 0, a '--x' dla innych użytkowników oznacza, że mają oni jedynie prawo do wykonywania, co daje wartość 1. Zsumowanie wartości dla tych trzech grup daje 711, co jest poprawnym odzwierciedleniem tych uprawnień. W praktyce, poprawne ustawienie praw dostępu jest kluczowe dla bezpieczeństwa systemu. Dobrą praktyką jest stosowanie minimalnych niezbędnych uprawnień, aby ograniczyć dostęp do wrażliwych danych. Na przykład, serwer webowy może mieć ustawione uprawnienia 755, aby zezwolić na odczyt i wykonywanie dla wszystkich, ale pisanie tylko dla właściciela, co zwiększa bezpieczeństwo.

Pytanie 2

Napięcie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może wynosić

A. 1,2 V
B. 3,3 V
C. 1,5 V
D. 2,5 V
Prawidłową wartością zasilania dla pamięci typu SDRAM DDR3 jest 1,5 V. Ta specyfikacja jest wynikiem postępu technologicznego w dziedzinie pamięci komputerowych, w której dąży się do zmniejszenia zużycia energii, przy jednoczesnym zwiększeniu wydajności. DDR3, w porównaniu do swojego poprzednika DDR2, oferuje znacznie wyższe prędkości transferu danych, a także zmniejszoną wartość napięcia, co przekłada się na mniejsze zużycie energii i niższe wydzielanie ciepła. W praktyce, niższe napięcie zasilania pozwala na bardziej efektywne działanie systemów komputerowych, co jest istotne nie tylko w przypadku komputerów stacjonarnych, ale także urządzeń mobilnych, gdzie oszczędność energii jest kluczowa. Ponadto, stosowanie pamięci DDR3 w nowoczesnych komputerach stacjonarnych i laptopach jest zgodne z zaleceniami organizacji takich jak JEDEC, która ustanawia standardy dla pamięci DRAM. Warto również zauważyć, że pamięci DDR3 są często wykorzystywane w kontekście gier komputerowych i aplikacji wymagających dużej wydajności, gdzie stabilność i szybkość transferu danych mają kluczowe znaczenie.

Pytanie 3

Zaprezentowany diagram ilustruje zasadę funkcjonowania

Ilustracja do pytania
A. skanera płaskiego
B. drukarki termosublimacyjnej
C. cyfrowego aparatu fotograficznego
D. myszy optycznej
Mysz optyczna korzysta z zaawansowanej technologii optycznej bazującej na diodach LED i czujnikach obrazowych takich jak matryce CMOS lub CCD aby precyzyjnie śledzić ruch. Podstawową zasadą działania myszy optycznej jest emitowanie światła przez diodę LED które odbija się od powierzchni i wraca przez soczewki do sensora optycznego. Sensor przetwarza odbite światło na obraz który następnie jest analizowany przez układ DSP w celu określenia kierunku i prędkości ruchu myszy. Cały proces odbywa się w czasie rzeczywistym co zapewnia płynność i precyzję działania. Praktyczne zastosowanie tej technologii można zaobserwować w szerokim wachlarzu urządzeń od komputerów osobistych po specjalistyczne zastosowania w grach komputerowych gdzie precyzja i szybkość reakcji są kluczowe. Standardowe praktyki branżowe obejmują stosowanie matryc o wyższej rozdzielczości aby zwiększyć precyzję śledzenia oraz wykorzystywanie bardziej zaawansowanych algorytmów do poprawy dokładności działania co jest szczególnie ważne na powierzchniach o niskiej jakości optycznej. Dzięki temu mysz optyczna jest niezawodnym narzędziem w codziennej pracy i rozrywce.

Pytanie 4

Diagnostykę systemu Linux można przeprowadzić używając polecenia

Architecture:        x86_64
CPU op-mode(s):      32-bit, 64-bit
Byte Order:          Little Endian
CPU(s):              8
On-line CPU(s) list: 0-7
Thread(s) per core:  2
Core(s) per socket:  4
Socket(s):           1
NUMA node(s):        1
Vendor ID:           GenuineIntel
CPU family:          6
Model:               42
Stepping:            7
CPU MHz:             1600.000
BogoMIPS:            6784.46
Virtualization:      VT-x
L1d cache:           32K
L1i cache:           32K
L2 cache:            256K
L3 cache:            8192K
NUMA node0 CPU(s):   0-7
A. pwd
B. whoami
C. cat
D. lscpu
Polecenie lscpu w systemie Linux służy do wyświetlania informacji o architekturze CPU oraz konfiguracji procesora. Jest to narzędzie, które dostarcza szczegółowych danych o liczbie rdzeni ilości procesorów wirtualnych technologii wspieranej przez procesorach czy też o specyficznych cechach takich jak BogoMIPS czy liczba wątków na rdzeń. Wartości te są nieocenione przy diagnozowaniu i optymalizacji działania systemu operacyjnego oraz planowaniu zasobów dla aplikacji wymagających intensywnych obliczeń. Polecenie to jest szczególnie przydatne dla administratorów systemów oraz inżynierów DevOps, którzy muszą dostosowywać parametry działania aplikacji do dostępnej infrastruktury sprzętowej. Zgodnie z dobrymi praktykami analizy systemowej regularne monitorowanie i rejestrowanie tych parametrów pozwala na lepsze zrozumienie działania systemu oraz efektywne zarządzanie zasobami IT. Dodatkowo dzięki temu narzędziu można także zweryfikować poprawność konfiguracji sprzętowej po wdrożeniu nowych rozwiązań technologicznych co jest kluczowe dla zapewnienia wysokiej dostępności i wydajności usług IT.

Pytanie 5

Jakie urządzenie NIE powinno być serwisowane podczas korzystania z urządzeń antystatycznych?

A. Dysk twardy
B. Pamięć
C. Modem
D. Zasilacz
Zasilacz jest urządzeniem, które powinno być naprawiane tylko wtedy, gdy jest całkowicie odłączone od zasilania. W trakcie pracy z urządzeniami antystatycznymi istotne jest, aby unikać wszelkich potencjalnych źródeł uszkodzeń. Zasilacze są źródłem wysokiego napięcia oraz mogą w sobie przechowywać ładunki elektryczne, które mogą być niebezpieczne podczas jakiejkolwiek interakcji. W przypadku naprawy zasilacza w czasie jego działania, istnieje ryzyko zwarcia oraz uszkodzenia podzespołów. W branży serwisowej standardy BHP oraz procedury dotyczące pracy z urządzeniami elektrycznymi wymagają, by każdy zasilacz był odpowiednio odłączony i uziemiony przed przystąpieniem do jakiejkolwiek naprawy. Przykładem dobrej praktyki jest zastosowanie narzędzi antystatycznych, takich jak maty czy paski, które pomagają w eliminacji ładunków statycznych, ale nie zabezpieczają przed ryzykiem związanym z napięciem zasilania.

