Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 kwietnia 2026 13:14
  • Data zakończenia: 12 kwietnia 2026 13:54

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie Windows, gdzie należy ustalić wymagania dotyczące złożoności hasła?

A. w autostarcie
B. w zasadach zabezpieczeń lokalnych
C. w panelu sterowania
D. w BIOS-ie
Wymagania dotyczące złożoności haseł w Windows ustalasz w zasadach zabezpieczeń lokalnych, które znajdziesz w narzędziu 'Zasady zabezpieczeń lokalnych' (z ang. secpol.msc). To narzędzie umożliwia administratorom definiowanie różnych zasad dotyczących bezpieczeństwa, w tym haseł. Przykładowo, możesz ustawić, że hasła muszą zawierać duże litery, cyfry i znaki specjalne. To naprawdę dobra praktyka, bo zwiększa bezpieczeństwo danych użytkowników. W kontekście regulacji jak RODO czy HIPAA ważne jest, żeby te zasady były dobrze skonfigurowane, aby chronić dane osobowe. Dobrze przemyślane zasady zabezpieczeń lokalnych mogą znacznie zmniejszyć ryzyko naruszenia bezpieczeństwa w organizacji, co w efekcie podnosi ogólny poziom zabezpieczeń systemu operacyjnego.

Pytanie 2

Mysz bezprzewodowa jest podłączona do komputera, jednak kursor nie porusza się gładko i „skacze” po ekranie. Możliwą przyczyną problemu z urządzeniem może być

A. uszkodzenie mikroprzełącznika
B. wyczerpywanie się baterii zasilającej
C. brak baterii
D. uszkodzenie lewego klawisza
Odpowiedź dotycząca wyczerpywania się baterii zasilającej jest prawidłowa, ponieważ jest to najczęstsza przyczyna problemów z płynnością ruchu kursora w przypadku myszy bezprzewodowych. Gdy baterie w myszce zaczynają się rozładowywać, urządzenie może nie być w stanie wysyłać stabilnych sygnałów do komputera, co skutkuje "skakaniem" kursora. W praktyce, użytkownicy powinni regularnie sprawdzać poziom naładowania baterii, a w przypadku zauważenia problemów z działaniem myszy, pierwszym krokiem powinno być wymienienie baterii. Dobre praktyki w branży sugerują również korzystanie z akumulatorów wielokrotnego ładowania, co jest bardziej ekonomiczne i ekologiczne. Dodatkowo, warto zwrócić uwagę na powierzchnię, na której używamy myszki; niektóre materiały mogą wpływać na precyzję ruchu, ale w kontekście tego pytania, problemem jest niewątpliwie wyczerpywanie się baterii.

Pytanie 3

Standard IEEE 802.11b dotyczy sieci

A. przewodowych
B. światłowodowych
C. telefonicznych
D. bezprzewodowych
Norma IEEE 802.11b jest standardem sieci bezprzewodowych, który został zatwierdzony w 1999 roku. Jest to jeden z pierwszych standardów z rodziny IEEE 802.11, który umożliwił bezprzewodową komunikację w sieciach lokalnych (WLAN). Standard 802.11b operuje w paśmie 2,4 GHz i może osiągnąć prędkości transmisji danych do 11 Mbps. Przykładem zastosowania 802.11b są domowe sieci Wi-Fi, które pozwalają na łączenie urządzeń takich jak komputery, smartfony czy drukarki bez potrzeby fizycznego okablowania. W praktyce, standard ten był szeroko wykorzystywany w pierwszych routerach Wi-Fi i stanowił podstawę dla dalszego rozwoju technologii bezprzewodowej, w tym nowszych standardów, jak 802.11g czy 802.11n. Zrozumienie roli 802.11b w kontekście ewolucji sieci bezprzewodowych jest kluczowe dla każdego, kto zajmuje się infrastrukturą IT lub projektowaniem systemów komunikacyjnych.

