Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 26 kwietnia 2026 23:00
  • Data zakończenia: 26 kwietnia 2026 23:12

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie operacyjnym Linux proces archiwizacji danych wykonuje się za pomocą polecenia

A. chmod
B. cmd
C. rpm
D. tar
Polecenie 'tar' jest narzędziem archiwizacyjnym w systemach operacyjnych Unix i Linux, które umożliwia tworzenie archiwów z plików i katalogów. Skrót 'tar' pochodzi od 'tape archive', co odzwierciedla jego pierwotne zastosowanie do archiwizacji danych na taśmach magnetycznych. Narzędzie to jest niezwykle wszechstronne i pozwala na kompresję oraz dekompresję danych. Przykładowo, aby stworzyć archiwum o nazwie 'backup.tar' z katalogu 'moje_dane', używamy polecenia: 'tar -cvf backup.tar moje_dane'. Opcja '-c' oznacza tworzenie archiwum, '-v' włącza tryb werbalny (wyświetlanie postępu), a '-f' umożliwia wskazanie nazwy pliku archiwum. Tar obsługuje również różne metody kompresji, takie jak gzip czy bzip2, co czyni go niezwykle użytecznym w zarządzaniu dużymi zbiorami danych. W kontekście najlepszych praktyk, regularne archiwizowanie ważnych danych za pomocą narzędzia 'tar' może chronić przed utratą danych i jest kluczowym elementem strategii backupowych w każdej organizacji.

Pytanie 2

Jakie adresy mieszczą się w zakresie klasy C?

A. 1.0.0.1 - 126.255.255.254
B. 128.0.0.1 - 191.255.255.254
C. 192.0.0.0 - 223.255.255.255
D. 224.0.0.1 - 239.255.255.0
Adresy klasy C obejmują zakres od 192.0.0.0 do 223.255.255.255, co oznacza, że są one przeznaczone głównie dla małych i średnich sieci. Ta klasa addressów IP charakteryzuje się tym, że pierwsze trzy oktety (192-223) są wykorzystywane do identyfikacji sieci, a ostatni oktet służy do identyfikacji hostów w tej sieci. Dzięki temu, możliwe jest zdefiniowanie do 2^21 (około 2 miliony) unikalnych adresów sieciowych, co jest wystarczające dla wielu organizacji. Klasa C jest szeroko stosowana w praktyce, szczególnie w środowiskach lokalnych (LAN), gdzie niezbędne są ograniczone zasoby adresowe dla komputerów i urządzeń sieciowych. Warto również zauważyć, że w klasycznej hierarchii adresacji IP, klasa C wspiera protokoły takie jak TCP/IP oraz standardy routingu, co czyni ją kluczowym elementem w budowie sieci komputerowych.

Pytanie 3

Jakie polecenie należy wydać, aby uzyskać listę plików spełniających dane kryteria?

 -rw-r--r-- 1 root root 9216 paź 6 18:39 mama.xls
-rw-r--r-- 1 root root 9216 paź 6 18:39 tata.txt
-rw-r--r-- 1 root root 9216 paź 6 18:39 test2.jpg
-rw-r--r-- 1 root root 9216 paź 6 18:39 test.jpg
A. grep *a* *.jpg
B. dir *a*.jpg
C. find *.jpg | *a*
D. ls -l *a* *.jpg
Polecenie ls -l *a* *.jpg jest prawidłowe, ponieważ wykorzystuje narzędzie ls do listowania plików w katalogu. Parametr -l umożliwia wyświetlenie szczegółowych informacji o plikach, takich jak prawa dostępu, właściciel i rozmiar. Użycie wzorców *a* oraz *.jpg pozwala na filtrowanie plików zawierających literę a oraz tych z rozszerzeniem jpg. Dzięki temu użytkownik może uzyskać precyzyjne informacje o interesujących go plikach. Stosowanie tego polecenia jest zgodne z dobrymi praktykami administracji systemami Linux, umożliwiając szybkie i efektywne zarządzanie plikami. Przykładowo, użycie ls -l *a*.jpg wyświetli wszystkie pliki jpg zawierające literę a w nazwie, co jest przydatne w sytuacjach, gdy użytkownik musi zidentyfikować konkretne pliki graficzne w dużym zbiorze danych. Polecenie ls jest integralną częścią codziennej pracy administratorów systemów, dlatego zrozumienie jego mechanizmów i możliwości jest kluczowe w efektywnym zarządzaniu środowiskiem Linux.

Pytanie 4

Które z poniższych poleceń w systemie Linux NIE pozwala na przeprowadzenie testów diagnostycznych sprzętu komputerowego?

A. ls
B. top
C. lspci
D. fsck
Odpowiedź 'ls' to strzał w dziesiątkę! To polecenie służy do pokazywania, co mamy w katalogu w systemie Linux, a nie do sprawdzania sprzętu. Używając 'ls', możemy zobaczyć, jakie pliki i foldery są w danym miejscu, jakie mają nazwy, rozmiary i kiedy były ostatnio zmieniane. W codziennej pracy administratora, to narzędzie okazuje się bardzo przydatne, bo pozwala szybko przejrzeć zawartość katalogów i zapanować nad plikami. Dla przykładu, kiedy użyjesz 'ls -l', dostaniesz więcej szczegółów o plikach, co ułatwia monitorowanie struktury katalogów. Tak naprawdę, znajomość takich podstawowych poleceń jak 'ls' to podstawa, której nie można pominąć, jeśli chcemy dobrze zarządzać systemem. Dzięki temu, wiele operacji związanych z plikami stanie się prostszych.

Pytanie 5

Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to

A. tworzenie sum kontrolnych plików
B. realizacja kopii danych
C. użycie macierzy dyskowych
D. autoryzacja dostępu do zasobów serwera
Autoryzacja dostępu do zasobów serwera jest kluczowym mechanizmem ochrony danych w sieci komputerowej, ponieważ zapewnia, że tylko uprawnione osoby mogą uzyskać dostęp do wrażliwych informacji i systemów. Proces ten polega na weryfikacji tożsamości użytkowników oraz przypisywaniu im odpowiednich uprawnień do korzystania z zasobów. W praktyce, autoryzacja często wykorzystuje różne metody, takie jak hasła, kody PIN, tokeny czy biometrię. Na przykład, w wielu organizacjach stosuje się systemy zarządzania tożsamością (IAM), które centralizują proces autoryzacji, umożliwiając kontrolę nad dostępem do różnych systemów i aplikacji. Dobre praktyki branżowe, takie jak stosowanie minimalnych uprawnień (principle of least privilege), pomagają ograniczyć ryzyko nieautoryzowanego dostępu oraz naruszenia danych. Standardy, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania dostępem w kontekście ogólnej strategii ochrony information security.

Pytanie 6

Na ilustracji pokazano wynik pomiaru okablowania. Jaką interpretację można nadać temu wynikowi?

