Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 6 maja 2026 15:58
  • Data zakończenia: 6 maja 2026 16:34

Egzamin niezdany

Wynik: 15/40 punktów (37,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jaką rolę serwera trzeba zainstalować w systemach z linii Windows Server, aby mogła zostać utworzona nowa strona FTP?

A. IIS
B. SSH
C. DHCP
D. RRAS
Wybór roli IIS (Internet Information Services) jest kluczowy dla utworzenia witryny FTP w systemach z rodziny Windows Server. IIS jest serwerem aplikacji, który obsługuje różne protokoły internetowe, w tym HTTP, HTTPS oraz FTP. Działa jako platforma do hostowania aplikacji webowych oraz zarządzania zasobami internetowymi, co czyni go idealnym do zarządzania witrynami FTP. Aby skonfigurować usługę FTP w IIS, administrator musi najpierw zainstalować tę rolę, a następnie utworzyć nową witrynę FTP, która pozwoli na przesyłanie plików między serwerem a użytkownikami. Praktycznym przykładem zastosowania jest możliwość tworzenia stref zaufania dla klientów, którzy potrzebują dostępu do określonych zasobów serwera. IIS pozwala na skonfigurowanie zabezpieczeń, takich jak uwierzytelnianie przez nazwę użytkownika i hasło, a także szyfrowanie połączeń za pomocą SSL, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci.

Pytanie 2

Który z wymienionych adresów IP nie zalicza się do prywatnych?

A. 172.16.45.123
B. 127.231.5.67
C. 192.168.199.223
D. 10.0.105.12
Wybór adresów IP 172.16.45.123, 10.0.105.12 oraz 192.168.199.223 jako niepubliczne jest typowym błędem wynikającym z niepełnej znajomości klasyfikacji adresów IP. Adresy 172.16.45.123, 10.0.105.12 oraz 192.168.199.223 należą do zarezerwowanych zakresów adresów prywatnych, co oznacza, że są przeznaczone do użytku w sieciach lokalnych i nie mogą być używane do komunikacji w Internecie. Adres 172.16.0.0 do 172.31.255.255 to jeden z zakresów prywatnych według standardów RFC 1918, a adres 10.0.0.0 do 10.255.255.255 to kolejny. Warto zauważyć, że adresy prywatne nie są routowane w Internecie, co nie tylko zapewnia bezpieczeństwo, ale także pozwala na oszczędność dostępnych adresów publicznych. Powszechnym błędem przy interpretacji adresów IP jest mylenie ich z adresami zewnętrznymi, co może prowadzić do nieporozumień w zarządzaniu sieciami. Dlatego kluczowe jest zrozumienie, jakie adresy mogą być używane w sieciach lokalnych, a które są przeznaczone do routingu w Internecie, co ma istotne znaczenie w kontekście projektowania infrastruktury sieciowej oraz zapewnienia bezpieczeństwa danych.

Pytanie 3

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj komunikaty typu multicast.
B. Filtruj przekierowania internetowe NAT tylko dla IPv4.
C. Filtruj protokół IDENT (port 113).
D. Filtruj anonimowe żądania dotyczące Internetu.
Prawidłowa jest opcja „Filtruj anonimowe żądania dotyczące Internetu”, bo właśnie ona ogranicza widoczność rutera z zewnątrz i utrudnia przeprowadzenie skutecznego ataku DDoS. W praktyce oznacza to, że router nie odpowiada na pewne typy pakietów przychodzących z Internetu (np. ping/ICMP echo czy skanowanie portów), jeśli nie są one powiązane z istniejącą sesją lub zainicjowane od strony sieci lokalnej. Z punktu widzenia napastnika taki router jest „mniej atrakcyjnym celem”, bo trudniej go wykryć, zidentyfikować jego usługi i przygotować masowy atak zalewający. W wielu domowych i małych firmowych routerach ta funkcja jest opisana jako „Block Anonymous Internet Requests”, „Stealth Mode” albo podobnie i jest zalecana do włączenia w dobrych praktykach bezpieczeństwa sieci brzegowej. Moim zdaniem to jedna z tych opcji, które powinno się mieć domyślnie aktywne, chyba że świadomie administrujesz jakąś usługą publiczną i wiesz, co robisz. W połączeniu z zaporą SPI (Stateful Packet Inspection) oraz poprawnie skonfigurowanym NAT-em, filtr anonimowych żądań pomaga ograniczać skutki prostszych form DDoS, zwłaszcza tych opartych na masowym pingowaniu czy skanowaniu. Oczywiście nie zabezpieczy to całkowicie przed dużym, rozproszonym atakiem na łącze, bo przepustowości nie oszukasz, ale zgodnie z dobrymi praktykami bezpieczeństwa należy minimalizować powierzchnię ataku – i dokładnie to robi ta opcja. W realnym środowisku administracyjnym przy audycie bezpieczeństwa zawsze sprawdza się, czy router brzegowy nie odpowiada bez potrzeby na niezamówione pakiety z Internetu, a ta funkcja jest jednym z kluczowych przełączników w tym obszarze.

Pytanie 4

Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na

A. automatyczne dostosowanie częstotliwości rdzeni procesora w zależności od jego obciążenia
B. podniesienie częstotliwości pracy zegara
C. przesył danych pomiędzy procesorem a dyskiem twardym z szybkością działania procesora
D. wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań równocześnie
Wiele z niepoprawnych odpowiedzi może wprowadzać w błąd, gdyż opierają się na nieporozumieniach dotyczących podstawowych funkcji procesorów. Na przykład, wymiana danych pomiędzy procesorem a dyskiem twardym z prędkością pracy procesora nie jest bezpośrednio związana z Hyper-Threading. Ta koncepcja odnosi się bardziej do interfejsów komunikacyjnych, takich jak SATA czy NVMe, które mają za zadanie maksymalizować przepustowość danych, a nie do wielowątkowości w procesorze. Z kolei zwiększenie szybkości pracy zegara odnosi się do taktowania procesora, które jest inną cechą wydajności. Zmiana częstotliwości pracy nie jest tożsama z obsługą wielu wątków; w rzeczywistości, podwyższanie taktowania może prowadzić do zwiększonego zużycia energii i generacji ciepła, co wymaga zaawansowanych systemów chłodzenia. Automatyczna regulacja częstotliwości rdzeni procesora, często nazywana technologią Turbo Boost, również nie ma związku z Hyper-Threading. Ta technologia pozwala na dynamiczne zwiększenie wydajności jednego lub więcej rdzeni w odpowiedzi na zapotrzebowanie, ale nie pozwala na równoległe przetwarzanie zadań na jednym rdzeniu. Zrozumienie tych różnic jest kluczowe dla efektywnego zarządzania zasobami komputerowymi oraz dla podejmowania świadomych decyzji przy wyborze komponentów komputerowych.

Pytanie 5

W skanerze z systemem CIS źródłem światła oświetlającym skanowany dokument jest

A. lampa fluorescencyjna
B. świetlówka
C. grupa trójkolorowych diod LED
D. układ żarówek
Wszystkie inne odpowiedzi, takie jak układ żarówek, świetlówka czy lampa fluorescencyjna, nie są adekwatne dla skanerów z układami CIS. Układ żarówek, choć może zapewniać odpowiednią intensywność światła, nie gwarantuje równomiernego i kontrolowanego oświetlenia, co jest kluczowe w procesie skanowania. Żarówki emitują światło w różnorodnych kierunkach, co może prowadzić do nierównomiernego oświetlenia skanowanej powierzchni, a w rezultacie do gorszej jakości skanowanych obrazów. Świetlówki z kolei, chociaż były popularne w przeszłości, charakteryzują się dłuższym czasem rozgrzewania oraz większym zużyciem energii, co sprawia, że nie są optymalnym rozwiązaniem w nowoczesnych urządzeniach. Lampa fluorescencyjna, podobnie jak świetlówka, ma ograniczenia w zakresie kontroli barwy oraz może wprowadzać zniekształcenia kolorów w obrazach. Użytkownicy mogą mylnie uważać, że te źródła światła są wystarczające, jednak w praktyce ich zastosowanie może prowadzić do strat jakościowych w dokumentach skanowanych. Oparcie się na przestarzałych technologiach oświetleniowych może negatywnie wpłynąć na wydajność skanera i jakość finalnych wyników, dlatego w nowoczesnych skanerach zawsze stosuje się rozwiązania takie jak diody LED, które spełniają współczesne normy jakości i efektywności.