Pytanie 6

Protokół, który zajmuje się identyfikowaniem i usuwaniem kolizji w sieciach Ethernet, to

A. IPX/SPX
B. WINS
C. CSMA/CD
D. NetBEUI
CSMA/CD, czyli Carrier Sense Multiple Access with Collision Detection, to protokół stosowany w sieciach Ethernet, którego głównym celem jest zarządzanie dostępem do medium transmisyjnego oraz wykrywanie i eliminowanie kolizji. Protokół ten działa na zasadzie detekcji, co oznacza, że urządzenia nasłuchują medium, zanim rozpoczną transmisję danych. W przypadku stwierdzenia kolizji, urządzenia przerywają wysyłanie danych, a następnie implementują algorytm backoff, który losowo opóźnia ponowną próbę wysłania danych. Taki mechanizm pozwala na efektywniejsze wykorzystanie medium i minimalizację utraty danych. Przykładem zastosowania CSMA/CD są tradycyjne sieci Ethernet, w których kilka urządzeń współdzieli ten sam kanał komunikacyjny. Zgodność z tym protokołem jest jedną z fundamentalnych zasad standardów IEEE 802.3, co podkreśla jego znaczenie w branży. Pomimo że CSMA/CD zostało w dużej mierze zastąpione przez przełączniki Ethernet, które eliminują problem kolizji, znajomość tego protokołu jest istotna dla zrozumienia ewolucji technologii sieciowej i podstaw działania sieci lokalnych.

Pytanie 7

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. wybraniem pliku z obrazem dysku.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 8

Drukarka została zainstalowana w systemie z rodziny Windows. Aby skonfigurować m.in. domyślną orientację druku, ilość stron na arkusz oraz kolory, w trakcie jej ustawiania należy skorzystać z opcji

A. uprawnień do drukowania
B. udostępniania urządzenia
C. ochrony drukarki
D. preferencji drukowania
Preferencje drukowania to kluczowy element konfiguracji drukarki w systemie Windows, który umożliwia użytkownikom dostosowanie zaawansowanych ustawień wydruku. Wybierając tę opcję, można ustawić domyślną orientację wydruku (pionową lub poziomą), co jest istotne w kontekście przygotowywania dokumentów do prezentacji czy archiwizacji. Ponadto, preferencje drukowania pozwalają na określenie liczby stron na arkusz, co jest przydatne w przypadku tworzenia broszur lub raportów. Użytkownicy mogą również dostosować kolory oraz jakość wydruku, co pozwala na uzyskanie optymalnych rezultatów zgodnych z wymaganiami projektu. Stosowanie preferencji drukowania jest zgodne z najlepszymi praktykami w dziedzinie zarządzania dokumentami, gdyż pozwala na efektywne zarządzanie zasobami oraz oszczędność tuszu i papieru. Odpowiednie skonfigurowanie tych ustawień przyczynia się do zwiększenia wydajności pracy oraz obniżenia kosztów eksploatacji sprzętu drukującego. Warto również zaznaczyć, że w zależności od modelu drukarki, dostępne opcje mogą się różnić, co daje możliwość personalizacji zależnie od potrzeb użytkownika.

Pytanie 9

Ile maksymalnie hostów można przydzielić w sieci o masce 255.255.255.192?

A. 127
B. 62
C. 14
D. 30
Maksymalna liczba hostów, które można zaadresować w sieci z maską 255.255.255.192, wynosi 62. Maska ta w formacie CIDR jest zapisywana jako /26, co oznacza, że 26 bitów jest używanych do adresowania sieci, a pozostałe 6 bitów jest dostępnych dla hostów. Aby obliczyć liczbę dostępnych adresów dla hostów, stosujemy wzór 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W tym przypadku 2^6 - 2 = 64 - 2 = 62. Odejmuje się dwa adresy: jeden dla adresu sieci i jeden dla rozgłaszania (broadcast). Tego typu koncepcje są fundamentalne w planowaniu adresacji IP, co jest kluczowe w projektowaniu sieci komputerowych. Przykładowo, w sieci o maskach /26 często stosuje się je w małych biurach lub oddziałach, gdzie liczba urządzeń jest ograniczona. Dzięki takiej adresacji, administratorzy mogą efektywnie przydzielać IP i organizować małe segmenty sieciowe, co poprawia bezpieczeństwo i wydajność.

Pytanie 10

Jaką fizyczną topologię sieci komputerowej ilustruje ten rysunek?

Ilustracja do pytania
A. Hierarchiczna
B. Pierścienia
C. Gwiazdy
D. Siatki
Topologia gwiazdy jest jedną z najpopularniejszych fizycznych topologii sieci komputerowych. W tej konfiguracji wszystkie urządzenia sieciowe są podłączone do centralnego punktu, którym najczęściej jest switch lub hub. Dzięki temu, jeżeli dojdzie do awarii jednego z kabli, tylko jedno urządzenie zostanie odcięte od sieci, co minimalizuje ryzyko paralizacji całej sieci. Centralny punkt pozwala także na łatwiejsze zarządzanie siecią i monitorowanie jej aktywności. W praktyce topologia gwiazdy jest szczególnie ceniona w sieciach LAN, takich jak lokalne sieci biurowe, ze względu na jej prostotę w implementacji i konserwacji oraz skalowalność. Dzięki używaniu przełączników sieciowych możliwe jest także zwiększenie efektywności poprzez segmentację ruchu sieciowego, co jest zgodne z dobrymi praktykami zarządzania infrastrukturą IT. Topologia gwiazdy wspiera również różne technologie komunikacyjne, w tym Ethernet, co czyni ją bardzo uniwersalnym rozwiązaniem w nowoczesnych środowiskach IT.

Pytanie 11

Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?

A. NTFS
B. EXT4
C. FAT
D. FAT32
EXT4, czyli czterogeneracyjny system plików, jest obecnie jednym z najczęściej wybieranych systemów plików dla instalacji systemu Linux. Jego przewaga nad innymi systemami, takimi jak NTFS czy FAT, polega na lepszej wydajności, obsłudze większych plików oraz bardziej zaawansowanych funkcji, takich jak journaling, co minimalizuje ryzyko utraty danych przy awariach. EXT4 wspiera również większe rozmiary partycji, co jest istotne w przypadku nowoczesnych aplikacji i dużych baz danych. Dzięki tym cechom, EXT4 stał się standardem w dystrybucjach Linuxa, w tym Ubuntu, Fedora czy Debian. W praktyce, stosowanie EXT4 zapewnia lepszą stabilność i wydajność operacji odczytu/zapisu, a także umożliwia skorzystanie z takich funkcji jak defragmentacja czy dynamiczne przydzielanie miejsca. Warto również zaznaczyć, że EXT4 jest kompatybilny z wcześniejszymi wersjami EXT3, co ułatwia migrację danych. W branży IT, wybór odpowiedniego systemu plików jest kluczowy dla efektywności zarządzania danymi, co czyni EXT4 doskonałym rozwiązaniem dla serwerów oraz stacji roboczych.

Pytanie 12

Jakie protokoły są klasyfikowane jako protokoły transportowe w modelu ISO/OSI?