Ilustracja do pytania
A. Podział pary
B. Zamiana pary
C. Błąd rozwarcia
D. Błąd zwarcia
Błąd zwarcia w okablowaniu sygnalizuje, że przewody w kablu są ze sobą połączone w sposób niezamierzony. Jest to typowy problem w kablach miedzianych, gdzie izolacja między przewodami może być uszkodzona, co prowadzi do zwarcia. Taka sytuacja skutkuje nieprawidłową transmisją danych lub jej całkowitym brakiem. W testach okablowania, jak na przykład w testerach typu wiremap, zwarcie jest oznaczane jako 'short'. Podczas tworzenia infrastruktury sieciowej, przestrzeganie standardów jak ANSI/TIA-568 jest kluczowe w celu uniknięcia takich błędów. W praktyce, zarządzanie okablowaniem wymaga odpowiedniego przygotowania i testowania kabli, aby upewnić się, że wszystkie pary przewodów są poprawnie połączone i nie występują żadne zwarcia. Przyczyną zwarć mogą być również nieprawidłowo wykonane wtyki, stąd tak istotne jest dokładne zarabianie kabli. Wiedza o tym, jak rozpoznawać i naprawiać błędy zwarcia, jest niezbędna dla specjalistów sieciowych, aby zapewnić stabilność i niezawodność sieci komputerowych, co jest kluczowe w środowiskach produkcyjnych, gdzie nawet krótkie przerwy w działaniu mogą prowadzić do poważnych strat.

Pytanie 7

Adres IP 192.168.2.0/24 został podzielony na 8 podsieci. Jaką maskę należy zastosować dla tych nowych podsieci?

A. 255.255.255.224
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.240
Odpowiedź 255.255.255.224 jest prawidłowa, ponieważ aby podzielić sieć o adresie IP 192.168.2.0/24 na 8 podsieci, musimy zwiększyć liczbę bitów w masce podsieci. W przypadku adresu /24 mamy 24 bity dla części sieci i 8 bitów dla części hostów, co daje 256 adresów (od 192.168.2.0 do 192.168.2.255). Aby podzielić tę sieć na 8 podsieci, potrzebujemy 3 dodatkowych bitów (2^3 = 8). Zmieniając maskę z 255.255.255.0 na 255.255.255.224 (czyli z /24 na /27), uzyskujemy 8 podsieci, z których każda ma 32 adresy (30 adresów hostów, 1 adres sieci i 1 adres rozgłoszeniowy). Taka praktyka jest zgodna z zasadami zarządzania sieciami i używana w bankach, firmach i innych organizacjach, gdzie segmentacja sieci zwiększa bezpieczeństwo i efektywność. Przykładem zastosowania może być wydzielenie działów w firmie, gdzie każda podsieć może reprezentować osobny dział firmy, co ułatwia zarządzanie i zabezpieczanie danych.

Pytanie 8

Na ilustracji widoczne jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer odpowiadający kontrolce, która zapala się podczas ładowania akumulatora?

Ilustracja do pytania
A. 5
B. 3
C. 2
D. 4
Kontrolka oznaczona numerem 2 symbolizuje proces ładowania baterii w laptopie co jest zgodne z wytycznymi dotyczącymi identyfikacji wskaźników w urządzeniach elektronicznych. W praktyce kontrolki te są kluczowe dla użytkowników ponieważ dostarczają informacji o stanie zasilania i naładowania baterii. W przypadku gdy laptop jest podłączony do źródła zasilania a bateria jest w trakcie ładowania ta kontrolka zazwyczaj świeci się na określony kolor na przykład pomarańczowy lub migocze sygnalizując aktywność ładowania. Jest to zgodne z międzynarodowymi standardami takimi jak IEC 62079 które dotyczą instrukcji użytkowania produktów elektronicznych. Kontrolki ładowania są zaprojektowane w sposób ułatwiający szybkie i intuicyjne odczytanie ich funkcji co jest istotne dla zapewnienia bezpieczeństwa użytkowania i efektywnego zarządzania energią. Dodatkowo zapewniają one natychmiastową informację zwrotną co do stanu urządzenia co jest nieocenione w sytuacjach kryzysowych gdy wymagane jest szybkie podjęcie decyzji dotyczącej zasilania urządzenia.

Pytanie 9

W systemie operacyjnym pojawił się problem z driverem TWAIN, który może uniemożliwiać prawidłowe funkcjonowanie

A. klawiatury
B. skanera
C. plotera
D. drukarki
Sterownik TWAIN jest standardem, który umożliwia komunikację pomiędzy komputerem a urządzeniami skanującymi, takimi jak skanery. Kiedy występuje błąd związany z tym sterownikiem, może to prowadzić do problemów z poprawnym funkcjonowaniem skanera, co objawia się na przykład brakiem możliwości skanowania dokumentów lub niewłaściwym przetwarzaniem obrazów. W praktyce, aby rozwiązać problemy związane z błędami sterownika TWAIN, często zaleca się zaktualizowanie sterowników urządzenia do najnowszej wersji dostępnej na stronie producenta. Ponadto, warto sprawdzić, czy inne aplikacje, które korzystają z funkcji skanowania, mają dostęp do skanera, co może wpływać na jego wydajność. Zastosowanie standardów TWAIN jest szerokie; na przykład w biurach, gdzie skanery są powszechnie używane do digitalizacji dokumentów, zgodność z tym standardem pozwala na łatwiejszą integrację z różnorodnymi aplikacjami. Dobre praktyki obejmują regularne aktualizacje oprogramowania oraz monitorowanie stanu sprzętu, co pomoże uniknąć problemów w przyszłości.

Pytanie 10

Jakie narzędzie pozwala na zarządzanie menedżerem rozruchu w systemach Windows od wersji Vista?

A. AFFS
B. LILO
C. BCDEDIT
D. GRUB
BCDEDIT to narzędzie wiersza poleceń, które zostało wprowadzone w systemie Windows Vista i jest używane do zarządzania danymi dotyczących rozruchu systemu operacyjnego. Dzięki BCDEDIT użytkownicy mogą tworzyć, edytować i usunąć wpisy w Boot Configuration Data (BCD), co jest kluczowe dla konfiguracji i zarządzania wieloma systemami operacyjnymi oraz umożliwia dostosowywanie opcji rozruchu. Przykładem zastosowania BCDEDIT jest sytuacja, gdy użytkownik chce zmienić domyślny system operacyjny, który ma być uruchamiany podczas startu komputera. Można to osiągnąć poprzez polecenie `bcdedit /default {identifier}`, gdzie `{identifier}` to identyfikator konkretnego wpisu BCD. BCDEDIT jest narzędziem, które wymaga pewnej wiedzy technicznej, dlatego zaleca się, aby użytkownicy zapoznali się z jego dokumentacją oraz dobrymi praktykami przy edytowaniu ustawień rozruchowych, aby uniknąć problemów z uruchamianiem systemu.

Pytanie 11

Która z opcji konfiguracji ustawień konta użytkownika o ograniczonych uprawnieniach w systemie Windows jest dostępna dzięki narzędziu secpol?