Pytanie 4

Klient dostarczył niesprawny sprzęt komputerowy do serwisu. Serwisant w trakcie procedury przyjęcia sprzętu, lecz przed przystąpieniem do jego naprawy, powinien

A. wykonać testowanie powykonawcze sprzętu.
B. sporządzić rewers serwisowy i opieczętowany przedłożyć do podpisu.
C. wykonać przegląd ogólny sprzętu oraz przeprowadzić wywiad z klientem.
D. sporządzić rachunek naprawy w dwóch egzemplarzach.
Wybrałeś najbardziej sensowną odpowiedź pod względem praktycznym i zgodną z tym, jak wygląda profesjonalna obsługa serwisowa w branży IT. Przegląd ogólny sprzętu oraz przeprowadzenie wywiadu z klientem to podstawa – zarówno jeśli chodzi o standardy ISO, jak i codzienną praktykę w serwisach. W końcu zanim cokolwiek zacznie się naprawiać, trzeba wiedzieć, co dokładnie nie działa, kiedy zaczęło się psuć, czy klient już coś próbował samemu naprawić, no i czy przypadkiem nie doszło do jakiegoś zalania czy upadku, o czym czasami wstyd nawet wspomnieć. Moim zdaniem bez dobrego wywiadu ani rusz – to właśnie tu często wychodzą na jaw szczegóły, których nie widać na pierwszy rzut oka. Ogólny przegląd sprzętu pozwala z kolei szybko zweryfikować, czy nie ma widocznych uszkodzeń mechanicznych, śladów przepięć, braku plomb gwarancyjnych czy brakujących elementów. Te dwie czynności razem są nie do przecenienia: minimalizują ryzyko pomyłek, a także zwiększają szanse na szybką diagnozę i skracają czas naprawy. Z mojego doświadczenia wynika, że klienci doceniają profesjonalne podejście i jasną komunikację – wiedzą, że ktoś naprawdę interesuje się ich problemem, a nie wrzuca komputer gdzieś do magazynu bez słowa. Takie podejście to również ochrona interesów serwisu: wyklucza ryzyko nieporozumień, np. oskarżeń o dodatkowe uszkodzenia. Warto przy okazji wspomnieć, że zgodnie z praktyką branżową, dokumentacja i ewentualny rewers są uzupełniane dopiero po tym wstępnym etapie. Wywiad i przegląd to po prostu podstawa w każdym profesjonalnym serwisie.

Pytanie 5

Nie jest możliwe wykonywanie okresowych kopii zapasowych dysków serwera na nośnikach wymiennych typu

A. karty MMC
B. płyty CD-RW
C. karty SD
D. płyty DVD-ROM
Karty SD oraz karty MMC są nośnikami, które pozwalają na wielokrotne zapisywanie i usuwanie danych, co czyni je idealnymi do tworzenia kopii zapasowych. Użytkownicy często mogą mylnie sądzić, że każdy typ wymiennego nośnika nadaje się do takich zadań. Płyty CD-RW również oferują możliwość wielokrotnego zapisywania, co może prowadzić do przekonania, że są one odpowiednie do tworzenia kopii zapasowych. Jednakże, płyty CD-RW mają swoje ograniczenia, takie jak mniejsza pojemność w porównaniu do nowoczesnych kart pamięci i są mniej odporne na uszkodzenia. Kiedy dochodzi do wyboru nośnika do kopii zapasowych, kluczowe jest rozważenie nie tylko możliwości zapisu, ale również długości życia nośnika oraz ryzyka uszkodzenia. Płyty DVD-ROM, w przeciwieństwie do wymienionych wcześniej nośników, są nośnikami jednorazowego zapisu, co czyni je nieodpowiednimi do regularnych i aktualnych kopii zapasowych. Posiadając stałe dane na nośniku, użytkownicy mogą błędnie zakładać, że są one aktualne, co prowadzi do desperackiego poszukiwania danych w sytuacjach awaryjnych. Właściwe podejście do archiwizacji danych wymaga zrozumienia, że nośniki muszą umożliwiać efektywne zarządzanie danymi oraz ich aktualizację. Dlatego tak istotne jest, aby wybierać medium, które spełnia standardy branżowe w zakresie przechowywania danych, jak na przykład standard ISO/IEC 27001, który promuje bezpieczeństwo informacji.

Pytanie 6

AES (ang. Advanced Encryption Standard) to?