Pytanie 6

Aby uzyskać listę procesów aktualnie działających w systemie Linux, należy użyć polecenia

A. dir
B. who
C. ps
D. show
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem do monitorowania i zarządzania procesami działającymi w systemie. Jego pełna forma to 'process status', a jego zadaniem jest wyświetlenie informacji o aktualnie uruchomionych procesach, takich jak ich identyfikatory PID, wykorzystanie pamięci, stan oraz czas CPU. Dzięki możliwościom filtrowania i formatowania wyników, 'ps' jest niezwykle elastyczne, co czyni je niezastąpionym narzędziem w codziennej administracji systemami. Na przykład, użycie polecenia 'ps aux' pozwala uzyskać pełen widok na wszystkie procesy, w tym te uruchomione przez innych użytkowników. W praktyce, administratorzy często łączą 'ps' z innymi poleceniami, takimi jak 'grep', aby szybko zidentyfikować konkretne procesy, co jest zgodne z dobrymi praktykami zarządzania systemami. Zrozumienie i umiejętność korzystania z 'ps' jest fundamentem dla każdego, kto zajmuje się administracją systemów Linux, a jego znajomość jest kluczowym elementem w rozwiązywaniu problemów związanych z wydajnością czy zarządzaniem zasobami.

Pytanie 7

Zaprezentowany komputer jest niepełny. Który z komponentów nie został wymieniony w tabeli, a jest kluczowy dla poprawnego funkcjonowania zestawu i powinien być dodany?

Lp.Nazwa podzespołu
1.Cooler Master obudowa komputerowa CM Force 500W czarna
2.Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX
3.Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM
4.Patriot Signature DDR4 2x4GB 2133MHz
5.Seagate BarraCuda, 3,5", 1TB, SATA/600, 7200RPM, 64MB cache
6.LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny)
7.Gembird Bezprzewodowy Zestaw Klawiatura i Mysz
8.Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki
9.Microsoft OEM Win Home 10 64Bit Polish 1pk DVD
A. Wentylator procesora
B. Zasilacz
C. Karta graficzna
D. Pamięć RAM
Zasilacz, karta graficzna oraz pamięć RAM to również kluczowe komponenty każdego komputera, ale w kontekście tego pytania ich brak nie jest przyczyną niekompletności zestawu w odniesieniu do chłodzenia procesora. Zasilacz zapewnia niezbędne zasilanie dla całego systemu, a jego parametry muszą być dobrane odpowiednio do specyfikacji energetycznej wszystkich zainstalowanych komponentów. Karta graficzna, choć nie jest wymieniona w tabeli, to w przypadku niektórych konfiguracji może być zintegrowana z procesorem, jak ma to miejsce w przypadku układów Intel HD Graphics. Pamięć RAM jest niezbędna do przechowywania i szybkiego dostępu do danych, ale jej brak w zestawie uniemożliwiłby w ogóle działanie systemu operacyjnego, co nie jest przedmiotem tego pytania. Typowym błędem myślowym jest niedocenianie znaczenia odpowiedniego chłodzenia procesora, zwłaszcza w przypadku zestawów bez dołączonych fabrycznie systemów chłodzących, co może prowadzić do poważnych problemów termicznych, a w konsekwencji do uszkodzenia sprzętu lub znaczącego obniżenia jego wydajności.

Pytanie 8

Aby zrealizować transfer danych pomiędzy siecią w pracowni a siecią ogólnoszkolną, która ma inną adresację IP, należy zastosować

A. ruter
B. koncentrator
C. przełącznik
D. punkt dostępowy
Przełącznik, koncentrator i punkt dostępowy mają różne funkcje w architekturze sieciowej, które nie obejmują bezpośrednio wymiany danych pomiędzy sieciami o różnych adresach IP. Przełącznik działa na warstwie drugiej modelu OSI, co oznacza, że przesyła ramki na podstawie adresów MAC, a nie adresów IP. Jego zadaniem jest łączenie urządzeń w obrębie tej samej sieci lokalnej (LAN), co oznacza, że nie ma on możliwości komunikacji z innymi sieciami, które mają różne zakresy adresowe. Koncentrator, będący prostym urządzeniem do łączenia wielu urządzeń w sieci, w ogóle nie przetwarza danych, a jedynie je retransmituje, co zdecydowanie nie jest wystarczające w przypadku potrzeby wymiany danych pomiędzy różnymi sieciami. Z kolei punkt dostępowy to urządzenie, które umożliwia bezprzewodowe połączenie z siecią, ale również nie ma zdolności do routingu między różnymi adresami IP. W praktyce, osoby myślące, że te urządzenia mogą zastąpić ruter, mogą napotkać trudności w realizacji zadań związanych z integracją różnych sieci, co prowadzi do problemów z komunikacją oraz dostępem do zasobów. Kluczowe jest zrozumienie, że do wymiany danych pomiędzy różnymi sieciami niezbędny jest ruter, który wykonuje bardziej złożone operacje na poziomie adresacji IP, co jest nieosiągalne dla wspomnianych urządzeń.

Pytanie 9

Ile wynosi pojemność jednowarstwowej płyty Blu-ray?

A. 25GB
B. 50GB
C. 25MB
D. 100GB
Pojemność jednowarstwowej płyty Blu-ray wynosząca 25GB jest standardem, który został ustalony przez organizację BDA (Blu-ray Disc Association). Ten format zapisu danych został wprowadzony w 2006 roku i stanowi istotny krok w kierunku nowoczesnego magazynowania informacji w porównaniu do wcześniej stosowanych formatów, takich jak DVD. Płyty Blu-ray wykorzystują technologię laserową o krótszej długości fali (405 nm), co pozwala na zapisanie większej ilości danych na tej samej powierzchni niż w przypadku DVD, które używają lasera o długości 650 nm. Praktyczne zastosowanie płyt Blu-ray z pojemnością 25GB obejmuje przechowywanie filmów w wysokiej rozdzielczości, gier komputerowych oraz różnorodnych aplikacji multimedialnych. Dzięki większej pojemności możliwe jest także umieszczanie dodatkowych materiałów, takich jak komentarze reżyserów czy materiały za kulisami. W kontekście branżowym, standard ten zyskał uznanie wśród producentów filmowych i gier, stając się preferowanym nośnikiem do dystrybucji treści cyfrowych.

Pytanie 10

Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi:

Nazwa sprzętuCena minimalnaCena maksymalna
Jednostka centralna1300,00 zł4550,00 zł
Monitor650,00 zł2000,00 zł
Klawiatura28,00 zł100,00 zł
Myszka22,00 zł50,00 zł
A. 5000,50 zł
B. 4350,00 zł
C. 6700,00 zł
D. 2000,00 zł
Żeby dobrze policzyć średni koszt wyposażenia stanowiska komputerowego, trzeba najpierw poprawnie zinterpretować dane z tabeli. W zestawieniu mamy ceny minimalne i maksymalne dla każdego elementu: jednostki centralnej, monitora, klawiatury i myszy. Typowy błąd polega na tym, że ktoś patrzy tylko na jedną z kolumn, albo dodaje pojedyncze wartości bez zrozumienia, co właściwie oznacza termin „średni koszt” w takim zadaniu. Tutaj nie chodzi ani o sam koszt minimalny, ani o koszt maksymalny, ani też o jakieś przypadkowo zsumowane liczby. Najpierw trzeba policzyć łączny koszt minimalny całego zestawu: sumujemy wszystkie ceny minimalne. Potem łączny koszt maksymalny: sumujemy wszystkie ceny maksymalne. Dopiero z tych dwóch liczb wyciągamy średnią arytmetyczną, czyli dodajemy je do siebie i dzielimy przez dwa. Stąd bierze się poprawny wynik 4350 zł. Jeśli ktoś wybiera kwotę 2000 zł, to w praktyce bierze pod uwagę tylko wariant absolutnie najtańszy, czyli sumę samych cen minimalnych, co nie jest średnią, tylko dolną granicą. Z kolei 6700 zł to suma samych cen maksymalnych, czyli wariant „full wypas”, ale też nie średnia. Odpowiedź 5000,50 zł może wynikać z jakiegoś nieprecyzyjnego dodawania lub dzielenia, a czasem z pomylenia średniej kosztu jednego elementu z całym zestawem. W takich zadaniach typowe jest też mylenie średniej z medianą albo po prostu mechaniczne podstawianie liczb bez zastanowienia się, co one reprezentują. W praktyce zawodowej, przy planowaniu zakupu sprzętu komputerowego, takie pomyłki mogą prowadzić do niedoszacowania budżetu albo nieuzasadnionego jego zawyżenia. Dlatego warto na spokojnie przeanalizować tabelę, zdefiniować, co liczymy, i dopiero wtedy wykonywać działania matematyczne.