A. Zezwolenie na zmianę czasu systemowego
B. Odebranie możliwości zapisu na płytach CD
C. Czyszczenie historii ostatnio otwieranych dokumentów
D. Blokadę wybranych elementów w panelu sterowania
Odpowiedź 'Zezwolenie na zmianę czasu systemowego' jest prawidłowa, ponieważ przystawka secpol (Local Security Policy) w systemie Windows pozwala na zarządzanie i konfigurowanie wielu polityk bezpieczeństwa, w tym uprawnień użytkowników. W kontekście zmiany czasu systemowego, ta opcja jest kluczowa, ponieważ pozwala administratorom na kontrolowanie, którzy użytkownicy mają prawo do modyfikacji czasu i daty systemowej. Może to mieć znaczenie w kontekście synchronizacji z serwerami czasu czy w sytuacjach, gdy zmiana czasu mogłaby wpłynąć na logikę aplikacji czy systemów zabezpieczeń. W rzeczywistych zastosowaniach, ograniczenie tego uprawnienia dla użytkowników z ograniczonymi prawami może pomóc w utrzymaniu spójności operacyjnej oraz zapobieganiu potencjalnym nadużyciom, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem systemów IT.

Pytanie 12

Aby zapewnić największe bezpieczeństwo danych przy wykorzystaniu dokładnie 3 dysków, powinny one być zapisywane w macierzy dyskowej

A. RAID 5
B. RAID 6
C. RAID 50
D. RAID 10
RAID 5 to jeden z najpopularniejszych sposobów na zabezpieczenie danych przy ograniczonej liczbie dysków, zwłaszcza gdy mamy ich dokładnie trzy. W tym trybie informacje są rozkładane na wszystkie dostępne dyski, a dodatkowo rozprowadzana jest suma kontrolna (parzystość), która umożliwia odtworzenie danych nawet jeśli jeden z dysków ulegnie awarii. To bardzo praktyczne rozwiązanie, wykorzystywane w małych serwerach plików, NAS-ach czy nawet w środowiskach biurowych, gdzie liczy się kompromis między pojemnością, wydajnością a bezpieczeństwem. Moim zdaniem RAID 5 to taki trochę złoty środek – nie poświęcamy aż tyle przestrzeni jak w RAID 1, a i tak zyskujemy ochronę przed utratą danych. Zwróć uwagę, że uruchomienie RAID 5 na trzech dyskach jest zgodne z dokumentacją producentów i normami branżowymi – to jest absolutne minimum i żaden inny z popularnych trybów nie działa z tak małą liczbą dysków, zapewniając jednocześnie pełne bezpieczeństwo przy awarii jednego z nich. Warto zapamiętać też, że RAID 5 pozwala na równoczesny odczyt z wielu dysków, więc wydajność też nie jest zła, zwłaszcza przy pracy z dużymi plikami. Oczywiście przy większej liczbie dysków efektywność i odporność na awarie może się jeszcze zwiększyć, ale przy trzech RAID 5 wyciska maksimum z tego, co mamy.

Pytanie 13

Typ profilu użytkownika w systemie Windows Serwer, który nie zapisuje zmian wprowadzonych na bieżącym pulpicie ani na serwerze, ani na stacji roboczej po wylogowaniu, to profil

A. zaufany
B. mobilny
C. tymczasowy
D. lokalny
Profil tymczasowy w Windows Serwer to taki typ profilu, który powstaje, jak się logujesz do systemu, a znika, gdy się wylogowujesz. To znaczy, że wszystkie zmiany, jakie wprowadzisz, jak ustawienia pulpitu czy dokumenty, nie zostaną zapamiętane ani na komputerze, ani na serwerze. Jest to mega przydatne w miejscach, gdzie ludzie korzystają z tych samych komputerów, bo pozwala utrzymać porządek. Na przykład w szkołach czy bibliotekach, gdzie sporo osób siada do jednego kompa. W takich sytuacjach profile tymczasowe pomagają chronić dane użytkowników i zmniejszają ryzyko problemów z bezpieczeństwem. Fajnie jest też używać ich, gdy ktoś potrzebuje dostępu na chwilę, ale nie chce, żeby jego ustawienia zostały zapamiętane. To wprowadza dodatkowe zabezpieczenia i zapobiega bałaganowi w systemie przez niechciane zmiany.

Pytanie 14

Zaprezentowany diagram ilustruje zasadę funkcjonowania skanera

Ilustracja do pytania
A. ręcznego
B. bębnowego
C. 3D
D. płaskiego
Skanery 3D to naprawdę ciekawe urządzenia. Działają na zasadzie analizy odbitego światła lub lasera z obiektu, co pozwala stworzyć jego cyfrowy model w 3D. Fajnie, że skanowanie opiera się na triangulacji – projektor rzuca wzór na obiekt, a kamera wychwytuje zmiany, co daje doskonały obraz kształtu. Można je wykorzystać w wielu dziedzinach, od inżynierii odwrotnej po sztukę i medycynę. Dzięki nim można tworzyć precyzyjne modele protetyczne czy nawet wizualizacje, które pomagają w zrozumieniu struktur anatomicznych. W przemyśle też odgrywają dużą rolę, bo pozwalają na kontrolę jakości produktów i poprawiają efektywność produkcji. Dodatkowo, te zaawansowane algorytmy przetwarzania obrazu sprawiają, że generowanie modeli 3D jest szybkie i zgodne z trendami współczesnej technologii, jak Industry 4.0. Warto też dodać, że można je zintegrować z innymi systemami CAD, co czyni proces projektowy jeszcze bardziej efektywnym.

Pytanie 15

Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Ilustracja do pytania
A. użytkownik Gość dysponuje pełnymi uprawnieniami do folderu test1
B. użytkownik Gość ma uprawnienia jedynie do zapisu w folderze test1
C. użytkownik Gość nie ma uprawnień do folderu test1
D. użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
Odpowiedź jest prawidłowa ponieważ użytkownik Gość nie posiada przypisanych żadnych uprawnień do folderu test1 w sposób pozwalający na dostęp do niego w jakiejkolwiek formie. W systemach operacyjnych takich jak Windows zarządzanie uprawnieniami odbywa się na poziomie użytkowników oraz grup. W tym przypadku użytkownik Gość należy do grupy Goście która z kolei należy do grupy Wszyscy. Pomimo że grupa Wszyscy może mieć pewne uprawnienia domyślnie przyznawane nie są one przekazywane bezpośrednio jeśli zostały ustawione konkretne ograniczenia. W tym przypadku na poziomie uprawnień dla folderu test1 użytkownik Gość ma zaznaczone odmowy co uniemożliwia mu wszelkie formy dostępu takie jak odczyt zapis czy modyfikację. Praktyką jest aby dla pewnych kont z ograniczonymi uprawnieniami wyraźnie określać brak dostępu co zwiększa bezpieczeństwo systemu. Zazwyczaj przyjętą praktyką w administracji IT jest stosowanie zasady najmniejszych uprawnień co oznacza że użytkownicy oraz grupy mają przyznawane tylko te prawa które są absolutnie niezbędne do wykonywania ich zadań co zmniejsza ryzyko nieautoryzowanego dostępu do zasobów.