A. nie może być używany do szyfrowania plików
B. jest poprzednikiem DES (ang. Data Encryption Standard)
C. nie można go zaimplementować sprzętowo
D. wykorzystuje symetryczny algorytm szyfrujący
AES, czyli Advanced Encryption Standard, jest jednym z najważniejszych algorytmów szyfrowania używanych w dzisiejszych systemach informatycznych. Kluczowym aspektem AES jest to, że wykorzystuje on symetryczny algorytm szyfrujący, co oznacza, że ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania danych. Symetryczne algorytmy szyfrowania są powszechnie stosowane w różnych aplikacjach, od ochrony danych osobowych po zabezpieczenie komunikacji w sieciach. Przykładowo, wiele systemów płatności online oraz protokołów komunikacyjnych, takich jak TLS (Transport Layer Security), wykorzystuje AES do zapewnienia poufności i integralności przesyłanych informacji. Ponadto, AES jest standardem zatwierdzonym przez NIST (National Institute of Standards and Technology), co podkreśla jego bezpieczeństwo i niezawodność w zastosowaniach komercyjnych oraz rządowych. Wybór AES jako algorytmu szyfrującego jest rekomendowany w dokumentach dotyczących najlepszych praktyk w obszarze bezpieczeństwa IT, co czyni go de facto standardem w branży.

Pytanie 7

System S.M.A.R.T. jest używany do nadzorowania funkcjonowania i identyfikowania problemów

A. płyty głównej
B. napędów płyt CD/DVD
C. kart rozszerzeń
D. dysków twardych
Odpowiedź wskazująca na dyski twarde jako obiekt monitorowania za pomocą systemu S.M.A.R.T. jest prawidłowa, ponieważ S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) jest technologią zaprojektowaną do samodzielnego monitorowania stanu dysków twardych oraz napędów SSD. System ten analizuje różne parametry pracy dysków, takie jak temperatura, liczba cykli start-stop, czy błędy odczytu i zapisu, a także przewiduje potencjalne awarie. Dzięki S.M.A.R.T. użytkownicy i administratorzy mogą podejmować działania prewencyjne, takie jak tworzenie kopii zapasowych danych przed awarią, co jest zgodne z najlepszymi praktykami zarządzania danymi w informatyce. Przykładem zastosowania tej technologii jest regularne monitorowanie parametrów dysku w środowiskach serwerowych, gdzie jakiekolwiek przestoje mogą prowadzić do znacznych strat finansowych. Warto również zaznaczyć, że S.M.A.R.T. jest standardem uznawanym w branży, co czyni go kluczowym narzędziem w zakresie administracji systemami komputerowymi.

Pytanie 8

Z jakim protokołem związane są terminy "Sequence number" oraz "Acknowledgment number"?

 Sequence number: 117752 (relative sequence number)
Acknowledgment number: 33678 (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. HTTP (Hypertext Transfer Protocol)
B. UDP (User Datagram Protocol)
C. TCP (Transmission Control Protocol)
D. IP (Internet Protocol)
Protokół TCP czyli Transmission Control Protocol jest kluczowy dla niezawodnej transmisji danych w sieciach komputerowych Ponieważ TCP zapewnia kontrolę przepływu i potwierdzanie danych Sequence number i Acknowledgment number są fundamentalnymi koncepcjami w TCP Sequence number określa kolejność bajtów które są przesyłane co pozwala odbiorcy na zrekomponowanie danych w ich pierwotnej kolejności Jest to niezbędne dla aplikacji które wymagają porządku w danych Acknowledgment number z kolei jest używany do potwierdzania odbioru danych przez odbiorcę co pozwala na wykrywanie utraty pakietów i retransmisję TCP jest protokołem połączeniowym co oznacza że przed rozpoczęciem transmisji danych nawiązywane jest połączenie między nadawcą a odbiorcą Zabezpiecza to integralność danych i pozwala na kontrolę nad przepływem danych co jest niezwykle ważne w środowiskach sieciowych gdzie mogą wystąpić zakłócenia lub utrata pakietów W praktyce TCP jest szeroko stosowany w aplikacjach wymagających wysokiej niezawodności takich jak przeglądarki internetowe klienty poczty elektronicznej i komunikatory internetowe Protokół TCP stosuje różne techniki optymalizacji takie jak kontrola przeciążeń co przyczynia się do jego powszechnego zastosowania w branży