Pytanie 11

Metoda transmisji żetonu (ang. token) znajduje zastosowanie w topologii

A. kratowej
B. magistralowej
C. gwiaździstej
D. pierścieniowej
Fajnie, że zrozumiałeś technikę przekazywania żetonu, bo to naprawdę ważny element w topologii pierścienia. W tej topologii dane przemieszczają się w pakietach, które krążą po pierścieniu, a każdy węzeł może przechwycić żeton, gdy jest gotowy do nadawania. Żeton to taki specjalny pakiet, dzięki któremu tylko jeden węzeł może przesyłać dane w danym momencie, co zapobiega kolizjom. Przykład z siecią Token Ring z lat 80. i 90. to dobry sposób, żeby to zobrazować. To podejście naprawdę pomaga w zarządzaniu dostępem do medium transmisyjnego, co jest mega ważne w sieciach, gdzie stabilność i przewidywalność to podstawa. Współczesne standardy, jak IEEE 802.5, wciąż opierają się na tej idei, co czyni ją użyteczną w różnych kontekstach, jak sieci lokalne czy systemy komunikacji rozproszonej.

Pytanie 12

Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest

A. Netstat
B. Advanced IP Scaner
C. Ace Utilities
D. Ultimate Boot
Wybór nieprawidłowej odpowiedzi może wynikać z nieporozumienia dotyczącego funkcji różnych narzędzi. Ultimate Boot to pakiet narzędzi diagnostycznych, który wspiera użytkowników w testowaniu sprzętu komputerowego, ale nie jest przeznaczony do skanowania sieci LAN. Brak zrozumienia tych różnic może prowadzić do błędnych wniosków, zwłaszcza gdy użytkownicy nie mają pełnej wiedzy o celach i zastosowaniach poszczególnych programów. Ace Utilities to program do optymalizacji systemu operacyjnego, który usuwa niepotrzebne pliki i poprawia wydajność komputera, ale również nie ma zastosowania w kontekście monitorowania urządzeń w sieci. Użytkownicy mogą mylić te programy, myśląc, że są one uniwersalne i oferują rozwiązania dla różnych problemów technicznych. Netstat, z kolei, to narzędzie wbudowane w systemy operacyjne, które pozwala na monitorowanie połączeń sieciowych oraz aktywnych portów, jednak nie wyświetla listy urządzeń w sieci LAN. To narzędzie jest bardziej ukierunkowane na analizę ruchu sieciowego i stanu połączeń, co jest zupełnie innym zastosowaniem niż identyfikacja urządzeń. Zrozumienie specyfiki tych narzędzi oraz ich rzeczywistych zastosowań jest kluczowe dla prawidłowego zarządzania siecią oraz wybierania odpowiednich rozwiązań w różnych sytuacjach.

Pytanie 13

Użycie polecenia net accounts w Wierszu poleceń systemu Windows, które ustawia maksymalny czas ważności hasła, wymaga zastosowania opcji

A. /EXPIRES
B. /FORCELOGOFF
C. /TIMES
D. /MAXPWAGE
Odpowiedzi, które nie dotyczą opcji /MAXPWAGE, pokazują powszechnie występujące nieporozumienia dotyczące polecenia net accounts oraz zarządzania hasłami w systemie Windows. Opcja /TIMES jest używana do definiowania godzin, w których konto użytkownika może być używane, co jest zupełnie inną funkcjonalnością. Jej zastosowanie nie wpływa na politykę wymiany haseł, ale raczej na dostępność konta w określonych porach. Z kolei opcja /EXPIRES, która ustala datę wygaśnięcia konta użytkownika, również nie ma bezpośredniego związku z zarządzaniem hasłami, a raczej dotyczy całkowitego zablokowania dostępu do konta. Natomiast /FORCELOGOFF to opcja, która wymusza wylogowanie użytkownika po upływie określonego czasu, co może być pomocne w zarządzaniu sesjami użytkowników, ale nie dotyczy mechanizmu wymiany haseł. Te nieprawidłowe odpowiedzi mogą prowadzić do błędnych wniosków na temat bezpieczeństwa systemów informatycznych. Administratorzy powinni zrozumieć, że skoncentrowanie się na zarządzaniu hasłami jako kluczowym elemencie polityki bezpieczeństwa to klucz do ochrony danych. Użycie niewłaściwych opcji przy konfiguracji haseł może prowadzić do luk w zabezpieczeniach, dlatego tak ważne jest, aby dobrze znać dostępne polecenia i ich funkcje.

Pytanie 14

Ile adresów IP można wykorzystać do adresowania komputerów w sieci o adresie 192.168.100.0 oraz masce 255.255.255.0?

A. 256
B. 255
C. 254
D. 253
Wybór 255 jako liczby dostępnych adresów IP w sieci 192.168.100.0 z maską 255.255.255.0 może wynikać z niepełnego zrozumienia zasad adresacji w protokole IPv4. Użytkownicy często mylą całkowitą liczbę adresów dostępnych w danej sieci z liczbą adresów, które mogą być przypisane urządzeniom. W rzeczywistości, w każdej sieci IP, dwa adresy są zawsze zarezerwowane: jeden dla identyfikacji samej sieci, a drugi dla rozgłoszenia. W przypadku sieci 192.168.100.0, adres sieci 192.168.100.0 informuje, że jest to sieć, a adres rozgłoszeniowy 192.168.100.255 jest używany do wysyłania danych do wszystkich urządzeń w tej sieci. Dlatego, nawet gdyby na pierwszy rzut oka wydawało się, że dostępnych jest 255 adresów, tak naprawdę można wykorzystać tylko 254 z nich. Również mylenie pojęcia adresu z maską podsieci prowadzi do nieporozumień w zakresie właściwego przyporządkowania adresów IP. Kluczowe jest, aby administratorzy sieci rozumieli te zasady, aby zapobiec technicznym problemom i konfliktom adresów, co jest zgodne z najlepszymi praktykami w projektowaniu i zarządzaniu sieciami.

Pytanie 15

Jaką licencję musi mieć oprogramowanie, aby użytkownik mógł wprowadzać w nim zmiany?

A. MOLP
B. FREEWARE
C. BOX
D. GNU GPL
Licencje takie jak BOX, MOLP czy FREEWARE są często mylone z licencjami open source, co prowadzi do nieporozumień w kwestii praw użytkowników. Licencja BOX zazwyczaj odnosi się do tradycyjnej formy dystrybucji oprogramowania, gdzie użytkownik kupuje produkt w formie fizycznej lub elektronicznej, ale nie otrzymuje prawa do jego modyfikacji. Tego typu licencje mogą ograniczać użytkowników do korzystania z oprogramowania w sposób, który został ustalony przez producenta, bez możliwości wprowadzania zmian. Z kolei licencja MOLP (Microsoft Open License Program) jest programem licencyjnym dla przedsiębiorstw, który umożliwia zakup licencji na oprogramowanie Microsoft, ale również nie obejmuje praw do modyfikacji kodu źródłowego. Natomiast FREEWARE to termin używany do opisania oprogramowania, które jest dostępne za darmo, ale zazwyczaj nie pozwala na modyfikacje ani na dalszą dystrybucję. W przypadku FREEWARE, użytkownicy często mają ograniczone prawa, a producent zastrzega sobie wszelkie prawa do kodu źródłowego. Powszechnym błędem jest założenie, że wszystkie darmowe oprogramowanie daje pełne prawa do modyfikacji, co jest nieprawdziwe. Ważne jest, aby dokładnie zapoznać się z warunkami licencji przed używaniem lub modyfikowaniem oprogramowania, aby uniknąć nielegalnych działań i naruszenia praw autorskich.