Pytanie 16

W systemie Windows, po dezaktywacji domyślnego konta administratora i ponownym uruchomieniu komputera

A. pozwala na uruchamianie niektórych usług z tego konta
B. jest niedostępne, gdy system włączy się w trybie awaryjnym
C. nie umożliwia zmiany hasła do konta
D. jest dostępne po starcie systemu w trybie awaryjnym
Domyślne konto administratora w systemie Windows, nawet po jego dezaktywacji, pozostaje dostępne w trybie awaryjnym. Tryb ten jest przeznaczony do rozwiązywania problemów, co oznacza, że system ładuje minimalną ilość sterowników i usług. W tym kontekście konto administratora staje się dostępne, co umożliwia użytkownikowi przeprowadzenie diagnozowania i naprawy systemu. Przykładowo, jeśli pojawią się problemy z systemem operacyjnym, użytkownik może uruchomić komputer w trybie awaryjnym i uzyskać dostęp do konta administratora, co pozwala na usunięcie złośliwego oprogramowania czy naprawę uszkodzonych plików systemowych. Dobrą praktyką jest, aby administratorzy byli świadomi, że konto to jest dostępne w trybie awaryjnym, a tym samym powinni podejmować odpowiednie środki bezpieczeństwa, takie jak silne hasła czy zabezpieczenia fizyczne komputera. Warto również zauważyć, że w niektórych konfiguracjach systemowych konto administratora może być widoczne nawet wtedy, gdy zostało wyłączone w normalnym trybie pracy. Dlatego dbanie o bezpieczeństwo konta administratora jest kluczowe w zarządzaniu systemami Windows.

Pytanie 17

Nośniki informacji, takie jak dysk twardy, gromadzą dane w jednostkach określanych jako sektory, których rozmiar wynosi

A. 1024KB
B. 512B
C. 128B
D. 512KB
Odpowiedź 512B jest trafiona, bo to właśnie standardowy rozmiar sektora w dyskach twardych. W różnych systemach plików i architekturach pamięci, 512 bajtów to powszechnie używana wielkość. Kiedy dane są zapisywane na dysku, to ten sektor 512B jest tym, w czym odczyt i zapis realizuje kontroler. To podejście ma sporo zalet, na przykład lepsze zarządzanie przestrzenią dyskową i optymalizację operacji I/O. Choć teraz coraz częściej pojawiają się większe sektory, takie jak 4096B, to wciąż sporo starszych urządzeń korzysta z 512B. Wiedza o tych sektorach jest ważna, zwłaszcza przy projektowaniu baz danych i systemów plików, bo wydajność dysków ma kluczowe znaczenie w zastosowaniach, gdzie operacje I/O są naprawdę istotne.

Pytanie 18

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. konfigurowaniem adresu karty sieciowej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 19

Obniżenie ilości jedynek w masce pozwala na zaadresowanie

A. mniejszej liczby sieci i większej liczby urządzeń
B. większej liczby sieci i większej liczby urządzeń
C. większej liczby sieci i mniejszej liczby urządzeń
D. mniejszej liczby sieci i mniejszej liczby urządzeń
Jeśli zmniejszysz liczbę jedynek w masce podsieci, to zwiększysz liczbę zer, co pozwala na zaadresowanie większej ilości urządzeń w sieci. Weźmy na przykład maskę /24 (255.255.255.0) – mamy w niej 256 adresów IP, a 254 z nich można przypisać do urządzeń (bo adresy 0 i 255 są już zajęte). Kiedy zmienimy maskę na /23 (255.255.254.0), dostajemy aż 512 adresów IP i możemy podłączyć 510 urządzeń. To często się stosuje w większych sieciach lokalnych, gdzie liczba urządzeń rośnie, jak komputery, drukarki czy smartfony. Dobrze jest też planować zakresy adresów IP, myśląc o przyszłości, żeby potem nie było problemów. Subnetting to naprawdę ważna sprawa dla inżynierów sieciowych, a znajomość standardów, jak RFC 950, pomaga w efektywnym zarządzaniu sieciami.

Pytanie 20

W dwóch sąsiadujących pomieszczeniach w pewnej firmie występują bardzo silne zakłócenia elektromagnetyczne. Aby osiągnąć jak największą przepustowość podczas działania istniejącej sieci LAN, jakie medium transmisyjne powinno zostać użyte?

A. kabel światłowodowy
B. kabel telefoniczny
C. skrętkę nieekranowaną
D. fale elektromagnetyczne w zakresie podczerwieni
Kabel światłowodowy jest najlepszym rozwiązaniem w przypadku silnych zakłóceń elektromagnetycznych, jak te występujące w przyległych pomieszczeniach. Dzięki wykorzystaniu światła jako medium transmisyjnego, kable światłowodowe są całkowicie odporne na zakłócenia elektromagnetyczne, co zapewnia nieprzerwaną i wysoką przepustowość danych. W zastosowaniach biznesowych, gdzie stabilność i prędkość połączenia są kluczowe, światłowody stają się standardem. Przykłady ich zastosowania obejmują centra danych oraz infrastruktury telekomunikacyjne, gdzie duża ilość danych musi być przesyłana w krótkim czasie. Co więcej, światłowody mogą przesyłać sygnały na dużą odległość bez znacznej degradacji jakości, co jest istotne w dużych biurowcach czy kampusach. Według standardów IEEE, światłowody są zalecane do zastosowań w sieciach lokalnych, zwłaszcza tam, gdzie wymagane są wysokie prędkości oraz niezawodność, co czyni je najlepszym wyborem w warunkach dużych zakłóceń.

Pytanie 21

Który sterownik drukarki jest niezależny od urządzenia i systemu operacyjnego oraz jest standardem w urządzeniach poligraficznych?

A. PCL6
B. PostScript
C. Graphics Device Interface
D. PCL5
PostScript to faktyczny standard, jeśli chodzi o niezależność sterownika od konkretnego modelu drukarki i systemu operacyjnego. Co ciekawe, została opracowana przez firmę Adobe już w latach 80. XX wieku, a mimo upływu lat ta technologia ciągle jest stosowana w profesjonalnych drukarkach – głównie w poligrafii, studiach graficznych czy drukarniach cyfrowych. PostScript opisuje strony w sposób wektorowy i matematyczny, dzięki czemu wydruk jest zawsze taki sam niezależnie od sprzętu czy oprogramowania. To właśnie ten niezależny opis strony powoduje, że firmy stawiające na wysoką jakość i powtarzalność wydruku wręcz domagają się wsparcia PostScript przez urządzenia. W praktyce często się spotyka sytuację, gdy np. grafik przygotowuje plik w formacie PDF (który zresztą też bazuje na PostScript), a drukarnia jest w stanie odtworzyć go dokładnie tak, jak został zaprojektowany – nawet na różnych drukarkach czy systemach. Ja zawsze powtarzam: jeśli zależy Ci na przewidywalnym wydruku i kompatybilności, PostScript to pewniak. To, że jest niezależny od sprzętu czy systemu, sprawia, że to klasyka w branży. Co ciekawe, niektóre urządzenia mają nawet sprzętowy interpreter PostScript, co jeszcze bardziej podnosi uniwersalność i szybkość. W odróżnieniu od sterowników typowo dedykowanych do sprzętu konkretnej firmy, tutaj nie ma takiego problemu z migracją między systemami czy modelami drukarek. Naprawdę, jeśli ktoś myśli o profesjonalnym druku, to PostScript jest pozycją obowiązkową.