A. TCP, UDP
B. ARP, DNS
C. ICMP, IP
D. FTP, POP
TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) to kluczowe protokoły warstwy transportowej w modelu ISO/OSI. TCP jest protokołem połączeniowym, co oznacza, że zapewnia niezawodność transmisji danych poprzez segmentację, retransmisję utraconych pakietów i kontrolę błędów. Przykładem zastosowania TCP jest przeglądanie stron internetowych, gdzie ważne jest, aby wszystkie dane dotarły w odpowiedniej kolejności i nie były uszkodzone. Z kolei UDP jest protokołem bezpołączeniowym, co sprawia, że jest szybszy, ale mniej niezawodny. Używa się go w aplikacjach, gdzie szybkość jest kluczowa, na przykład w transmisji strumieniowej wideo czy w grach online, gdzie niewielkie opóźnienia są akceptowalne, a utrata pojedynczych pakietów danych nie jest krytyczna. Zarówno TCP, jak i UDP są zgodne z normami IETF (Internet Engineering Task Force) i są standardowymi protokołami w komunikacji sieciowej.

Pytanie 13

Którym poleceniem można skonfigurować uprawnienia do zasobów sieciowych w systemie Windows?

A. net accounts
B. net user
C. net share
D. net view
Poprawna odpowiedź to „net share”, bo właśnie to polecenie w wierszu poleceń Windows służy do konfigurowania udziałów sieciowych, a więc realnie do udostępniania zasobów w sieci i zarządzania ich uprawnieniami. W praktyce, gdy chcesz udostępnić folder w sieci z konkretnymi prawami dostępu, robisz to właśnie przez udział sieciowy (share), a nie przez konto użytkownika czy ustawienia haseł. Przykładowo: polecenie `net share DANE=C:\Dane /grant:UŻYTKOWNIK,READ` tworzy udział o nazwie DANE i nadaje użytkownikowi prawo tylko do odczytu. Można też użyć `FULL` zamiast `READ`, żeby dać pełne uprawnienia. Z poziomu administratora jest to bardzo wygodne, bo da się hurtowo zarządzać udziałami na serwerze plików, skryptować konfigurację i szybko diagnozować problemy. Moim zdaniem każdy, kto poważnie myśli o administracji Windows, powinien dobrze ogarniać `net share`, bo w środowiskach domenowych nadal sporo rzeczy robi się skryptami, a nie tylko przez GUI. Dobre praktyki mówią, żeby udostępnianie zasobów planować: tworzyć udziały o czytelnych nazwach, ograniczać uprawnienia do minimum potrzebnego (zasada least privilege), a uprawnienia nadawać raczej grupom niż pojedynczym użytkownikom. Warto też pamiętać o rozróżnieniu: uprawnienia udziału (konfigurowane właśnie m.in. przez `net share`) oraz uprawnienia NTFS na folderze – skuteczne uprawnienia użytkownika są kombinacją tych dwóch. `net share` pozwala zarządzać tylko warstwą udziału sieciowego, ale to już jest kluczowy element konfiguracji dostępu do zasobów w sieci Windows.

Pytanie 14

Która z poniższych wskazówek nie jest właściwa w kontekście konserwacji skanera płaskiego?

A. Zachować ostrożność, aby podczas prac nie wylać płynu na mechanizm skanera oraz na elementy elektroniczne
B. Sprawdzać, czy kurz nie zgromadził się na powierzchni tacy dokumentów
C. Używać do czyszczenia szyby acetonu lub alkoholu etylowego wylewając bezpośrednio na szybę
D. Dbać, aby podczas prac nie uszkodzić szklanej powierzchni tacy dokumentów
Czyszczenie szyby skanera acetonu czy alkoholem etylowym to kiepski pomysł, bo te substancje mogą zniszczyć specjalne powłoki ochronne. Najlepiej sięgnąć po środki czyszczące zaprojektowane do urządzeń optycznych. Są one dostosowane, żeby skutecznie wyczyścić, a przy tym nie zaszkodzić powierzchni. Na przykład, roztwór alkoholu izopropylowego w odpowiednim stężeniu to bezpieczna i skuteczna opcja. Ważne jest też, żeby używać miękkiej ściereczki z mikrofibry – dzięki temu unikniemy zarysowań. Regularne czyszczenie szyby skanera wpływa na jego dłuższą żywotność i lepszą jakość skanów, co jest kluczowe, gdy pracujemy z ważnymi dokumentami.

Pytanie 15

Jak wygląda kolejność przewodów w wtyczce RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?

A. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
B. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
C. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
D. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
Odpowiedź "Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy" jest właściwa zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B. Standard ten określa kolory przewodów, które powinny być używane do tworzenia kabli sieciowych Ethernet. Przewody są rozmieszczone według określonej kolejności, aby zapewnić poprawną transmisję danych, co jest kluczowe w kontekście zarówno wydajności, jak i niezawodności sieci. Przykładowo, w przypadku błędnego podłączenia, może dojść do zakłóceń w komunikacji, co wpływa na przepustowość i stabilność połączenia. Stosowanie normy T568B jest powszechną praktyką w instalacjach sieciowych, co ułatwia identyfikację i diagnozowanie problemów. Zrozumienie tego standardu jest niezbędne dla specjalistów zajmujących się instalacją i konserwacją sieci, a także dla tych, którzy projektują infrastrukturę sieciową w różnych środowiskach, takich jak biura, szkoły czy obiekty przemysłowe. Poprawna kolejność przewodów ma wpływ na specyfikację zasilania PoE, co jest istotne w kontekście nowoczesnych rozwiązań sieciowych.

Pytanie 16

W systemie Windows, aby uruchomić usługę związaną z wydajnością komputera, należy użyć polecenia

A. compmgmt.msc
B. perfmon.msc
C. services.msc
D. secpol.msc
Polecenie perfmon.msc otwiera Monitor wydajności systemu Windows, który jest narzędziem umożliwiającym analizę i monitorowanie różnych parametrów wydajności komputera w czasie rzeczywistym. Dzięki temu użytkownicy mogą obserwować działanie procesora, pamięci, dysków oraz innych zasobów systemowych, co jest kluczowe w diagnozowaniu problemów z wydajnością. Monitor wydajności pozwala także na konfigurację liczników, które rejestrują dane historyczne, co jest szczególnie przydatne w długoterminowych analizach. Aby efektywnie zarządzać zasobami systemowymi, administratorzy mogą ustawiać powiadomienia oraz raporty, co przyczynia się do optymalizacji działania systemu. To narzędzie wspiera również standardy najlepszych praktyk w zakresie zarządzania infrastrukturą IT, umożliwiając administratorom podejmowanie świadomych decyzji na podstawie rzetelnych danych. Warto zaznaczyć, że umiejętność korzystania z Monitor wydajności jest niezbędna dla każdego specjalisty IT, aby skutecznie diagnozować i rozwiązywać problemy związane z wydajnością systemu.

Pytanie 17

Który instrument służy do pomiaru długości oraz tłumienności przewodów miedzianych?