Pytanie 16

Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia

A. tree
B. pwd
C. dir
D. man
Polecenie dir w systemie Linux jest jednym z podstawowych narzędzi służących do wyświetlania zawartości katalogów — jest to bardzo przydatne, zwłaszcza jeśli ktoś wcześniej pracował z systemami Windows, gdzie polecenie dir jest równie popularne. W praktyce, zarówno ls, jak i dir pokazują podobne dane, czyli listę plików i katalogów w danym katalogu roboczym. Dla mnie dir to taki ukłon w stronę użytkowników przyzwyczajonych do środowiska DOS-owego, chociaż sam częściej korzystam z ls, bo daje więcej opcji formatowania i jest bardziej uniwersalny w skryptach bashowych. Dir można używać z różnymi przełącznikami, na przykład dir -l, żeby zobaczyć szczegółowe informacje o plikach. Warto wiedzieć, że w niektórych dystrybucjach Linuxa dir jest po prostu aliasem albo wrapperem do ls, więc działają niemal identycznie. Z punktu widzenia dobrych praktyk, znajomość obu tych poleceń może się przydać, zwłaszcza gdy administrujesz różnymi systemami albo ktoś poprosi cię o pomoc i używa dir z przyzwyczajenia. Dodatkowo, znajomość podstawowych poleceń do wyświetlania zawartości katalogów to absolutny fundament pracy z powłoką w Linuksie, zarówno jeśli chodzi o użytkowników, jak i administratorów. Sam polecam poeksperymentować z obydwoma — czasem różnice w wyjściu mogą być subtelne, ale to też dobra okazja, żeby lepiej zrozumieć filozofię narzędzi uniksowych.

Pytanie 17

Jaką postać ma liczba dziesiętna 512 w systemie binarnym?

A. 100000
B. 10000000
C. 1000000000
D. 1000000
Odpowiedzi 10000000, 1000000 oraz 100000 są niepoprawne, ponieważ każda z nich reprezentuje inną wartość w systemie binarnym. Odpowiedź 10000000 odpowiada liczbie 128 w systemie dziesiętnym, co można zweryfikować, rozkładając tę liczbę na potęgi dwójki: 1*2^7 + 0*2^6 + 0*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 0*2^1 + 0*2^0 = 128. Z kolei odpowiedź 1000000 reprezentuje wartość 64, co również można zweryfikować, stosując tę samą metodę konwersji, a wynik to 1*2^6 = 64. Odpowiedź 100000 z kolei odpowiada liczbie 32, co można przedstawić jako 1*2^5. Typowe błędy myślowe prowadzące do wyboru tych nieprawidłowych odpowiedzi często wynikają z niepełnego zrozumienia sposobu, w jaki system binarny działa lub ze zbytniego polegania na intuicji dotyczącej wartości liczb w systemie dziesiętnym. Warto pamiętać, że każdy bit w systemie binarnym ma swoje określone miejsce i wagę, które są potęgami liczby 2. Zrozumienie tej koncepcji jest kluczowe dla prawidłowego przeliczania liczb między tymi dwoma systemami. W codziennej pracy z komputerami, programowaniem i analizą danych, umiejętność konwersji pomiędzy systemami liczbowymi staje się niezbędna do efektywnego rozwiązywania problemów i tworzenia wydajnych algorytmów.

Pytanie 18

Jaki procesor pasuje do płyty głównej o podanej specyfikacji?

Ilustracja do pytania
A. D
B. C
C. A
D. B
Wybór nieodpowiedniego procesora do płyty głównej może skutkować niekompatybilnością, co uniemożliwia uruchomienie systemu. W przypadku odpowiedzi B, procesor Intel Core i7 wykorzystuje gniazdo socket 1151, które różni się od socketu 1150 używanego przez płytę główną. Socket 1151 jest dedykowany dla nowszych generacji procesorów, co oznacza brak fizycznej i elektrycznej zgodności. Odpowiedź C wskazuje na procesor Athlon 64 FX z gniazdem AM2, co jest całkowicie odmiennym standardem stosowanym przez firmę AMD. Gniazda Intel i AMD są zupełnie różne, co wyklucza możliwość ich wzajemnej kompatybilności. Odpowiedź D odnosi się do procesora AMD FX1150 z gniazdem AM3+, co oznacza podobne problemy z kompatybilnością jak w przypadku odpowiedzi C. Socket AM3+ jest przeznaczony dla innej serii procesorów AMD, które nie są kompatybilne z płytami głównymi posiadającymi socket 1150 przeznaczony dla procesorów Intel. Typowe błędy myślowe to założenie, że wszystkie procesory będą działały z dowolną płytą główną, co nie jest prawdą ze względu na różnice w standardach socketów. Zrozumienie specyfikacji sprzętowych i zgodności komponentów jest kluczowe dla efektywnego projektowania i budowania systemów komputerowych.

Pytanie 19

Użytkownik systemu Windows może korzystając z programu Cipher

A. usunąć konto użytkownika wraz z jego profilem i dokumentami
B. wykonać przyrostową kopię zapasową plików systemowych
C. ochronić dane poprzez szyfrowanie plików
D. zeskanować system w celu wykrycia malware
Odpowiedź, że program Cipher umożliwia ochronę danych przez szyfrowanie plików, jest prawidłowa. Program Cipher to narzędzie wbudowane w system Windows, które pozwala na szyfrowanie i deszyfrowanie plików i folderów. Dzięki zastosowaniu szyfrowania, użytkownicy mogą zabezpieczyć swoje dane przed nieautoryzowanym dostępem, co jest szczególnie istotne w kontekście ochrony informacji wrażliwych. Przykładem zastosowania Cipher może być szyfrowanie plików zawierających dane osobowe lub finansowe, które powinny być chronione przed potencjalnymi naruszeniami bezpieczeństwa. Zastosowanie szyfrowania zgodnie z zasadami dobrych praktyk bezpieczeństwa IT, wyróżnia się tym, że nawet w przypadku fizycznego dostępu do komputera przez nieupoważnioną osobę, zaszyfrowane pliki pozostaną niedostępne bez odpowiedniego klucza. Warto też podkreślić, że Cipher korzysta z standardu szyfrowania AES (Advanced Encryption Standard), co zapewnia wysoki poziom bezpieczeństwa danych. Stosowanie szyfrowania jest nie tylko zalecane, ale w wielu branżach staje się wymogiem prawnym, co czyni umiejętność korzystania z narzędzi takich jak Cipher szczególnie cenną.

Pytanie 20

Badanie danych przedstawionych przez program umożliwia dojście do wniosku, że

Ilustracja do pytania
A. partycja wymiany ma rozmiar 2 GiB
B. jeden dysk twardy podzielono na 6 partycji podstawowych
C. partycja rozszerzona ma pojemność 24,79 GiB
D. zainstalowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
Patrząc na różne opcje odpowiedzi, da się zauważyć kilka błędnych przekonań. Po pierwsze, mówienie o trzech dyskach twardych sda1, sda2 i sda3 to spory błąd. Te oznaczenia odnoszą się do partycji na jednym dysku, a nie do trzech osobnych dysków. W systemie Linux, nazwy jak sda1 czy sda2 oznaczają partycje na pierwszym dysku twardym, co łatwo pomylić z fizycznymi dyskami, ale w rzeczywistości to różne partycje na jednym dysku. Drugie błędne założenie to stwierdzenie, że jeden dysk został podzielony na sześć partycji podstawowych. Tutaj standard MBR (Master Boot Record) mówi, że można mieć maksymalnie cztery partycje podstawowe. Z tego, co widzimy, jedna z nich może być rozszerzona, co pozwala na tworzenie partycji logicznych w jej obrębie. A w tym układzie mamy partycję rozszerzoną (sda3), co jest całkiem standardowe, gdy potrzebujemy więcej niż czterech partycji. Ostatnia rzecz, która jest błędna, to wielkość partycji rozszerzonej – ma ona 26.79 GiB, a nie 24.79 GiB jak mówią niektóre opcje. Ważne jest, żeby dobrze rozumieć strukturę partycji, bo to klucz do zarządzania dyskami w systemie.

Pytanie 21

Optyczna rozdzielczość to jeden z właściwych parametrów

A. monitora
B. drukarki
C. modemu
D. skanera
Rozdzielczość optyczna nie jest parametrem odnoszącym się do monitorów, modemów ani drukarek, co może prowadzić do błędnych wniosków. Monitory charakteryzują się rozdzielczością wyświetlania, mierzoną w pikselach, która odnosi się do liczby punktów widocznych na ekranie. Rozdzielczość monitorów jest istotna dla jakości wyświetlanego obrazu, ale nie ma bezpośredniego związku z pojęciem rozdzielczości optycznej, które odnosi się do jakości skanowania. Modemy, z kolei, koncentrują się na przepustowości i szybkości transferu danych, a nie na jakości obrazów. Drukarki również operują na innych parametrach, takich jak rozdzielczość druku, która jest mierzona w dpi, ale dotyczy to zarówno technologii druku, jak i jakości wykonania wydruków, a nie zdolności do skanowania. Typowym błędem myślowym jest mylenie terminów związanych z różnymi urządzeniami, co może prowadzić do dezorientacji. Zrozumienie różnicy pomiędzy rozdzielczością optyczną skanera a rozdzielczością wyświetlania monitora lub parametrami drukarek jest kluczowe dla właściwego doboru sprzętu do potrzeb. W praktyce oznacza to, że użytkownicy powinni znać specyfikacje każdego z urządzeń, aby dokonać świadomego wyboru, zgodnego z wymaganiami swojej pracy.