Pytanie 9

Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

Ilustracja do pytania
A. niebezpieczny i może emitować nadmierny hałas podczas pracy zestawu komputerowego.
B. szkodliwy dla środowiska i nie może być wyrzucany wraz z innymi odpadami.
C. przyjazny dla środowiska na etapie produkcji, użytkowania i utylizacji.
D. wykonany z aluminium i w pełni nadaje się do recyklingu.
Odpowiedź jest prawidłowa, bo na tabliczce znamionowej wyraźnie widać symbol przekreślonego kosza na śmieci. To jest jedno z najważniejszych oznaczeń, jakie można spotkać na sprzęcie elektronicznym czy elektrycznym. Symbol ten, zgodnie z dyrektywą WEEE (Waste Electrical and Electronic Equipment Directive), oznacza, że produktu nie wolno wyrzucać razem z innymi odpadami komunalnymi. Wynika to z faktu, że urządzenie może zawierać substancje szkodliwe dla środowiska, takie jak metale ciężkie (np. ołów, rtęć, kadm) czy komponenty trudne do rozkładu. W praktyce oznacza to, że taki sprzęt należy oddać do specjalnego punktu zbiórki elektroodpadów. Moim zdaniem, to mega ważna wiedza, bo nie chodzi tylko o przestrzeganie prawa, ale o odpowiedzialność ekologiczną. W branży IT i elektroniki to już właściwie standard – firmy często nawet pomagają klientom w utylizacji starego sprzętu, bo to też wpływa na ich wizerunek. Co ciekawe, niektóre podzespoły po recyklingu mogą być ponownie wykorzystane, ale tylko wtedy, gdy trafią do właściwych punktów zbiórki. Jeśli ktoś się tym interesuje, warto poczytać więcej o oznaczeniach WEEE i RoHS, które określają też, jakich substancji nie można używać w produkcji takiego sprzętu. W skrócie – nie wyrzucaj sprzętu elektronicznego do zwykłego kosza, bo to szkodzi środowisku i grozi karą.

Pytanie 10

Na schemacie przedstawiono sieć o strukturze

Ilustracja do pytania
A. magistrali
B. gwiazd
C. siatek
D. drzew
Topologia magistrali to struktura sieciowa, w której wszystkie urządzenia są podłączone do jednego wspólnego medium transmisyjnego, najczęściej kabla, nazywanego magistralą. W tego typu sieci każde urządzenie może komunikować się bezpośrednio z innym poprzez to wspólne medium, co upraszcza proces instalacji i zmniejsza koszty materiałowe. Główna zaleta topologii magistrali to jej prostota i efektywność w małych sieciach, gdzie dane są przesyłane w jednym kierunku i nie ma potrzeby skomplikowanego zarządzania ruchem. Współczesne przykłady zastosowania to starsze sieci Ethernet, gdzie przesyłanie danych odbywa się w postaci ramek. Standardy takie jak IEEE 802.3 opisują specyfikacje dla sieci tego typu. Magistrala jest korzystna tam, gdzie wymagane są ekonomiczne rozwiązania w prostych konfiguracjach. Jednakże w miarę wzrostu liczby urządzeń mogą pojawić się problemy z przepustowością oraz kolizjami danych, dlatego w dużych sieciach często wybiera się inne topologie. Dodatkową korzyścią jest łatwość diagnozowania problemów przy użyciu narzędzi takich jak analizatory sygnałów, co przyspiesza proces rozwiązywania problemów technicznych.

Pytanie 11

Jakie oznaczenie potwierdza oszczędność energii urządzenia?

A. Energy ISO
B. Energy STAR
C. Energy IEEE
D. Energy TCO
Energy STAR to uznawany na całym świecie program, który identyfikuje i wspiera produkty, które spełniają określone standardy dotyczące efektywności energetycznej. Produkty oznaczone tym certyfikatem zużywają mniej energii, co przekłada się na niższe rachunki za energię oraz mniejszy wpływ na środowisko. Przykładami urządzeń, które mogą posiadać certyfikat Energy STAR, są lodówki, pralki, klimatyzatory oraz komputery. Program ten jest również korzystny dla producentów, ponieważ pozwala im wyróżnić swoje produkty na rynku, co może zwiększyć sprzedaż. Energy STAR jest zgodny z najlepszymi praktykami z zakresu zarządzania energią oraz standardami międzynarodowymi, co czyni go wiarygodnym wskaźnikiem dla konsumentów poszukujących energooszczędnych rozwiązań. Certyfikacja ta jest również ważnym elementem strategii zrównoważonego rozwoju, pomagając w redukcji emisji gazów cieplarnianych oraz promując zrównoważone wykorzystanie zasobów energetycznych.