Pytanie 22

Wskaż ikonę programu stosowanego do rozpakowania archiwum plików RAR.

Ilustracja do pytania
A. Ikona 1.
B. Ikona 3.
C. Ikona 4.
D. Ikona 2.
Poprawnie wskazana została ikona programu 7‑Zip, który w praktyce jest jednym z najczęściej używanych narzędzi do rozpakowywania archiwów RAR w systemie Windows (i nie tylko). Chociaż natywnie format RAR jest własnością twórców WinRARA, to w środowisku technicznym standardem stało się używanie właśnie uniwersalnych archiwizerów, takich jak 7‑Zip, które obsługują wiele formatów: ZIP, 7z, RAR, TAR, GZIP, ISO i sporo innych. Dzięki temu administrator czy technik nie musi instalować osobnego programu do każdego formatu – jedno narzędzie ogarnia praktycznie wszystko. Moim zdaniem to jest po prostu wygodniejsze i zgodne z dobrą praktyką: minimalizujemy liczbę różnych aplikacji w systemie, co ułatwia później utrzymanie i aktualizacje. W praktyce wygląda to tak, że po zainstalowaniu 7‑Zip integruje się on z powłoką systemu (menu kontekstowe w Eksploratorze Windows). Wtedy na pliku .rar wystarczy kliknąć prawym przyciskiem myszy i wybrać np. „7‑Zip → Wypakuj tutaj” albo „Wypakuj do…”. To jest typowy workflow w serwisach komputerowych, w działach IT, a nawet w szkołach – szybko, powtarzalnie i bez kombinowania. 7‑Zip jest oprogramowaniem darmowym (open source), więc bez problemu można go używać legalnie na wielu stanowiskach, co jest bardzo ważne z punktu widzenia zgodności z licencjami i politykami oprogramowania w firmie czy szkole. Dodatkową zaletą jest wysoki stopień kompresji własnego formatu 7z, ale do RAR‑ów najważniejsze jest to, że program potrafi je poprawnie odczytać i wyodrębnić pliki. W środowisku Windows jest to wręcz podstawowe narzędzie w „niezbędniku technika”. Warto też kojarzyć ikonę – charakterystyczne czarno‑białe logo z napisem „7z” – bo na egzaminach i w praktyce często rozpoznaje się programy właśnie po ikonach, a nie po samych nazwach.

Pytanie 23

Koprocesor arytmetyczny, który pełni funkcję wykonywania obliczeń na liczbach zmiennoprzecinkowych w mikroprocesorze, został na schemacie oznaczony cyfrą

Ilustracja do pytania
A. 2
B. 1
C. 3
D. 4
Koprocesor arytmetyczny, czyli FPU (Floating Point Unit), to jeden z ważniejszych elementów nowoczesnych mikroprocesorów. Dzięki niemu można bez problemu wykonywać operacje na liczbach zmiennoprzecinkowych. Jak wiadomo, w architekturze komputerowej FPU zajmuje się bardziej precyzyjnymi obliczeniami, które ALU (Arithmetic Logic Unit) może zrobić, ale nie tak dokładnie. W schemacie znajdziesz go jako cyfrę 4. Przykłady zastosowań? W grach czy programach do analizy danych trzeba mieć dużą dokładność, więc FPU bardzo sobie radzi z takimi rzeczami jak mnożenie czy dzielenie. W inżynierii, na przykład w programach CAD, kluczowe jest modelowanie złożonych struktur, a bez precyzyjnych obliczeń byłoby ciężko. Warto również pamiętać, że koprocesory arytmetyczne muszą spełniać pewne standardy, jak te od IEEE 754, żeby wszystko działało płynnie i niezawodnie. Dzięki nim programiści mogą pisać lepsze i bardziej zaawansowane aplikacje, które w pełni wykorzystują moc dzisiejszych procesorów.

Pytanie 24

Jakie polecenie należy użyć w systemie Windows, aby przeprowadzić śledzenie trasy pakietów do serwera internetowego?

A. netstat
B. iproute
C. tracert
D. ping
Odpowiedź 'tracert' jest prawidłowa, ponieważ to polecenie służy do śledzenia trasy, jaką pokonują pakiety danych w sieci, docierając do określonego serwera. Umożliwia to identyfikację wszystkich punktów, przez które przechodzą pakiety, co jest niezwykle przydatne w diagnostyce problemów z łącznością. Dzięki 'tracert' możemy zobaczyć czas opóźnienia dla każdego przeskoku, co pozwala na lokalizację wąskich gardeł lub problemów z wydajnością w sieci. Przykładem zastosowania 'tracert' może być sytuacja, w której użytkownik ma problemy z dostępem do strony internetowej. Wykonując polecenie 'tracert www.przyklad.pl', użytkownik może zobaczyć, jakie routery są wykorzystywane w trasie do serwera oraz jakie czasy odpowiedzi są związane z każdym z nich. W kontekście dobrych praktyk, regularne monitorowanie tras połączeń sieciowych za pomocą 'tracert' może pomóc w optymalizacji i zarządzaniu zasobami sieciowymi, a także w weryfikacji konfiguracji urządzeń sieciowych oraz diagnostyce awarii.

Pytanie 25

Aby zapewnić, że komputer uzyska od serwera DHCP określony adres IP, należy na serwerze zdefiniować

A. dzierżawę adresu IP.
B. wykluczenie adresu IP urządzenia.
C. zastrzeżenie adresu IP urządzenia.
D. pulę adresów IP.
Zastrzeżenie adresu IP komputera na serwerze DHCP to praktyka, która zapewnia, że dany komputer zawsze otrzymuje ten sam adres IP przy każdym połączeniu z siecią. Dzięki temu można uniknąć problemów, które mogą wynikać z dynamicznego przydzielania adresów IP, takich jak zmiany w konfiguracji sieci, które mogą wpływać na dostęp do zasobów. W praktyce, zastrzeżenie adresu IP jest szczególnie istotne dla urządzeń, które muszą mieć stały adres IP, jak serwery, drukarki sieciowe czy urządzenia IoT. W standardzie DHCP używa się opcji 50 (Requested IP Address) oraz 51 (DHCP Lease Time), aby zrealizować proces rezerwacji adresu IP. Dobrym przykładem zastosowania zastrzeżenia IP jest sytuacja, gdy chcemy, aby drukarka w biurze zawsze była dostępna pod tym samym adresem IP, co ułatwia jej odnalezienie przez inne urządzenia w sieci. W ten sposób można także skonfigurować reguły zapory sieciowej lub inne usługi sieciowe, które wymagają znajomości statycznego adresu IP.