A. Miernik mocy
B. Omomierz
C. Reflektometr TDR
D. Woltomierz
Reflektometr TDR (Time Domain Reflectometer) jest specjalistycznym przyrządem używanym do pomiaru długości i tłumienności przewodów miedzianych, a także innych typów kabli. Działa na zasadzie analizy odbicia sygnału, co pozwala na precyzyjne lokalizowanie miejsc uszkodzeń oraz pomiar długości przewodu. Dzięki temu narzędziu, inżynierowie mogą szybko ocenić jakość połączeń oraz wykrywać ewentualne problemy, takie jak przerwy czy zwarcia. Przykładowo, w branży telekomunikacyjnej, reflektometry TDR są nieocenione podczas instalacji i serwisowania kabli, co pozwala na minimalizację przestojów w działaniu sieci. Korzystanie z reflektometrów zgodnie z normami branżowymi, takimi jak IEC 61280, zapewnia dokładność i rzetelność wyników, a także zgodność z najlepszymi praktykami. Warto również zauważyć, że reflektometry TDR mogą być używane nie tylko w aplikacjach telekomunikacyjnych, ale także w automatyce przemysłowej, co czyni je wszechstronnym narzędziem w pomiarach elektrycznych.

Pytanie 18

Jak nazywa się technika modyfikowania ramek sieciowych polegająca na oznaczaniu ich identyfikatorem sieci VLAN nadawcy według standardu IEEE 802.1Q?

A. Nadpisywanie adresów.
B. Znakowanie ramek.
C. Odtwarzanie ramek.
D. Kasowanie adresów.
Prawidłowo, chodzi o znakowanie ramek (VLAN tagging) zgodnie ze standardem IEEE 802.1Q. W tej technice do zwykłej ramki Ethernet dodawane jest dodatkowe pole tagu VLAN, czyli znacznik, który zawiera m.in. identyfikator VLAN (VID – VLAN ID, 12 bitów). Dzięki temu przełącznik wie, do której sieci wirtualnej dana ramka należy. Z mojego doświadczenia, bez takiego tagowania nie dałoby się sensownie łączyć wielu VLAN-ów na jednym fizycznym łączu między switchami czy między switchem a routerem – właśnie takie łącze nazywamy trunkiem (802.1Q trunk). Standard IEEE 802.1Q dokładnie opisuje strukturę tej zmodyfikowanej ramki. Do środka ramki wstrzykiwane jest 4-bajtowe pole Tag Control Information (TCI), które zawiera m.in. ID VLAN, priorytet 802.1p oraz bit CFI/DEI. W praktyce wygląda to tak: host wysyła zwykłą ramkę Ethernet, a dopiero przełącznik na porcie trunk dokleja tag 802.1Q, gdy ramka ma przejść przez łącze obsługujące wiele VLAN-ów. Drugi przełącznik na końcu trunka odczytuje tag, wie do którego VLAN ramkę przypisać i odpowiednio ją dalej rozsyła. W sieciach firmowych znakowanie ramek jest podstawą segmentacji logicznej – można na jednym kablu puścić ruch np. VLAN-u biurowego, gościnnego Wi-Fi i VLAN-u zarządzającego. Dobre praktyki mówią, żeby ruch użytkowników wpuszczać na porty access (bez tagu), a tagowanie zostawiać dla łączy między urządzeniami aktywnymi. Warto też pamiętać, że błędna konfiguracja tagowania może prowadzić do tzw. VLAN hoppingu, więc w kontekście bezpieczeństwa poprawne użycie 802.1Q ma spore znaczenie.

Pytanie 19

Jaki akronim oznacza program do tworzenia graficznych wykresów ruchu, który odbywa się na interfejsach urządzeń sieciowych?

A. SMTP
B. MRTG
C. CDP
D. ICMP
MRTG, czyli Multi Router Traffic Grapher, jest narzędziem stworzonym do monitorowania i wizualizacji ruchu w sieciach komputerowych. Umożliwia zbieranie danych o obciążeniu interfejsów sieciowych i generowanie graficznych wykresów, co jest niezwykle przydatne dla administratorów sieci. Dzięki MRTG można zidentyfikować trendy w ruchu danych, co pozwala na przewidywanie potrzeb związanych z rozbudową infrastruktury sieciowej. Na przykład, jeśli administrator zauważy, że dany interfejs zbliża się do maksimum swojej przepustowości, może podjąć decyzję o dodaniu kolejnego łącza lub zmodyfikowaniu konfiguracji sieci. MRTG jest zgodny z wieloma standardami branżowymi i wspiera różne protokoły, co czyni go uniwersalnym narzędziem w zarządzaniu sieciami. Jego popularność i zastosowanie w praktyce sprawiają, że jest to jedno z podstawowych narzędzi w arsenale każdego inżyniera sieciowego.

Pytanie 20

Jak na diagramach sieciowych LAN oznaczane są punkty dystrybucyjne znajdujące się na różnych kondygnacjach budynku, zgodnie z normą PN-EN 50173?

A. BD (BuildingDistributor)
B. FD (Floor Distribution)
C. MDF (Main Distribution Frame)
D. CD (Campus Distribution)
Odpowiedź FD (Floor Distribution) jest prawidłowa, ponieważ oznacza ona punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku, co jest zgodne z normą PN-EN 50173. Norma ta klasyfikuje różne poziomy dystrybucji w sieciach LAN, aby zapewnić odpowiednią organizację i efektywność instalacji. Punkty dystrybucyjne na piętrach są kluczowym elementem infrastruktury sieciowej, ponieważ umożliwiają one podłączenie urządzeń końcowych, takich jak komputery, drukarki czy telefony. Przykładowo, w biurowcach, gdzie na każdym piętrze znajduje się wiele stanowisk pracy, odpowiednie oznaczenie FD pozwala na łatwe lokalizowanie rozdzielni, co ułatwia zarządzanie siecią oraz wykonywanie prac konserwacyjnych. Dobrze zaplanowana dystrybucja na każdym piętrze wprowadza porządek w instalacji, co jest szczególnie istotne w przypadku modernizacji lub rozbudowy infrastruktury sieciowej. W praktyce, stosowanie jednolitych oznaczeń, takich jak FD, zwiększa efektywność komunikacji między specjalistami zajmującymi się siecią oraz ułatwia przyszłe prace serwisowe.

Pytanie 21

Jakie oprogramowanie służy do sprawdzania sterowników w systemie Windows?

A. verifier
B. sfc
C. debug
D. replace
Odpowiedź 'verifier' jest prawidłowa, ponieważ narzędzie to, znane jako Driver Verifier, jest specjalistycznym programem wbudowanym w system operacyjny Windows, który służy do weryfikacji i analizy działania sterowników. Umożliwia ono identyfikację problematycznych sterowników, które mogą powodować niestabilność systemu, błędy BSOD (Blue Screen of Death) oraz inne problemy związane z wydajnością. W praktyce, po uruchomieniu Driver Verifier, system zaczyna monitorować aktywność sterowników i zgłaszać wszelkie naruszenia zasad programowania, takie jak błędy w zarządzaniu pamięcią czy niepoprawne operacje na obiektach. Przykładowo, administratorzy systemów mogą używać tego narzędzia do diagnozowania problemów po aktualizacji sprzętu lub sterowników, a także do testowania nowych sterowników przed ich wdrożeniem w środowisku produkcyjnym. Dobre praktyki w zakresie zarządzania systemem operacyjnym zalecają regularne korzystanie z Driver Verifier jako część procesu wdrażania i utrzymania systemów, aby zapewnić ich stabilność i bezpieczeństwo.