Pytanie 22

Na ilustracji przedstawiono opcje karty sieciowej w oprogramowaniu VirtualBox. Ustawienie na wartość sieć wewnętrzna, spowoduje, że

Ilustracja do pytania
A. karta sieciowa maszyny wirtualnej będzie pracować w sieci wirtualnej.
B. system wirtualny nie będzie miał zainstalowanej karty sieciowej.
C. karta sieciowa maszyny wirtualnej będzie zmostkowana z kartą maszyny fizycznej.
D. system wirtualny będzie zachowywać się tak, jakby był podłączony do rutera udostępniającego połączenie sieciowe.
W konfiguracji sieci w VirtualBox łatwo pomylić poszczególne tryby, bo wszystkie dotyczą tej samej karty, ale zachowują się zupełnie inaczej. Ustawienie „Sieć wewnętrzna” nie oznacza, że system wirtualny nie ma karty sieciowej – karta jest normalnie emulowana, sterowniki działają, adres IP można ustawić ręcznie albo przez własny serwer DHCP. Różnica polega na tym, do jakiej logicznej sieci ta karta jest podłączona. Brak karty sieciowej mielibyśmy dopiero wtedy, gdyby interfejs był całkowicie wyłączony w ustawieniach maszyny, a nie tylko przypięty do innego typu sieci. Częstym błędem jest też utożsamianie każdego trybu z jakąś formą „wyjścia na świat”. W trybie mostkowanym (bridged) karta wirtualna jest widoczna w tej samej sieci fizycznej co host, dostaje adres np. z tego samego routera co komputer fizyczny i zachowuje się jak kolejny komputer w sieci LAN. To jest właśnie mostkowanie, a nie sieć wewnętrzna. Z kolei tryb NAT lub „Sieć NAT” powoduje, że system wirtualny „udaje”, jakby był za routerem, który robi translację adresów – dzięki temu gość ma dostęp do Internetu, ale z zewnątrz nie widać go bezpośrednio. Sieć wewnętrzna działa odwrotnie: zapewnia pełną izolację od sieci fizycznej i od hosta, a łączy tylko maszyny przypisane do tej samej nazwy segmentu. Typowym błędem myślowym jest założenie, że skoro wirtualka ma jakąś sieć ustawioną, to na pewno będzie mieć Internet albo kontakt z routerem domowym. W rzeczywistości wirtualizacja sieci w takich narzędziach jak VirtualBox opiera się na kilku różnych typach wirtualnych przełączników i adapterów, a ich wybór decyduje o topologii logicznej. Dobre praktyki mówią, żeby do izolowanych laboratoriów i testów używać właśnie sieci wewnętrznych lub host-only, a do integracji z realną siecią – trybu mostkowanego lub NAT, w zależności od potrzeb. Zrozumienie tych różnic bardzo ułatwia później projektowanie bardziej złożonych środowisk testowych i produkcyjnych.

Pytanie 23

Lokalny komputer dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która identyfikuje adresy w sieci, uzyskano informację, że adresem komputera jest 195.182.130.24. Co to oznacza?

A. serwer DHCP zmienił nasz adres w czasie przesyłania żądania
B. adres został przetłumaczony przez translację NAT
C. serwer WWW dostrzega inny komputer w sieci
D. inny komputer podszył się pod adres naszego urządzenia
Adres 195.182.130.24, widoczny dla serwera WWW, jest wynikiem procesu translacji adresów (NAT), który jest powszechnie stosowany w sieciach lokalnych oraz w routerach. NAT pozwala na przetłumaczenie prywatnych adresów IP, takich jak 192.168.0.5, na publiczny adres IP, dzięki czemu komputery w sieci lokalnej mogą komunikować się z Internetem. W praktyce każdy komputer w sieci lokalnej ma przypisany adres IP z zakresu prywatnych adresów (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), a router wykonuje translację, aby umożliwić dostęp do zasobów globalnej sieci. Przy tym, NAT pomaga również w zabezpieczaniu sieci, ponieważ chroni rzeczywiste adresy IP w sieci lokalnej przed bezpośrednim dostępem z Internetu. Oprócz tego, NAT umożliwia wiele komputerom korzystanie z jednego publicznego adresu IP, co jest nie tylko oszczędnością, ale także praktycznym rozwiązaniem w dobie ograniczonej liczby publicznych adresów IPv4.

Pytanie 24

Spuchnięte kondensatory elektrolityczne w sekcji zasilania monitora LCD mogą spowodować uszkodzenie

A. przycisków znajdujących na panelu monitora.
B. przewodów sygnałowych.
C. inwertera oraz podświetlania matrycy.
D. układu odchylania poziomego.
Spuchnięte kondensatory elektrolityczne w sekcji zasilania monitora LCD to dość częsty widok, zwłaszcza w starszych modelach albo tam, gdzie zastosowano elementy gorszej jakości. Elektrolity w zasilaczach odpowiadają za filtrowanie napięcia, eliminowanie zakłóceń i stabilizację zasilania dla różnych układów monitora. Gdy się wybrzuszają, ich pojemność spada, pojawiają się prądy upływu, a napięcie staje się coraz bardziej niestabilne. To właśnie inwerter i układ podświetlania matrycy są najbardziej wrażliwe na takie wahania – pracują na wyższych napięciach, wymagają stabilnych parametrów i jeśli coś pójdzie nie tak, potrafią bardzo szybko ulec awarii. W praktyce, z mojego doświadczenia serwisowego, bardzo wiele monitorów LCD z ciemnym ekranem czy migającym podświetleniem miało właśnie uszkodzone kondensatory w zasilaczu. Czasami wymiana kilku takich elementów przywraca monitor do życia bez potrzeby wymiany droższych części. Warto pamiętać, że w standardach naprawczych zaleca się zawsze sprawdzenie kondensatorów w pierwszej kolejności przy problemach z podświetleniem. To naprawdę typowy przypadek i ważna umiejętność dla każdego technika – rozpoznawać objawy i kojarzyć je z uszkodzeniami sekcji zasilania, a nie od razu podejrzewać matrycę lub płytę główną. Gdy kondensatory są spuchnięte, napięcia zasilające inwerter stają się niestabilne, przez co inwerter albo w ogóle nie startuje, albo uszkadza się z czasem. Technicy dobrze wiedzą, że przy pierwszych objawach problemów z podświetleniem warto zerknąć na płytę zasilacza i szukać właśnie takich objawów.

Pytanie 25

Do akumulatora w jednostce ALU wprowadzono liczbę dziesiętną 253. Jak wygląda jej reprezentacja binarna?

A. 11111011
B. 11111001
C. 11110111
D. 11111101
Liczba dziesiętna 253 w systemie binarnym jest reprezentowana jako 11111101. Aby uzyskać tę reprezentację, należy wykonać konwersję liczby dziesiętnej na binarną. Proces ten polega na dzieleniu liczby przez 2 i zapisywaniu reszt z tych dzielenia. Gdy 253 dzielimy przez 2, otrzymujemy 126 z resztą 1. Następnie dzielimy 126 przez 2, co daje 63 z resztą 0, i kontynuujemy ten proces, aż dotrzemy do zera. Zbierając reszty w odwrotnej kolejności, otrzymujemy 11111101. Takie konwersje są kluczowe w informatyce, szczególnie w kontekście programowania niskopoziomowego oraz w systemach wbudowanych, gdzie operacje na liczbach binarnych są powszechne i niezbędne do implementacji algorytmów. Warto również zaznaczyć, że każda liczba całkowita w systemie komputerowym jest ostatecznie reprezentowana w postaci binarnej, co czyni tę umiejętność fundamentalną dla każdego programisty.