Pytanie 26

Złącze IrDA służy do bezprzewodowej komunikacji i jest

A. złączem umożliwiającym przesył danych na odległość 100m
B. złączem radiowym
C. złączem szeregowym
D. rozszerzeniem technologii BlueTooth
IrDA, czyli Infrared Data Association, to taki standard, który pozwala na przesyłanie danych bezprzewodowo przy użyciu podczerwieni. Można to porównać do połączenia szeregowego, co znaczy, że dane lecą w jednym kierunku na raz, a nie tak jak w przypadku połączeń równoległych, gdzie kilka bitów podróżuje jednocześnie. IrDA oferuje prędkości od 9,6 kb/s do nawet 4 Mb/s, co sprawia, że jest przydatne w wielu sytuacjach, jak przesyłanie plików między telefonami czy drukowanie na odległość. Generalnie urządzenia, takie jak telefony, laptopy czy drukarki, mogą się komunikować w zasięgu do metra, co jest super w biurach czy domach. Fajnie, że IrDA stało się popularne w latach 90. i na początku 2000, ale z czasem w dużej mierze ustąpiło miejsca technologii Bluetooth, która oferuje większy zasięg i więcej możliwości.

Pytanie 27

Jaki protokół wykorzystuje usługa VPN do hermetyzacji pakietów IP w publicznej sieci?

A. SNMP
B. SMTP
C. PPTP
D. HTTP
PPTP, czyli Point-to-Point Tunneling Protocol, jest jednym z najstarszych protokołów używanych w usługach VPN. Jego głównym zadaniem jest tworzenie zabezpieczonych tuneli dla pakietów IP, co jest kluczowe w kontekście przesyłania danych przez publiczne sieci, takie jak Internet. Protokół ten wykorzystuje mechanizmy enkrypcji, aby chronić dane przed nieautoryzowanym dostępem, co czyni go szczególnie przydatnym w środowiskach, gdzie bezpieczeństwo informacji jest priorytetem. Przykładowo, wiele organizacji korzysta z PPTP do zdalnego dostępu do swoich sieci wewnętrznych, co pozwala pracownikom na bezpieczne łączenie się z firmowymi zasobami z dowolnego miejsca na świecie. Warto również zauważyć, że PPTP jest zgodny z wieloma systemami operacyjnymi, co ułatwia jego implementację i integrację z istniejącymi infrastrukturami. Mimo że dziś istnieją nowsze i bardziej zaawansowane protokoły, takie jak L2TP czy OpenVPN, PPTP nadal jest popularnym wyborem dla prostych zastosowań związanych z VPN, głównie ze względu na swoją łatwość konfiguracji i użycia.

Pytanie 28

Monolityczne jądro (kernel) występuje w którym systemie?

A. Mac OS
B. QNX
C. Linux
D. Windows
Jądro monolityczne, takie jak to, które występuje w systemie Linux, jest architekturą, w której wszystkie podstawowe funkcje systemu operacyjnego, takie jak zarządzanie procesami, pamięcią, systemem plików oraz obsługą urządzeń, są zintegrowane w jednym dużym module. Ta konstrukcja umożliwia efektywną komunikację między różnymi komponentami jądra, co prowadzi do zwiększonej wydajności systemu. Praktycznym przykładem zastosowania jądra monolitycznego jest jego wykorzystanie w serwerach oraz urządzeniach wbudowanych, gdzie wydajność i niski narzut czasowy są kluczowe. Jądro monolityczne często charakteryzuje się również większą stabilnością i bezpieczeństwem, ponieważ jest mniej podatne na błędy w interakcjach między modułami. Dodatkowo, jądro Linux zyskało popularność dzięki aktywnemu wsparciu społeczności i szerokiemu wachlarzowi dostępnych sterowników, co czyni je wszechstronnym rozwiązaniem dla różnych zastosowań. W kontekście dobrych praktyk, korzystanie z jądra monolitycznego w systemach operacyjnych opartych na Linuxie jest zgodne z ideą otwartego oprogramowania, co sprzyja innowacji i współpracy w społeczności programistów.

Pytanie 29

W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?

A. sysinfo
B. top
C. ps
D. proc
Polecenie 'top' jest narzędziem służącym do monitorowania systemu w czasie rzeczywistym w systemie operacyjnym Ubuntu (i innych dystrybucjach opartych na Unixie). Pokazuje ono aktualnie uruchomione procesy, ich użycie CPU oraz pamięci, a także inne istotne informacje, takie jak czas działania systemu czy liczba użytkowników. To narzędzie jest niezwykle przydatne dla administratorów systemów, którzy mogą szybko zidentyfikować procesy obciążające system i podejmować odpowiednie działania, takie jak zakończenie nieefektywnych procesów. Przykładowo, podczas analizy wydajności serwera, administratorzy mogą użyć 'top', aby zlokalizować procesy, które wykorzystują nadmierne zasoby, co pozwala na optymalizację działania systemu. Dobrą praktyką jest również korzystanie z opcji sortowania w 'top', aby na bieżąco identyfikować najcięższe procesy. Dodatkowo, 'top' może być konfigurowany, co daje użytkownikom elastyczność w dostosowywaniu widoku do ich potrzeb.

Pytanie 30

Na której ilustracji przedstawiono Edytor rejestru w systemie Windows?

Ilustracja do pytania
A. Na ilustracji 3.
B. Na ilustracji 1.
C. Na ilustracji 4.
D. Na ilustracji 2.
Poprawnie wskazano ilustrację 1, ponieważ dokładnie pokazuje ona Edytor rejestru (regedit) w systemie Windows. Charakterystyczne są tu tzw. gałęzie rejestru widoczne w lewym panelu: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG. To właśnie ten widok – drzewiasta struktura kluczy i podkluczy – jest znakiem rozpoznawczym Edytora rejestru. Z mojego doświadczenia wynika, że jeśli w oknie widzisz te pięć głównych gałęzi, to na 99% jesteś w rejestrze Windows. Edytor rejestru służy do ręcznej modyfikacji ustawień systemu i zainstalowanych aplikacji zapisanych w postaci kluczy i wartości. Można tam zmieniać m.in. ustawienia logowania, konfigurację usług, parametry sterowników, a nawet zachowanie powłoki systemowej. W praktyce technik informatyk używa regedit np. do usuwania pozostałości po odinstalowanym programie, wyłączenia automatycznego startu problematycznej aplikacji, korekty błędnych wpisów po złośliwym oprogramowaniu czy wdrażania specyficznych ustawień dla danego stanowiska. Dobrą praktyką jest zawsze wykonanie kopii zapasowej wybranego klucza (Eksportuj) przed wprowadzeniem zmian oraz unikanie przypadkowego usuwania wpisów, których znaczenia do końca nie rozumiemy. W środowiskach produkcyjnych typowe jest też stosowanie szablonów .reg i zasad grupy (GPO), żeby te same ustawienia rejestru wdrażać masowo i w kontrolowany sposób, zamiast klikać ręcznie na każdym komputerze. Edytor rejestru jest więc narzędziem bardzo potężnym, ale wymaga ostrożności i świadomości, co się robi, bo błędna zmiana może unieruchomić system.