Pytanie 22

Prezentowany komunikat pochodzi z wykonania polecenia

C:\Windows NT_SERVICE\TrustedInstaller:(F)
          NT_SERVICE\TrustedInstaller:(OI)(CI)(IO)(F)
          ZARZĄDZANIE NT\SYSTEM:(M)
          ZARZĄDZANIE NT\SYSTEM:(OI)(CI)(IO)(F)
          BUILTIN\Administratorzy:(M)
          BUILTIN\Administratorzy:(OI)(CI)(IO)(F)
          BUILTIN\Użytkownicy:(RX)
          BUILTIN\Użytkownicy:(OI)(CI)(IO)(GR,GE)
          TWÓRCA-WŁAŚCICIEL:(OI)(CI)(IO)(F)
A. subst C:Windows
B. attrib C:Windows
C. path C:Windows
D. icacls C:Windows
Polecenie icacls jest używane do zarządzania uprawnieniami do plików i folderów w systemie Windows. Umożliwia przeglądanie i modyfikowanie list kontroli dostępu (ACL) dla plików oraz katalogów, co jest kluczowe w kontekście zarządzania bezpieczeństwem danych na komputerze. W przypadku folderu C:Windows polecenie icacls wyświetla listę uprawnień przypisanych do różnych użytkowników i grup, takich jak TrustedInstaller czy BUILTINAdministratorzy. Dzięki icacls można modyfikować uprawnienia, dodając nowe reguły lub zmieniając istniejące, co jest często praktykowanym działaniem w administracji systemami. Przykładowo, można przypisać pełne uprawnienia do folderu dla konkretnego użytkownika lub grupy, co może być konieczne dla instalacji oprogramowania lub w celu zapewnienia dostępu do niezbędnych zasobów systemowych. Narzędzie to wspiera także kopiowanie uprawnień między różnymi zasobami, co ułatwia zarządzanie dużą infrastrukturą IT. Ogólnie, stosowanie icacls zgodnie z najlepszymi praktykami i zasadami bezpieczeństwa pozwala na efektywne zarządzanie dostępem do zasobów systemowych, minimalizując ryzyko nieautoryzowanego dostępu.

Pytanie 23

Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?

A. Udostępnić grupie Wszyscy cały dysk C: i ustawić limit równoczesnych połączeń na 3
B. Udostępnić grupie Wszyscy folder C:\instrukcje z ograniczeniem do 3 równoczesnych połączeń
C. Udostępnić grupie Serwisanci dysk C: bez ograniczeń dotyczących liczby połączeń równoczesnych
D. Udostępnić grupie Serwisanci folder c:\instrukcje i nie wprowadzać ograniczeń na liczbę połączeń równoczesnych
Udostępnienie folderu c:\instrukcje grupie Serwisanci jest najlepszym rozwiązaniem, ponieważ ogranicza dostęp tylko do użytkowników, którzy potrzebują tych instrukcji. W praktyce, tworzenie grup użytkowników i przydzielanie im odpowiednich uprawnień jest zgodne z zasadami bezpieczeństwa w sieci, co przyczynia się do minimalizacji ryzyka nieautoryzowanego dostępu do wrażliwych danych. Ograniczenie dostępu do konkretnego folderu zamiast całego dysku C: redukuje potencjalne zagrożenia wynikające z błędów w zarządzaniu danymi. Przykładem może być firma, która posiada dokumenty wewnętrzne, które powinny być dostępne tylko dla wybranych pracowników. W takim przypadku, utworzenie dedykowanej grupy oraz przypisanie uprawnień do konkretnych folderów jest najlepszą praktyką. Dodatkowo, brak ograniczenia liczby równoczesnych połączeń jest korzystny, gdyż umożliwia wszystkim członkom grupy Serwisanci dostęp do folderu w tym samym czasie, co zwiększa efektywność współpracy.

Pytanie 24

Który z poniższych protokołów należy do warstwy aplikacji w modelu ISO/OSI?

A. ICMP
B. FTP
C. TCP
D. ARP
FTP, czyli File Transfer Protocol, jest protokołem warstwy aplikacji w modelu ISO/OSI. Oznacza to, że działa na najwyższej warstwie tego modelu, umożliwiając przesyłanie plików pomiędzy komputerami w sieci. Protokół ten jest szeroko stosowany w różnych zastosowaniach, takich jak przesyłanie dużych plików, zdalne zarządzanie serwerami czy aktualizacje aplikacji. FTP korzysta z mechanizmów uwierzytelniania, co pozwala na kontrolowanie dostępu do danych, a także umożliwia różne tryby transferu, takie jak ASCII czy Binary, co jest kluczowe dla zachowania integralności danych. Zgodnie z dobrymi praktykami branżowymi, FTP często jest zabezpieczane przy użyciu dodatkowych protokołów, takich jak FTPS (FTP Secure) lub SFTP (SSH File Transfer Protocol), aby zapewnić szyfrowanie transmisji i dodatkowe zabezpieczenia. Warto również zauważyć, że FTP jest jednym z najstarszych protokołów sieciowych, co świadczy o jego solidności i niezawodności w różnych środowiskach.

Pytanie 25

Sieć, w której funkcjonuje komputer o adresie IP 192.168.100.50/28, została podzielona na 4 podsieci. Jakie są poprawne adresy tych podsieci?

A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
B. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
C. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
D. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
Podczas analizy pozostałych odpowiedzi, warto zwrócić uwagę na kilka istotnych błędów koncepcyjnych. Odpowiedzi, które wykorzystują maski /29 lub /27, nie są adekwatne do opisanego problemu, ponieważ nie prowadzą do utworzenia czterech odrębnych podsieci z dostępnego zakresu adresów. W przypadku maski /29, każda z podsieci ma 8 adresów (6 użytecznych dla hostów), co oznacza, że w rezultacie można by utworzyć jedynie dwie podsieci z początkowego zakresu 192.168.100.48/28. Z kolei maska /27, która oferuje 32 adresy (30 użytecznych), również nie odpowiada na potrzebę utworzenia czterech podsieci; zamiast tego, prowadziłaby do nieefektywnego wykorzystania dostępnych adresów. Dodatkowo, wszystkie podane odpowiedzi błędnie próbują użyć istniejącego adresu 192.168.100.50/28 jako podstawy do podziału, co jest mylące, ponieważ to prowadzi do nieprawidłowych obliczeń. Kluczowym błędem myślowym jest niezrozumienie, jak właściwie dzielić sieci na mniejsze podsieci, co jest fundamentalną umiejętnością w administracji sieci. Zrozumienie zasad podziału adresów IP oraz efektywnego wykorzystania dostępnych zasobów jest niezmiernie ważne dla inżynierów sieciowych i administratorów, zwłaszcza w kontekście zarządzania dużymi infrastrukturami sieciowymi.