Pytanie 26

Korzystając z programu Cipher, użytkownik systemu Windows ma możliwość

A. zabezpieczać dane poprzez szyfrowanie plików
B. usunąć konto użytkownika wraz z jego profilem oraz plikami
C. przeszukać system w celu wykrycia malware
D. utworzyć przyrostową kopię zapasową plików systemowych
Wybór odpowiedzi, które wskazują na usunięcie konta użytkownika, wykonywanie kopii zapasowych czy skanowanie systemu w poszukiwaniu malware, wskazuje na pewne nieporozumienia dotyczące funkcji i możliwości narzędzia Cipher. Usunięcie konta użytkownika oraz jego profilu wiąże się z zarządzaniem użytkownikami w systemie operacyjnym, co jest zadaniem Administratora, a nie funkcją programu Cipher. Cipher koncentruje się na szyfrowaniu danych, a nie na operacjach związanych z kontami. Ponadto, wykonywanie kopii zapasowych plików systemowych to działanie, które wymaga innych narzędzi, takich jak Windows Backup lub zewnętrzne oprogramowanie do tworzenia kopii zapasowych. Użytkownicy mogą mylić szyfrowanie z tworzeniem kopii zapasowych, co jest błędnym podejściem. Program Cipher nie jest narzędziem do skanowania w poszukiwaniu malware; do takich celów używane są programy antywirusowe, które mają na celu identyfikację i usuwanie szkodliwego oprogramowania. Dlatego ważne jest, aby zrozumieć, jakie funkcjonalności oferuje konkretne narzędzie oraz jak dobrze pasują one do potrzeb związanych z bezpieczeństwem IT. Użytkownicy powinny być świadomi, że pomyłki w ocenie funkcji narzędzi mogą prowadzić do nieefektywnego zarządzania bezpieczeństwem ich systemów.

Pytanie 27

Sieci lokalne o architekturze klient-serwer cechują się tym, że

A. wszystkie komputery w sieci mają równorzędny status.
B. wszystkie komputery klienckie mogą korzystać z zasobów innych komputerów.
C. istnieje jeden dedykowany komputer, który udostępnia zasoby w sieci.
D. żaden z komputerów nie pełni funkcji dominującej w stosunku do innych.
Sieci lokalne typu klient-serwer są zorganizowane wokół centralnego komputera, który pełni rolę serwera, udostępniając zasoby, takie jak pliki, aplikacje i usługi. Klienci, czyli pozostałe komputery w sieci, korzystają z tych zasobów. Taki model jest korzystny, gdyż umożliwia efektywne zarządzanie zasobami oraz centralizację kontroli dostępu. Przykładem zastosowania tego modelu są firmy, które wdrażają serwery plików, pozwalające pracownikom na wspólny dostęp do dokumentów oraz aplikacji. Dodatkowo, w kontekście standardów branżowych, model klient-serwer wspiera takie rozwiązania jak Active Directory w systemach Windows, które zarządzają tożsamościami użytkowników i autoryzacją dostępu. Przy założeniu pełnej funkcjonalności, serwer może obsługiwać wiele jednoczesnych połączeń, co jest kluczowe w środowiskach o dużym natężeniu ruchu. Właściwe wdrożenie tego modelu zwiększa bezpieczeństwo, wydajność oraz ułatwia administrację siecią.

Pytanie 28

Zgłoszona awaria ekranu laptopa może być wynikiem

Ilustracja do pytania
A. uszkodzenia podświetlenia matrycy
B. martwych pikseli
C. uszkodzenia taśmy łączącej matrycę z płytą główną
D. nieprawidłowego ustawienia rozdzielczości ekranu
Martwe piksele są zazwyczaj wynikiem problemów wewnętrznych w obrębie samej matrycy i objawiają się jako trwałe czarne lub kolorowe punkty na ekranie, które nie zmieniają się pomimo zmiany obrazu. Nie są one związane z kablami czy połączeniami. Uszkodzenie podświetlenia matrycy powoduje, że ekran jest słabo podświetlony lub całkowicie ciemny a nie wpływa na jakość wyświetlanego obrazu. Jest to problem związany z komponentami takimi jak diody LED lub inwerter w starszych modelach, który nie powoduje zniekształceń graficznych. Ustawienie złej rozdzielczości ekranu może prowadzić do nieostrości obrazu lub niewłaściwego skalowania elementów graficznych ale nie powoduje zniekształceń takich jak paski czy migotanie. Złe ustawienie zazwyczaj można naprawić poprzez dostosowanie ustawień w systemie operacyjnym bez potrzeby ingerencji w sprzęt. Tym, co łączy te nieprawidłowe odpowiedzi jest niewłaściwe zrozumienie przyczyn technicznych wyświetlanych zniekształceń. Poprawne rozpoznanie wskazuje na problem z przesyłaniem sygnału co jest kluczowe do prawidłowej diagnozy i naprawy problemów z wyświetlaczami.

Pytanie 29

Czym jest serwer poczty elektronicznej?

A. Postfix
B. MySQL
C. Firebird
D. PostgreSQL
Postfix jest jednym z najpopularniejszych serwerów poczty e-mail, używanym do wysyłania i odbierania wiadomości e-mail w Internecie. Jako serwer poczty, Postfix działa jako agent transportowy, co oznacza, że odpowiedzialny jest za zarządzanie przesyłaniem wiadomości między różnymi serwerami oraz ich dostarczaniem do lokalnych skrzynek pocztowych. Jest to oprogramowanie typu open-source, co daje użytkownikom możliwość dostosowania i rozbudowy w zależności od ich potrzeb. Przykładowo, wiele organizacji korzysta z Postfixa w połączeniu z innymi narzędziami, takimi jak Dovecot, aby stworzyć kompleksowy system pocztowy, który obsługuje zarówno protokół SMTP do wysyłania wiadomości, jak i IMAP/POP3 do ich odbierania. Postfix charakteryzuje się wysoką wydajnością, elastycznością oraz dużą skalowalnością, co czyni go idealnym rozwiązaniem dla firm różnej wielkości. Dobra praktyka w konfiguracji Postfixa obejmuje zabezpieczenie serwera za pomocą metod takich jak TLS oraz autoryzacja użytkowników, co zmniejsza ryzyko nieautoryzowanego dostępu.

Pytanie 30

Dokument mający na celu przedstawienie oferty cenowej dla inwestora dotyczącej przeprowadzenia robót instalacyjnych w sieci komputerowej, to

A. przedmiar robót
B. kosztorys ślepy
C. specyfikacja techniczna
D. kosztorys ofertowy
Kosztorys ofertowy to bardzo ważny dokument, który pokazuje inwestorowi szczegółową ofertę cenową na wykonanie konkretnych robót, jak na przykład instalacja sieci komputerowej. W takim kosztorysie są zawarte wszystkie prace, materiały i inne koszty związane z realizacją projektu. Moim zdaniem, to kluczowy element, kiedy przychodzi do przetargów, bo umożliwia porównanie ofert od różnych wykonawców. Oprócz samej ceny, warto, żeby taki dokument mówił też o terminach realizacji i warunkach płatności. W branży budowlanej dobrze jest, gdy kosztorys jest przygotowany zgodnie z aktualnymi regulacjami prawnymi i normami, bo wtedy można mu zaufać. Przykładowo, kiedy jest przetarg na sieć LAN w biurowcu, każdy wykonawca powinien dostarczyć swoją ofertę z kosztorysem, co ułatwia inwestorowi podjęcie świadomej decyzji.

Pytanie 31

Program firewall nie zapewnia ochrony przed

A. atakami generującymi zwiększony ruch w sieci
B. szpiegowaniem oraz kradzieżą poufnych informacji użytkownika
C. wirusami rozprzestrzeniającymi się za pomocą poczty elektronicznej
D. uzyskaniem dostępu do komputera przez hakerów
Wiele osób myśli, że firewalle załatwiają wszystko, ale to nie do końca tak działa. Często mylą je z programami antywirusowymi. Firewalle pilnują, żeby nikt nie wchodził do systemu bez pozwolenia i czasem blokują dziwny ruch w sieci, ale nie potrafią prześwietlić plików z e-maili pod kątem wirusów. Są różne rodzaje ataków, jak DDoS, które firewalle mogą ograniczać, ale wirusy z e-maili mogą przebić się przez nie. Nawet przy włączonym firewallu hakerzy mogą zyskać dostęp, jeśli wykorzystają jakieś luki w oprogramowaniu lub zainstalują złośliwe oprogramowanie poprzez załączniki. A wykradanie danych to też coś, czym zajmuje się złośliwe oprogramowanie – i firewall tego nie zablokuje. Dlatego najlepiej połączyć firewalle z programami antywirusowymi i na bieżąco aktualizować wszystko, co mamy, a także uczyć się, jak rozpoznawać zagrożenia.