Pytanie 31

Relacja między ładunkiem zmagazynowanym na przewodniku a potencjałem tego przewodnika wskazuje na jego

A. rezystancję
B. pojemność elektryczną
C. moc
D. indukcyjność
Pojemność elektryczna to właściwość przewodnika, która definiuje zdolność do gromadzenia ładunku elektrycznego pod wpływem potencjału elektrycznego. Z definicji, pojemność C jest równa stosunkowi zgromadzonego ładunku Q do potencjału V, co można zapisać jako C = Q/V. W praktyce, pojemność elektryczna odgrywa kluczową rolę w wielu zastosowaniach technologicznych, takich jak kondensatory, które są komponentami szeroko stosowanymi w obwodach elektronicznych do przechowywania energii, filtracji sygnałów czy stabilizacji napięcia. Pojemność kondensatorów może być różna w zależności od zastosowanych materiałów dielektrycznych i geometrii. Dobre praktyki inżynieryjne wymagają zrozumienia pojemności, aby odpowiednio dobierać kondensatory do konkretnych układów, co wpływa na ich efektywność i żywotność. W kontekście standardów, analiza pojemności jest ważna także w projektowaniu systemów zasilania, gdzie stabilność i jakość dostarczanego napięcia są kluczowe dla funkcjonowania urządzeń elektronicznych.

Pytanie 32

W celu ochrony lokalnej sieci komputerowej przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. zaporę ogniową
B. skaner antywirusowy
C. oprogramowanie antyspamowe
D. bezpieczną przeglądarkę stron WWW
Zainstalowanie i odpowiednia konfiguracja zapory ogniowej są kluczowe w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które są formą ataku DDoS. Atak Smurf wykorzystuje protokół ICMP (Internet Control Message Protocol) do wysyłania dużych ilości ruchu do ofiary, co prowadzi do przeciążenia jej zasobów. Zapora ogniowa może skutecznie blokować takie ruchy, poprzez filtrowanie pakietów ICMP i kontrolowanie, które połączenia są dozwolone. Dobrym przykładem jest skonfigurowanie zapory w taki sposób, aby odrzucała wszystkie nieautoryzowane zapytania ICMP lub ograniczała odpowiedzi na zapytania ICMP do minimum. Warto również stosować zapory aplikacyjne, które mogą analizować ruch na poziomie aplikacji, co zwiększa bezpieczeństwo. Dobrą praktyką jest również regularne aktualizowanie reguł zapory oraz monitorowanie logów w celu identyfikacji potencjalnych zagrożeń. Stosowanie zapory ogniowej wpisuje się w standardy branżowe, takie jak NIST Cybersecurity Framework, które zalecają ochronę zasobów poprzez kontrolowanie dostępu do sieci.

Pytanie 33

Granice dla obszaru kolizyjnego nie są określane przez porty urządzeń takich jak

A. przełącznik (ang. swith)
B. router
C. koncentrator (ang. hub)
D. most (ang. bridge)
Koncentrator, znany również jako hub, jest urządzeniem sieciowym, które działa na warstwie fizycznej modelu OSI. Jego główną funkcją jest połączenie różnych urządzeń w sieci, jednakże nie jest on w stanie zarządzać ruchem danych ani segregować pakietów. Oznacza to, że wszystkie dane, które przechodzą przez koncentrator, są przesyłane do wszystkich portów, co prowadzi do kolizji i zwiększa ogólne obciążenie sieci. W przeciwieństwie do przełączników, które są w stanie inteligentnie kierować ruch do odpowiednich urządzeń na podstawie adresów MAC, koncentratory nie mają takiej zdolności. W praktyce oznacza to, że w przypadku większych sieci zaleca się stosowanie przełączników lub routerów, które zapewniają większą wydajność i bezpieczeństwo. Użycie koncentratorów w nowoczesnych sieciach jest zatem ograniczone, co czyni je mniej efektywnymi w kontekście wyznaczania granic dla domeny kolizyjnej. W kontekście standardów IEEE 802.3, które regulują zasady dotyczące sieci Ethernet, koncentratory są uważane za przestarzałe i nieefektywne.

Pytanie 34

W dokumentacji płyty głównej zapisano „Wsparcie dla S/PDIF Out”. Co to oznacza w kontekście tego modelu płyty głównej?

A. analogowe złącze sygnału wyjścia video
B. cyfrowe złącze sygnału video
C. cyfrowe złącze sygnału audio
D. analogowe złącze sygnału wejścia video
Odpowiedź wskazująca na "cyfrowe złącze sygnału audio" jest poprawna, ponieważ S/PDIF (Sony/Philips Digital Interface) to standard cyfrowego przesyłania sygnału audio, który pozwala na przesyłanie dźwięku w formie nieskompresowanej lub skompresowanej. Złącze S/PDIF może mieć formę optyczną lub elektryczną, co umożliwia podłączenie różnych urządzeń audio, takich jak dekodery, amplitunery, czy zestawy głośników. Zastosowanie S/PDIF w systemach audio jest szerokie – na przykład, wiele komputerów i płyt głównych ma wyjścia S/PDIF, co pozwala na wydobycie wysokiej jakości dźwięku do zewnętrznych systemów audio. W praktyce, korzystanie z S/PDIF zapewnia lepszą jakość dźwięku w porównaniu do analogowych rozwiązań, ponieważ eliminuje potencjalne zakłócenia związane z sygnałami analogowymi i umożliwia przesyłanie sygnału stereo lub wielokanałowego bezstratnie, zgodnie z najnowszymi standardami audio.

Pytanie 35

Która funkcja systemu Windows Server pozwala na m.in. uproszczoną, bezpieczną oraz zdalną instalację systemów operacyjnych Windows na komputerach w sieci?

A. Serwer aplikacji
B. Usługa wdrażania systemu Windows
C. Usługa aktywacji zbiorczej
D. Hyper-V
Usługa WDS, czyli wdrażanie systemu Windows, to taki serwer, który pozwala na zdalną instalację Windowsów w sieciach. Dzięki temu można zaoszczędzić sporo czasu, szczególnie w dużych firmach, gdzie trzeba zarządzać wieloma komputerami. Można przygotować sobie obraz systemu i zainstalować go na kilku maszynach naraz, co jest naprawdę wygodne. Na przykład, jeżeli w biurze co chwilę trzeba aktualizować komputery, to WDS pomoże zrobić to zdalnie, więc nie trzeba być przy każdej maszynie. Dodatkowo, WDS współpracuje z PXE, co oznacza, że można włączyć komputer z serwera, bez względu na to, co jest na dysku twardym. Moim zdaniem, warto, żeby wdrażanie systemów z WDS stało się częścią regularnego zarządzania, bo to poprawia bezpieczeństwo i zmniejsza ryzyko pomyłek.