Pytanie 26

Strategia przedstawiona w diagramie dla tworzenia kopii zapasowych na nośnikach jest znana jako

Ilustracja do pytania
A. round-robin
B. wieża Hanoi
C. dziadek-ojciec-syn
D. uproszczony GFS
Strategia wieża Hanoi jest unikalnym podejściem do tworzenia kopii zapasowych, które opiera się na koncepcji znanej z matematycznej łamigłówki. Kluczowym elementem tej metody jest cykliczny harmonogram, który pozwala na długoterminowe przechowywanie danych przy jednoczesnym minimalizowaniu liczby wymaganych nośników. W typowej implementacji tego systemu stosuje się trzy nośniki, które są nazwane według poziomów wieży, np. A, B i C. Każdego dnia wykonywana jest kopia na jednym z nośników zgodnie z ustaloną sekwencją, która jest podobna do przesuwania dysków w łamigłówce. Dzięki temu, przy stosunkowo małej liczbie nośników, można osiągnąć dużą różnorodność punktów przywracania danych. Praktyczne zastosowanie tej strategii polega na umożliwieniu odzyskiwania danych z różnych punktów w czasie, co jest szczególnie przydatne w sytuacjach wymagających dostępu do starszych wersji plików. Dodatkowo, wieża Hanoi jest uważana za dobry kompromis między kosztami a zdolnością do odzyskiwania danych, co czyni ją popularnym wyborem w wielu organizacjach. Standardy branżowe, takie jak ITIL, podkreślają znaczenie strategii kopii zapasowych, które są zrównoważone i efektywne, a wieża Hanoi jest jednym z takich podejść.

Pytanie 27

Czym jest dziedziczenie uprawnień?

A. przyznawaniem uprawnień użytkownikowi przez administratora
B. przekazywaniem uprawnień od jednego użytkownika do innego
C. przeniesieniem uprawnień z obiektu nadrzędnego do obiektu podrzędnego
D. przeniesieniem uprawnień z obiektu podrzędnego do obiektu nadrzędnego
Dziedziczenie uprawnień to kluczowy mechanizm w zarządzaniu dostępem w systemach informatycznych, który polega na przenoszeniu uprawnień z obiektu nadrzędnego na obiekt podrzędny. Dzięki temu, gdy administrator przydziela uprawnienia do folderu głównego (nadrzędnego), wszystkie podfoldery (obiekty podrzędne) automatycznie dziedziczą te same uprawnienia. Działa to na zasadzie propagacji uprawnień, co znacznie upraszcza zarządzanie dostępem i minimalizuje ryzyko błędów wynikających z ręcznego przydzielania uprawnień do każdego obiektu z osobna. Na przykład, w systemach opartych na modelu RBAC (Role-Based Access Control), gdy rola użytkownika ma przypisane określone uprawnienia do folderu, wszystkie pliki oraz podfoldery w tym folderze będą miały te same uprawnienia, co ułatwia zarządzanie i zapewnia spójność polityki bezpieczeństwa. Dobre praktyki zalecają stosowanie dziedziczenia uprawnień w organizacjach, aby zredukować złożoność administracyjną oraz zwiększyć efektywność zarządzania dostępem.

Pytanie 28

Jaki protokół umożliwia nawiązywanie szyfrowanych połączeń terminalowych z zdalnym komputerem?

A. SSL
B. Telnet
C. SSH
D. SIP
SSH, czyli Secure Shell, to protokół komunikacyjny zaprojektowany w celu bezpiecznego łączenia się z zdalnymi komputerami. Oferuje szyfrowane połączenie, które chroni przesyłane dane przed podsłuchiwaniem, co jest kluczowe w kontekście bezpieczeństwa informacji. Protokół SSH jest szeroko stosowany do zarządzania serwerami, co pozwala administratorom na zdalne wykonywanie poleceń oraz transfer plików w sposób bezpieczny. Przykładem zastosowania może być administracja serwerami Linux, gdzie SSH jest standardem pozwalającym na zdalne logowanie i konfigurację systemu. Ponadto, SSH wspiera różne metody uwierzytelniania, w tym klucze publiczne, co zwiększa bezpieczeństwo w porównaniu do tradycyjnych metod, takich jak hasła. Warto również zwrócić uwagę, że SSH stanowi podstawowy element w najlepszych praktykach bezpieczeństwa, a jego użycie jest zalecane w każdym środowisku, które wymaga zdalnego dostępu do zasobów informatycznych.

Pytanie 29

Protokół trasowania wewnętrznego, który wykorzystuje metrykę wektora odległości, to

A. IS-IS
B. EGP
C. OSPF
D. RIP
RIP (Routing Information Protocol) jest jednym z najwcześniejszych protokołów trasowania, który wykorzystuje metrykę wektora odległości do obliczania najlepszej trasy do celu. Protokół ten operuje na zasadzie wymiany informacji routingu pomiędzy routerami, co pozwala na dynamiczne aktualizowanie tras w sieci. W praktyce RIP jest stosowany głównie w mniejszych, mniej złożonych sieciach, gdzie jego ograniczenie do 15 hops (skoków) jest wystarczające. Przykładowo, w małej sieci lokalnej, gdzie liczba urządzeń nie przekracza 15, RIP może efektywnie zarządzać trasowaniem, umożliwiając szybkie reagowanie na zmiany topologii sieci. Dobrą praktyką w zastosowaniu RIP jest monitorowanie jego wydajności oraz unikanie zastosowań w rozległych sieciach, gdzie preferowane są bardziej zaawansowane protokoły, takie jak OSPF czy EIGRP, które oferują lepszą skalowalność i szybkość konwergencji.

Pytanie 30

Za pomocą przedstawionego urządzenia można przeprowadzić diagnostykę działania

Ilustracja do pytania
A. zasilacza ATX.
B. pamięci RAM.
C. modułu DAC karty graficznej.
D. interfejsu SATA.
To urządzenie to klasyczny multimetr cyfrowy, który w zasadzie jest jednym z podstawowych narzędzi każdego technika czy elektronika. No i właśnie, multimetr pozwala na pomiar napięcia, prądu, rezystancji, a niekiedy też pojemności kondensatorów czy częstotliwości. W praktyce używa się go najczęściej do diagnostyki zasilaczy ATX, bo potrafimy nim sprawdzić czy napięcia na poszczególnych liniach (np. +12V, +5V, +3,3V) są zgodne ze specyfikacją. Standardy ATX bardzo precyzyjnie określają dopuszczalne odchyłki napięć – jeśli coś jest nie tak, komputer może się dziwnie zachowywać albo w ogóle nie wstać. W serwisie komputerowym sprawdzenie napięć zasilacza to jedna z pierwszych czynności przy diagnozie problemów sprzętowych. Osobiście uważam, że umiejętność właściwego używania multimetru to coś, co powinien opanować każdy, kto grzebie przy komputerach. Dodatkowo, z multimetrem można wykryć uszkodzone przewody, bezpieczniki czy nawet proste zwarcia. Oczywiście, są inne specjalistyczne testery zasilaczy ATX, ale multimetr jest uniwersalny i bardzo przydatny także do innych zastosowań elektrycznych czy elektronicznych. To bardzo solidna podstawa do nauki praktycznej elektroniki.