Pytanie 32

Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramek?

A. Adresu docelowego MAC
B. Adresu docelowego IP
C. Adresu źródłowego MAC
D. Adresu źródłowego IP
Wiesz, ten adres docelowy MAC to naprawdę ważna sprawa, gdy chodzi o przesyłanie ramek przez przełącznik. Kiedy przełącznik dostaje ramkę, to najpierw sprawdza jej nagłówek, gdzie właśnie znajduje się ten adres docelowy MAC. Na jego podstawie podejmuje decyzję, do którego portu ma przekazać ramkę. Dzięki temu przełącznik świetnie segreguje ruch w sieci lokalnej, co z kolei pozwala na lepsze zarządzanie pasmem i zmniejszenie kolizji. Ciekawa sprawa jest taka, że przełączniki tworzą coś w rodzaju tablicy MAC, która pokazuje, które adresy MAC są przypisane do jakich portów. To pozwala im bardzo szybko kierować ruch. I co fajne, ta tablica jest na bieżąco aktualizowana, co daje dużą elastyczność i zwiększa wydajność sieci. Z tego, co wiem, standard IEEE 802.1D określa zasady działania przełączników, w tym jak identyfikują porty na podstawie adresów MAC. Wiedza na ten temat jest super ważna, jeśli chcesz dobrze projektować i utrzymywać sieci komputerowe.

Pytanie 33

Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę

A. net accounts
B. net computer
C. net config
D. net user
Inne wymienione polecenia, takie jak 'net user', 'net config' i 'net computer', nie są przeznaczone do ustawiania polityki haseł w systemie Windows. Polecenie 'net user' służy do zarządzania kontami użytkowników, w tym do dodawania, usuwania czy zmiany informacji o użytkownikach, ale nie umożliwia bezpośredniego ustawienia minimalnej długości hasła. Chociaż może być użyte w kontekście zarządzania użytkownikami, jego funkcjonalność w zakresie zabezpieczeń haseł jest ograniczona. 'Net config' to polecenie służące do konfiguracji różnych usług sieciowych, a nie do zarządzania polityką haseł. W przypadku 'net computer', jego zastosowanie dotyczy zarządzania kontami komputerów w sieci, co również nie ma związku z politykami haseł. Użytkownicy mogą mylnie sądzić, że wszystkie polecenia związane z 'net' mają podobne zastosowania, jednak każde z nich ma specyficzne funkcje i ograniczenia. Zrozumienie tych różnic jest kluczowe w celu prawidłowego zarządzania systemem i jego bezpieczeństwem.

Pytanie 34

W jakim oprogramowaniu trzeba zmienić konfigurację, aby użytkownik mógł wybrać z listy i uruchomić jeden z różnych systemów operacyjnych zainstalowanych na swoim komputerze?

A. QEMU
B. GEDIT
C. CMD
D. GRUB
Wybór niewłaściwych programów do zarządzania rozruchem systemów operacyjnych często wynika z niepełnego zrozumienia ich funkcji. QEMU jest narzędziem do wirtualizacji, które pozwala na uruchamianie maszyn wirtualnych, lecz nie jest przeznaczone do zarządzania rozruchem wielu systemów operacyjnych na tym samym komputerze. CMD, czyli Command Prompt, jest interpretem poleceń w systemie Windows, który służy do wykonywania różnych poleceń, ale także nie ma możliwości zarządzania procesem rozruchu systemów operacyjnych. GEDIT to prosty edytor tekstu używany głównie w środowisku GNOME, który nie ma żadnych funkcji związanych z rozruchem systemów. Typowym błędem myślowym jest mylenie narzędzi wirtualizacyjnych lub edytorów tekstów z systemami bootloaderów. Bootloader jest kluczowym elementem architektury systemu operacyjnego, a jego rola polega na odpowiednim załadowaniu i uruchomieniu wybranego systemu. Zrozumienie, że GRUB jest specjalnie zaprojektowany do tych celów, a inne wymienione programy nie spełniają tej funkcji, jest kluczowe dla efektywnego zarządzania środowiskiem komputerowym. Dlatego istotne jest korzystanie z odpowiednich narzędzi w kontekście ich przeznaczenia oraz zrozumienie ich ograniczeń.

Pytanie 35

W specyfikacji procesora można znaleźć informację: "Procesor 32bitowy". Co to oznacza?

A. procesor dysponuje 32 bitami CRC
B. procesor dysponuje 32 liniami adresowymi
C. procesor dysponuje 32 rejestrami
D. procesor dysponuje 32 liniami danych
Wybór odpowiedzi sugerujący, że procesor 32-bitowy ma 32 linie adresowe, jest mylący, ponieważ ilość linii adresowych odnosi się do możliwości adresowania pamięci, a nie do samego rozmiaru bitowego procesora. Procesor z 32-bitową architekturą rzeczywiście potrafi zaadresować 4 GB pamięci, co wynika z ograniczeń technicznych. Jednak liczba linii adresowych nie musi być równoznaczna z ilością bitów w architekturze. Z kolei informacja o 32 liniach danych nie jest adekwatna w kontekście tego pytania, ponieważ linie danych dotyczą transferu danych, a nie operacji obliczeniowych czy adresowania pamięci. W przypadku rejestrów, procesor 32-bitowy nie ma 32 rejestrów, ale zazwyczaj dysponuje ich mniej, a ich rozmiar wynosi 32 bity. Ostatnia niepoprawna odpowiedź sugerująca 32 bity CRC jest w ogóle niepoprawna, ponieważ CRC (cyclic redundancy check) to technika błędów w danych, która nie ma związku z podstawową architekturą procesora. Niezrozumienie tych podstawowych pojęć może prowadzić do mylnych wniosków, co jest częstym problemem w analizie architektury komputerowej. Kluczowe jest zrozumienie, że architektura 32-bitowa odnosi się do sposobu przetwarzania danych i operacji matematycznych w procesorze, a nie do ilości linii adresowych czy danych, co jest fundamentalne dla prawidłowego zrozumienia działania procesorów.

Pytanie 36

Czynność pokazana na rysunkach ilustruje mocowanie

Ilustracja do pytania
A. kartridża w drukarce atramentowej.
B. taśmy barwiącej w drukarce igłowej.
C. głowicy w drukarce rozetkowej.
D. bębna zintegrowanego z tonerem w drukarce laserowej.
Mogła pojawić się pokusa, żeby uznać pokazane czynności za montaż taśmy barwiącej w drukarce igłowej, kartridża w atramentówce albo głowicy w drukarce rozetkowej, bo w każdej z tych technologii również spotyka się wymienne moduły eksploatacyjne. Jednak rysunek przedstawia elementy charakterystyczne tylko dla drukarki laserowej – zwłaszcza duży, prostokątny wkład z uchwytami, który wsuwany jest do wnętrza urządzenia przez szeroką, otwieraną klapę. W drukarkach igłowych taśma barwiąca jest znacznie cieńsza, a jej montaż polega na mocowaniu płaskiego, lekkiego kasetonu, a nie dużego bębna. Z kolei w drukarkach atramentowych kartridż jest dużo mniejszy i montuje się go przez otwarcie niewielkiej pokrywy nad głowicą drukującą – tam nie ma tak masywnych i rozbudowanych wkładów. Drukarki rozetkowe to bardzo rzadko spotykana technologia, a ich głowice mają zupełnie inny sposób mocowania i zupełnie inną budowę. Typowym błędem jest mylenie różnych technologii na podstawie podobieństw wizualnych, ale praktyka pokazuje, że konstrukcja drukarek laserowych jest łatwa do rozpoznania przez charakterystyczny kształt i rozmiar wkładów oraz mechanizm zamykania szuflady. Warto zwrócić uwagę na to, że tylko w drukarkach laserowych mamy do czynienia z bębnem światłoczułym, który jest zwykle zintegrowany z modułem tonera lub stanowi osobny, duży wkład, który wymieniamy w całości. Reszta odpowiedzi pasuje do innych rodzajów drukarek, które różnią się nie tylko budową, ale i potrzebami eksploatacyjnymi oraz typem stosowanego materiału barwiącego. Branżowe standardy wskazują jasno, że każda technologia drukowania wymaga innych procedur i dobrych praktyk obsługi – pomylenie ich może prowadzić do niepotrzebnych problemów serwisowych lub nawet uszkodzenia sprzętu.