Pytanie 36

Na ilustracji ukazano port

Ilustracja do pytania
A. HDMI
B. DVI
C. SATA
D. DisplayPort
Gniazdo DisplayPort to cyfrowy interfejs służący do przesyłania sygnału audio-wideo. Jest szeroko stosowany w nowoczesnych komputerach, monitorach i telewizorach. W przeciwieństwie do HDMI, DisplayPort oferuje mechanizm blokady zapobiegający przypadkowemu odłączeniu. Dzięki technologii DisplayPort można uzyskać wyższą przepustowość, co pozwala na przesyłanie obrazu o wyższej rozdzielczości i częstotliwości odświeżania. DisplayPort obsługuje również technologie takie jak FreeSync i G-Sync, które synchronizują częstotliwość odświeżania monitora z kartą graficzną, eliminując zjawisko rozrywania obrazu. DisplayPort jest również kompatybilny z innymi interfejsami, takimi jak HDMI czy DVI, za pomocą odpowiednich adapterów. Dzięki swojej wszechstronności i wysokiej wydajności DisplayPort jest wybierany w profesjonalnych środowiskach graficznych i gamingowych, gdzie wymagane są wysoka jakość obrazu i elastyczność konfiguracji. Standard ten jest również kluczowy w zastosowaniach wielomonitorowych, gdzie przesyłanie dużej ilości danych jest niezbędne do utrzymania jednolitego obrazu na wielu ekranach.

Pytanie 37

Wskaż model licencjonowania serwera zarządzającego (Management Serwer), oferowanego firmom przez Microsoft, którego schemat przedstawiono na ilustracji.

Ilustracja do pytania
A. CAL
B. ML
C. BOX
D. MOLP
Poprawnie wskazany został model ML (Management License / Management License – ML), który w przypadku serwera zarządzającego Microsoft oznacza licencjonowanie oparte na tzw. licencjach zarządzanych jednostek. Na schemacie wyraźnie widać Client User ML, Server ML(s) oraz OSE Client ML – czyli różne typy licencji ML przypisanych odpowiednio do użytkownika, serwera oraz środowisk systemu operacyjnego (OSE – Operating System Environment). Kluczowa idea jest taka, że nie licencjonujesz samego serwera zarządzającego „na sztukę”, tylko każdy element, który jest przez ten serwer monitorowany, administrowany lub w inny sposób zarządzany, musi mieć odpowiednią Management License. W praktyce spotkasz to np. przy System Center Configuration Manager, System Center Operations Manager czy innych narzędziach klasy System Center. Administratorzy, planując wdrożenie, muszą policzyć, ile mają serwerów, ile stacji roboczych, ile maszyn wirtualnych i dopiero na tej podstawie dobrać odpowiednią liczbę ML. Moim zdaniem to trochę uciążliwe przy większych środowiskach, ale za to jest dość elastyczne – możesz dokładnie dopasować licencje do tego, co naprawdę zarządzasz. Z punktu widzenia dobrych praktyk licencjonowania w firmie ważne jest, żeby dokumentować, które urządzenia, użytkownicy i OSE są objęte Management Serverem. Dzięki temu przy audycie producenta albo wewnętrznej kontroli nie ma chaosu. Warto też pamiętać, że ML jest innym mechanizmem niż klasyczne CAL-e do Windows Server – CAL dotyczy dostępu do usług serwera, a ML dotyczy zarządzania tymi urządzeniami i systemami. W dobrze zaprojektowanej infrastrukturze sieciowo–serwerowej licencje ML planuje się razem z architekturą usług, zarządzaniem zasobami IT i automatyzacją, bo potem łatwiej skalować środowisko bez łamania warunków licencyjnych. Z mojego doświadczenia w technikum i w praktyce serwisowej, zrozumienie różnicy między ML, CAL, BOX i MOLP naprawdę pomaga uniknąć kosztownych pomyłek przy zakupach oprogramowania.

Pytanie 38

Jakiego protokołu używa warstwa aplikacji w modelu TCP/IP?

A. ARP
B. SPX
C. UDP
D. FTP
FTP, czyli File Transfer Protocol, to protokół działający na warstwie aplikacji modelu TCP/IP, który służy do przesyłania plików pomiędzy komputerami w sieci. Jest to standardowy protokół do transferu danych, który umożliwia użytkownikom zarówno przesyłanie, jak i pobieranie plików z serwera. FTP działa w oparciu o architekturę klient-serwer, gdzie klient inicjuje połączenie z serwerem FTP, a następnie wykonuje różne operacje na plikach, takie jak upload, download, usuwanie czy zmiana nazw plików. Przykładem zastosowania FTP jest przesyłanie dużych plików z jednego serwera na drugi lub publikowanie zawartości strony internetowej. W praktyce, administracja systemami często korzysta z FTP do zarządzania plikami na serwerach bezpośrednio. Warto również zaznaczyć, że istnieją różne rozszerzenia FTP, takie jak FTPS i SFTP, które dodają warstwę zabezpieczeń, co jest szczególnie istotne w kontekście ochrony danych. Znajomość FTP jest niezbędna dla specjalistów IT, zwłaszcza w zakresie zarządzania sieciami i administracji serwerami.

Pytanie 39

Jakie elementy łączy okablowanie pionowe w sieci LAN?

A. Główny punkt rozdzielczy z gniazdem dla użytkownika
B. Główny punkt rozdzielczy z punktami pośrednimi rozdzielczymi
C. Gniazdo abonenckie z punktem pośrednim rozdzielczym
D. Dwa sąsiadujące punkty abonenckie
Odpowiedź wskazuje na główny punkt rozdzielczy (MDF - Main Distribution Frame), który jest kluczowym elementem w strukturze okablowania pionowego w sieci LAN. Taki punkt rozdzielczy łączy ze sobą różne segmenty sieci i pozwala na efektywne zarządzanie połączeniami z pośrednimi punktami rozdzielczymi (IDF - Intermediate Distribution Frame). Dzięki temu zapotrzebowanie na pasmo i zasoby sieciowe jest lepiej rozdzielane, co przekłada się na efektywność działania całego systemu. W praktyce oznacza to, że główny punkt rozdzielczy jest miejscem, gdzie zbiegają się wszystkie kable od poszczególnych IDF, co umożliwia zorganizowane i przemyślane zarządzanie okablowaniem. Zgodnie z normą ANSI/TIA-568, okablowanie pionowe powinno być projektowane z myślą o przyszłym rozwoju infrastruktury, co oznacza, że powinno być elastyczne i skalowalne. Dzięki odpowiedniemu planowaniu możemy uniknąć problemów związanych z ograniczoną przepustowością czy trudnościami w utrzymaniu sieci.

Pytanie 40

Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?

A. UltraVNC
B. Rdesktop
C. Virtualbox
D. Team Viewer
VirtualBox to oprogramowanie służące do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym fizycznym komputerze. W odróżnieniu od programów do zdalnego zarządzania, takich jak TeamViewer, UltraVNC czy Rdesktop, które umożliwiają zdalny dostęp do już działających systemów, VirtualBox tworzy wirtualne maszyny. W praktyce oznacza to, że użytkownik może testować różne systemy operacyjne lub oprogramowanie w zamkniętym środowisku, co jest szczególnie przydatne w programowaniu, testowaniu oprogramowania, a także w edukacji, gdzie studenci mogą eksperymentować bez wpływu na główny system. Wirtualizacja staje się kluczowym elementem w infrastrukturze IT, pozwalając na efektywne wykorzystanie zasobów sprzętowych, zgodnie z zasadami zarządzania zasobami w środowiskach chmurowych. Warto zaznaczyć, że standardy takie jak ISO/IEC 27001 kładą nacisk na bezpieczeństwo i zarządzanie danymi, co w kontekście wirtualizacji również ma swoje znaczenie.