Pytanie 31

Znak handlowy dla produktów certyfikowanych według standardów IEEE 802.11 to

A. Wi-Fi
B. GSM
C. LTE
D. DSL
Odpowiedź 'Wi-Fi' jest prawidłowa, ponieważ jest to oznaczenie dla technologii bezprzewodowej opartej na standardach IEEE 802.11. Standardy te definiują metody transmisji danych w sieciach lokalnych, co umożliwia urządzeniom takim jak laptopy, smartfony i tablety łączność z Internetem bez użycia kabli. Wi-Fi stało się powszechnym rozwiązaniem w domach, biurach oraz miejscach publicznych, dzięki czemu użytkownicy mogą korzystać z szerokopasmowego dostępu do sieci bez potrzeby fizycznego podłączenia do routera. Warto również zauważyć, że Wi-Fi wspiera różne pasma częstotliwości, takie jak 2.4 GHz i 5 GHz, co pozwala na zwiększenie szybkości transferu danych oraz zmniejszenie zakłóceń. Standardy IEEE 802.11 są regularnie aktualizowane, co zapewnia rozwój technologii i adaptację do rosnących potrzeb użytkowników. Przykładowo, najnowsze standardy, takie jak Wi-Fi 6 (802.11ax), oferują znacznie wyższą wydajność i lepsze zarządzanie ruchem sieciowym w porównaniu do wcześniejszych wersji.

Pytanie 32

Rozmiar plamki na ekranie monitora LCD wynosi

A. rozmiar jednego piksela wyświetlanego na ekranie
B. rozmiar obszaru, w którym możliwe jest wyświetlenie wszystkich kolorów obsługiwanych przez monitor
C. odległość pomiędzy początkiem jednego a początkiem kolejnego piksela
D. rozmiar obszaru, na którym wyświetla się 1024 piksele
No więc, plamka monitora LCD to właściwie odległość między początkiem jednego piksela a początkiem kolejnego. To ważne, bo plamka dotyczy tego, jak widzimy pojedyncze piksele na ekranie. Każdy piksel ma swoje subpiksele: czerwony, zielony i niebieski. Im mniejsza odległość, tym lepsza jakość obrazu, bo więcej szczegółów możemy zobaczyć. Na przykład w monitorach Full HD (1920x1080) wielkość plamki ma ogromne znaczenie dla ostrości obrazu, bo wpływa na to, jak dobrze widzimy detale. Jak dla mnie, im mniejsze plamki, tym lepiej, bo pozwalają na wyświetlenie większej liczby szczegółów w małej przestrzeni, co jest super w grach, filmach czy grafice. Dobra plamka to klucz do jakości, a technologie ciągle idą do przodu, żeby pokazać jak najlepszy obraz w małych formatach.

Pytanie 33

Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to

A. backscatter
B. spoofing
C. phishing
D. spam
Phishing to technika ataku komputerowego, w której cyberprzestępcy podszywają się pod zaufane instytucje lub osoby, aby wyłudzić poufne informacje, takie jak hasła, numery kart kredytowych czy dane osobowe. Ataki phishingowe często przyjmują formę e-maili lub wiadomości, które wyglądają na autentyczne, zawierają linki prowadzące do fałszywych stron internetowych, które imitują prawdziwe witryny. W praktyce użytkownicy powinni być świadomi, że prawdziwe instytucje nigdy nie proszą o poufne informacje za pośrednictwem e-maila. Aby chronić się przed phishingiem, zaleca się wdrażanie technik, takich jak weryfikacja adresów URL przed kliknięciem, korzystanie z programów antywirusowych oraz edukacja w zakresie rozpoznawania podejrzanych wiadomości. Dobre praktyki branżowe obejmują również wdrażanie polityk bezpieczeństwa, takich jak dwuskładnikowe uwierzytelnianie, które znacznie podnosi poziom bezpieczeństwa danych osobowych.

Pytanie 34

Który z podanych adresów IP jest adresem publicznym?

A. 192.168.168.16
B. 10.99.15.16
C. 172.168.0.16
D. 172.18.0.16
Adres IP 172.168.0.16 jest adresem publicznym, ponieważ nie należy do zarezerwowanych zakresów adresów prywatnych, które są definiowane w standardzie RFC 1918. Przypomnę, że adresy prywatne to 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adres 172.168.0.16 znajduje się poza tym zakresem i jest dostępny w Internecie. Publiczne adresy IP są używane do identyfikacji urządzeń w sieci globalnej i są niezbędne w przypadku, gdy urządzenie musi być dostępne z zewnątrz, na przykład serwery internetowe, które wymagają unikalnego adresu w Internecie. W praktyce, organizacje często muszą zarezerwować publiczne adresy IP od dostawców usług internetowych (ISP), aby umożliwić dostęp do ich zasobów. Warto również zauważyć, że użycie publicznych adresów IP wiąże się z dodatkowymi obowiązkami, takimi jak odpowiednia konfiguracja zabezpieczeń, aby chronić urządzenia przed nieautoryzowanym dostępem.

Pytanie 35

Instalacja systemów Linux oraz Windows 7 odbyła się bez żadnych problemów. Systemy zainstalowały się prawidłowo z domyślnymi konfiguracjami. Na tym samym komputerze, przy tej samej specyfikacji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować

A. brak sterowników
B. nieprawidłowe ułożenie zworek na dysku twardym
C. nieodpowiednio ustawione bootowanie urządzeń
D. uszkodzenie logiczne dysku twardego
Brak sterowników w czasie instalacji systemu Windows XP jest najczęściej spotykaną przyczyną problemów z wykrywaniem dysków twardych. W przeciwieństwie do nowszych systemów operacyjnych, takich jak Windows 7, które posiadają wbudowane sterowniki dla współczesnych urządzeń, Windows XP może nie zawierać odpowiednich sterowników dla nowszych kontrolerów SATA lub RAID. W takim przypadku, gdy instalator systemu nie odnajduje dysków, użytkownicy powinni dostarczyć odpowiednie sterowniki za pomocą zewnętrznego nośnika, takiego jak pendrive, lub dyskietka. Dobrą praktyką przy instalacji starszych systemów operacyjnych jest posiadanie najnowszych sterowników dostarczanych przez producentów sprzętu. Warto również sprawdzić, czy w BIOSie komputera nie ma ustawień, które mogą wpływać na wykrywanie dysków, takich jak tryb pracy kontrolera SATA (np. IDE vs AHCI).

Pytanie 36

Podaj polecenie w systemie Windows Server, które umożliwia usunięcie jednostki organizacyjnej z katalogu.

A. dsrm
B. dsadd
C. adprep
D. redircmp
Polecenie 'dsrm' (Directory Service Remove) to narzędzie w systemie Windows Server służące do usuwania obiektów z katalogu Active Directory, w tym jednostek organizacyjnych (OU). Użycie tego polecenia jest zgodne z najlepszymi praktykami zarządzania Active Directory, ponieważ pozwala na efektywne i bezpieczne eliminowanie niepotrzebnych obiektów. Aby usunąć jednostkę organizacyjną, administrator może użyć polecenia w konsoli PowerShell, na przykład: 'dsrm "OU=exampleOU,DC=domain,DC=com"'. Warto również zauważyć, że przed wykonaniem operacji usunięcia zaleca się przeprowadzenie analizy obiektów zależnych, aby uniknąć usunięcia istotnych zasobów, co może negatywnie wpłynąć na struktury zarządzające. W praktyce, 'dsrm' jest często stosowane w skryptach automatyzujących zarządzanie Active Directory, co podkreśla jego znaczenie w codziennych operacjach administracyjnych.