Pytanie 37

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. wybraniem pliku z obrazem dysku.
C. konfigurowaniem adresu karty sieciowej.
D. dodaniem drugiego dysku twardego.
W konfiguracji maszyny wirtualnej bardzo łatwo pomylić różne opcje, bo wszystko jest w jednym oknie i wygląda na pierwszy rzut oka dość podobnie. Ustawienia pamięci wideo, dodawanie dysków, obrazy ISO, karty sieciowe – to wszystko siedzi zwykle w kilku zakładkach i początkujący użytkownicy mieszają te pojęcia. Ustawienie rozmiaru pamięci wirtualnej karty graficznej dotyczy tylko tego, ile pamięci RAM zostanie przydzielone emulatorowi GPU. Ta opcja znajduje się zazwyczaj w sekcji „Display” lub „Ekran” i pozwala poprawić płynność pracy środowiska graficznego, ale nie ma nic wspólnego z wybieraniem pliku obrazu dysku czy instalacją systemu operacyjnego. To jest po prostu parametr wydajnościowy. Z kolei dodanie drugiego dysku twardego polega na utworzeniu nowego wirtualnego dysku (np. nowy plik VDI, VHDX) lub podpięciu już istniejącego i przypisaniu go do kontrolera dyskowego w maszynie. Ta operacja rozszerza przestrzeń magazynową VM, ale nie wskazuje konkretnego obrazu instalacyjnego – zwykle nowy dysk jest pusty i dopiero system w maszynie musi go sformatować. Kolejne częste nieporozumienie dotyczy sieci: konfigurowanie adresu karty sieciowej w maszynie wirtualnej to zupełnie inna para kaloszy. W ustawieniach hypervisora wybieramy tryb pracy interfejsu (NAT, bridge, host‑only, internal network itd.), a adres IP najczęściej i tak ustawia się już wewnątrz systemu operacyjnego, tak samo jak na zwykłym komputerze. To nie ma żadnego związku z plikami obrazów dysków – sieć służy do komunikacji, a nie do uruchamiania czy montowania nośników. Typowy błąd myślowy polega na tym, że użytkownik widząc „dysk”, „pamięć” albo „kontroler”, zakłada, że każda z tych opcji musi dotyczyć tego samego obszaru konfiguracji. W rzeczywistości standardowe podejście w wirtualizacji jest takie, że wybór pliku obrazu dysku odbywa się w sekcji pamięci masowej: tam dodaje się wirtualny napęd (HDD lub CD/DVD) i dopiero przy nim wskazuje konkretny plik obrazu. Oddzielenie tych funkcji – grafiki, dysków, sieci – jest kluczowe, żeby świadomie konfigurować maszyny i unikać później dziwnych problemów z uruchamianiem systemu czy brakiem instalatora.

Pytanie 38

Aby ocenić stabilność systemu Windows Server, należy użyć narzędzia

A. Dziennik zdarzeń
B. Monitor niezawodności
C. Menedżer zadań
D. Zasady grupy
Dziennik zdarzeń, Menedżer zadań oraz Zasady grupy mogą wydawać się pomocne w monitorowaniu systemu, jednak każde z tych narzędzi ma swoje ograniczenia, które nie pozwalają na pełną ocenę stabilności systemu Windows Server. Dziennik zdarzeń jest narzędziem, które rejestruje zdarzenia w systemie, ale jego głównym celem jest dokumentacja różnych operacji i alertów, a nie kompleksowe monitorowanie stabilności. Użytkownicy mogą przeglądać zapisane zdarzenia, ale nie dostarcza ono analizy wydajności oraz długoterminowych trendów, które są kluczowe dla oceny stabilności systemu. Menedżer zadań jest narzędziem umożliwiającym monitorowanie bieżącej aktywności procesów i wydajności systemu, lecz jego funkcjonalność ogranicza się do jednorazowego przeglądania aktywności oraz nie oferuje wglądu w historię awarii czy problemów. Z kolei Zasady grupy dotyczą zarządzania politykami w systemach Windows i są używane do centralnego zarządzania konfiguracjami urządzeń i użytkowników, ale nie mają zastosowania w kontekście analizy stabilności systemu. Typowe błędy myślowe, które prowadzą do wyboru tych narzędzi, polegają na myleniu ich funkcji z wymogami analizy stabilności. Użytkownicy mogą skupić się na pojedynczych aspektach monitorowania, zapominając, że ocena stabilności wymaga holistycznego podejścia, które uwzględnia zarówno dane historyczne, jak i obecne wydajności.

Pytanie 39

Na podstawie oznaczenia pamięci DDR3 PC3-16000 można stwierdzić, że pamięć ta

A. ma przepustowość 160 GB/s
B. pracuje z częstotliwością 16000 MHz
C. ma przepustowość 16 GB/s
D. pracuje z częstotliwością 160 MHz
Kwestie oznaczeń pamięci RAM często bywają mylące, głównie dlatego że producenci stosują różne systemy nazewnictwa. Skrót PC3-16000 nie odnosi się ani do częstotliwości zegara pamięci, ani do bezpośredniej liczby gigabajtów danych, które można przesłać w jednym cyklu. To częsty błąd, że ktoś patrzy na liczby w nazwie i automatycznie zakłada, że dotyczą one taktowania, np. 16000 MHz. Tak wysokie częstotliwości dla RAM to póki co science-fiction – nawet najnowsze moduły DDR5 mają znacznie niższe wartości zegara. Podobnie, 160 GB/s przepustowości to parametr, który przekracza możliwości DDR3 i nawet najwydajniejsze obecnie spotykane pamięci operacyjne są znacznie poniżej tej wartości. Również częstotliwość 160 MHz nie ma tutaj uzasadnienia – DDR3 pracuje zazwyczaj w zakresie 800–2133 MHz (a efektywnie, dzięki podwójnemu transferowi danych, te wartości się jeszcze mnożą), ale nigdy nie jest to 160 MHz. Mylenie oznaczenia „PC3-16000” z częstotliwością wynika też z tego, że dla kart graficznych czy procesorów nierzadko stosuje się inne sposoby oznaczania, gdzie częstotliwość rzeczywiście występuje w nazwie produktu. W pamięciach operacyjnych jednak bardziej liczy się przepustowość, bo ona realnie przekłada się na wydajność systemu – pozwala szybciej przesyłać dane między procesorem a RAM-em. Osoby, które nie zwracają uwagi na te różnice często potem dziwią się, że komputer nie działa szybciej mimo „wyższego MHz” na opakowaniu. Kluczową sprawą jest, żeby nie patrzeć tylko na jedną liczbę, a rozumieć całą specyfikację i jej konsekwencje – w praktyce to właśnie przepustowość, czyli ilość danych przesyłana na sekundę, jest jednym z najważniejszych parametrów pamięci RAM. Dla DDR3 PC3-16000 to 16 GB/s i to jest ta właściwa interpretacja.

Pytanie 40

Jakie zakresy zostaną przydzielone przez administratora do adresów prywatnych w klasie C, przy użyciu maski 24 bitowej dla komputerów w lokalnej sieci?

A. 192.168.0.1 - 192.168.10.254
B. 192.168.0.1 - 192.168.0.254
C. 172.168.0.1 - 172.168.255.254
D. 172.16.0.1 - 172.16.255.254
Adresy prywatne w klasie C są zdefiniowane w standardzie RFC 1918, który określa zakresy adresów dostępnych do użycia w sieciach lokalnych, niezależnych od publicznego routingu w Internecie. Zakres 192.168.0.0/24, z maską 255.255.255.0, umożliwia przypisanie adresów od 192.168.0.1 do 192.168.0.254 dla urządzeń w lokalnej sieci. Użycie adresów prywatnych to standardowa praktyka w zarządzaniu sieciami, ponieważ pozwala na redukcję kosztów związanych z zakupem adresów publicznych, a także zwiększa bezpieczeństwo sieci lokalnej, ograniczając dostęp do niej z zewnątrz. Przykład zastosowania to konfiguracja domowego routera, który często przypisuje adresy z tej puli do różnych urządzeń, takich jak komputery, drukarki czy smartfony, co umożliwia utworzenie lokalnej sieci bez potrzeby pozyskiwania publicznych adresów IP. Dodatkowo, stosowanie NAT (Network Address Translation) pozwala na maskowanie wewnętrznych adresów prywatnych w stosunku do zewnętrznych, co dalej wzmacnia bezpieczeństwo. Takie podejście jest zgodne z zaleceniami wielu organizacji zajmujących się bezpieczeństwem sieciowym.