Pytanie 37

Jaką funkcję pełni polecenie tee w systemie Linux?

A. Wyświetla zawartość pliku tekstowego podanego jako argument polecenia.
B. Wyświetla zbiory dyskowe zapisane w postaci drzewa katalogów.
C. Pobiera dane ze strumienia wejściowego i wysyła je do strumienia wyjściowego oraz plików.
D. Pobiera dane ze strumienia i zapisuje wynik do pliku tekstowego w katalogu <i>/home</i>.
Polecenie tee w systemie Linux jest czymś, co naprawdę warto znać, jeśli pracujesz z terminalem i potokami. Moim zdaniem to jedno z tych narzędzi, które na początku wydaje się niepozorne, a potem nagle okazuje się nieocenione w codziennej pracy. Tee pobiera dane ze standardowego wejścia i przekazuje je jednocześnie dalej do standardowego wyjścia oraz do wskazanych plików. Dzięki temu możesz np. przetwarzać dane w potoku, a przy okazji zapisać gdzieś kopię na później, co bywa przydatne przy debugowaniu albo archiwizacji wyników. Przykładowo, możesz użyć polecenia ls -l | tee lista.txt, żeby wyświetlić zawartość katalogu na ekranie i jednocześnie zapisać ją do pliku lista.txt. Z mojego doświadczenia, tee przydaje się także w automatyzacji, na przykład w skryptach backupowych czy testowych. Warto pamiętać, że tee domyślnie nadpisuje pliki, ale można dodać opcję -a, żeby dane były dopisywane. To jest zgodne z filozofią UNIXa: robić jedną rzecz dobrze i umożliwiać współpracę narzędzi poprzez strumienie. Przy pracy z dużymi systemami, gdzie ważne jest logowanie i jednoczesne monitorowanie procesów, tee po prostu ratuje sytuację. Takie podejście promuje przejrzystość i łatwość śledzenia, co w branży IT jest ogromną zaletą.

Pytanie 38

Ilustracja przedstawia rodzaj pamięci

Ilustracja do pytania
A. DDR DIMM
B. SDRAM DIMM
C. SIMM
D. Compact Flash
SDRAM DIMM czyli Synchronous Dynamic Random Access Memory jest rodzajem pamięci dynamicznej RAM, która synchronizuje się z magistralą systemową komputera co pozwala na większą wydajność przez zmniejszenie opóźnień. SDRAM DIMM jest szeroko stosowany w komputerach PC i serwerach. Jej architektura pozwala na równoczesne przetwarzanie wielu poleceń poprzez dzielenie pamięci na różne banki co zwiększa efektywność transmisji danych. Przykładowo SDRAM umożliwia lepsze zarządzanie danymi w systemach wymagających dużej przepustowości jak aplikacje multimedialne gry komputerowe czy systemy baz danych. Pamięć ta wspiera technologię burst mode co oznacza że może przetwarzać serie danych bez dodatkowego oczekiwania na kolejne sygnały zegarowe co jest kluczowe w zastosowaniach wymagających szybkiej transmisji danych. Standardy takie jak PC100 czy PC133 określają prędkości magistrali wyrażone w megahercach co dodatkowo ułatwia integrację z różnymi systemami komputerowymi. Wybór SDRAM DIMM jest zgodny z dobrymi praktykami branżowymi szczególnie w kontekście starszych systemów które nadal są w użyciu w wielu profesjonalnych środowiskach. Znajomość specyfikacji i kompatybilności SDRAM jest kluczowa przy modernizacji starszych jednostek komputerowych.

Pytanie 39

Które zdanie opisujące domenę Windows jest prawdziwe?

A. Grupa komputerów połączonych ze sobą oraz współpracujących na równych prawach.
B. Grupa połączonych komputerów korzystających ze wspólnych informacji o kontach użytkowników.
C. Usługa polegająca na zamianie adresów IP na MAC.
D. Usługa polegająca na przekierowywaniu połączeń.
Poprawnie wskazana definicja bardzo dobrze oddaje ideę domeny w środowisku Windows. Domena to logiczna grupa komputerów, serwerów i kont użytkowników zarządzanych centralnie przez kontroler domeny, zazwyczaj usługę Active Directory Domain Services (AD DS). Kluczowe jest właśnie to, że komputery w domenie korzystają ze wspólnej bazy informacji o kontach użytkowników, hasłach, grupach i uprawnieniach. Dzięki temu użytkownik może zalogować się tym samym loginem i hasłem na różnych stacjach roboczych w sieci, a administrator nie musi tworzyć osobnych kont lokalnych na każdym komputerze. W praktyce wygląda to tak, że serwer z systemem Windows Server pełni rolę kontrolera domeny, przechowuje bazę AD, a komputery klienckie (np. z Windows 10/11) dołączane są do domeny. Logowanie odbywa się wtedy do domeny, a nie tylko do komputera lokalnego. Pozwala to stosować zasady grup (Group Policy), które centralnie wymuszają ustawienia bezpieczeństwa, konfigurację systemu, ograniczenia dostępu, mapowanie dysków sieciowych itp. W firmach, szkołach czy urzędach jest to standardowa i zalecana przez Microsoft metoda zarządzania większą liczbą stacji roboczych. Moim zdaniem największą zaletą domeny jest uproszczenie administracji: reset hasła robi się raz w AD, nadawanie uprawnień odbywa się przez grupy domenowe, a audyt logowań i dostępów można prowadzić w sposób uporządkowany. Jest to dużo bardziej profesjonalne rozwiązanie niż luźno połączona grupa robocza bez centralnego zarządzania, szczególnie przy kilkunastu i więcej komputerach.

Pytanie 40

Adres IP (ang. Internet Protocol Address) to

A. niepowtarzalny numer seryjny sprzętu
B. adres fizyczny urządzenia
C. adres logiczny urządzenia
D. niepowtarzalna nazwa symboliczna sprzętu
Adres IP (ang. Internet Protocol Address) to logiczny adres przypisywany urządzeniom w sieci komputerowej, który umożliwia ich identyfikację oraz komunikację. Jest kluczowym elementem protokołu IP, który tworzy podstawę dla przesyłania danych w Internecie. Adresy IP mogą być dynamiczne lub statyczne. Dynamiczne adresy IP są przypisywane przez serwery DHCP na krótki czas, co zwiększa elastyczność i oszczędność adresów w przypadku urządzeń, które często łączą się z siecią. Przykładowo, komputer łączący się z publiczną siecią Wi-Fi otrzymuje zazwyczaj dynamiczny adres IP. Z kolei statyczne adresy IP są stałe i wykorzystywane w serwerach oraz urządzeniach, które muszą być zawsze dostępne pod tym samym adresem, jak np. serwery www. Znajomość adresacji IP jest istotna dla administratorów sieci, ponieważ pozwala na efektywne zarządzanie ruchem w sieci, diagnostykę problemów oraz zwiększa bezpieczeństwo poprzez odpowiednie ustawienia zapór i reguł routingu. Adres IP jest również podstawą do zrozumienia bardziej zaawansowanych koncepcji, takich jak NAT (Network Address Translation) czy VPN (Virtual Private Network).