Pytanie 12

W oznaczeniu procesora INTEL CORE i7-4790 cyfra 4 oznacza

A. liczbę rdzeni procesora.
B. wskaźnik wydajności Intela.
C. generację procesora.
D. specyfikację linię produkcji podzespołu.
Cyfra 4 w oznaczeniu procesora Intel Core i7-4790 faktycznie oznacza generację procesora. To taki niepisany standard, który Intel stosuje już od wielu lat i ułatwia szybkie rozpoznanie, z jakiego okresu pochodzi dany model. Jeżeli mamy do czynienia z i5-3570, to jest to trzecia generacja, natomiast i5-4670 to już czwarta. Moim zdaniem to bardzo przydatne podczas wyboru sprzętu – wystarczy jeden rzut oka i już wiadomo, z jakiej rodziny jest dany układ. Generacja mówi nam nie tylko o roku produkcji, ale też o architekturze, obsługiwanych technologiach (na przykład wsparcie dla DDR4 pojawiło się dopiero przy szóstej generacji) czy wydajności na wat. W praktyce – jeśli ktoś szuka kompatybilnej płyty głównej albo chce wymienić procesor bez zmiany całej platformy, ta wiedza jest wręcz nieoceniona. Wśród techników bardzo często słyszę, że dobierają sprzęt właśnie po generacji, bo to tak naprawdę kluczowa informacja. Często dochodzi do pomyłek, gdy ktoś nie zorientuje się, że na przykład i7-3770 i i7-4770 mogą pasować do zupełnie innych płyt. Z mojego doświadczenia wynika, że umiejętność rozszyfrowania oznaczeń Intela pozwala uniknąć wielu kosztownych błędów i przyspiesza pracę serwisową.

Pytanie 13

W którym trybie działania procesora Intel x86 uruchamiane były aplikacje 16-bitowe?

A. W trybie chronionym
B. W trybie chronionym, rzeczywistym i wirtualnym
C. W trybie wirtualnym
D. W trybie rzeczywistym
Wybór trybu chronionego, trybu wirtualnego lub kombinacji tych dwóch nie jest odpowiedni dla uruchamiania programów 16-bitowych w architekturze x86. W trybie chronionym, który został wprowadzony z procesorami Intel 80286, system operacyjny zyskuje możliwość zarządzania pamięcią w sposób bardziej złożony i bezpieczny. Pozwala on na obsługę współczesnych, wielozadaniowych systemów operacyjnych, ale nie jest zgodny z 16-bitowymi aplikacjami, które wymagają bezpośredniego dostępu do pamięci. Ten tryb obsługuje aplikacje 32-bitowe i wyżej, co czyni go nieodpowiednim dla starszych programów. Tryb wirtualny, z drugiej strony, jest funkcjonalnością, która umożliwia uruchamianie różnych instancji systemu operacyjnego i aplikacji równolegle w izolowanych środowiskach, ale także nie jest zgodny z 16-bitowymi aplikacjami. Często błędy myślowe w tym zakresie pochodzą z mylnego przekonania, że nowsze tryby są wstecznie kompatybilne. W rzeczywistości, programy 16-bitowe mogą działać tylko w trybie rzeczywistym, co jest ważne z perspektywy architektury procesora i kompatybilności aplikacji. Dlatego kluczowe jest zrozumienie różnic między tymi trybami, aby właściwie zarządzać aplikacjami w systemach operacyjnych opartych na architekturze x86.

Pytanie 14

W które złącze, umożliwiające podłączenie monitora, wyposażona jest karta graficzna przedstawiona na ilustracji?

Ilustracja do pytania
A. DVI-D (Dual Link), HDMI, DP
B. DVI-D (Single Link), DP, HDMI
C. DVI-A, S-VIDEO, DP
D. DVI-I, HDMI, S-VIDEO
Wybrałeś zestaw złącz: DVI-D (Dual Link), HDMI, DP – i to jest właśnie prawidłowa odpowiedź. Takie złącza to obecnie standard na kartach graficznych średniej i wyższej klasy, szczególnie jeśli chodzi o komputery do pracy i grania. DVI-D (Dual Link) pozwala podłączyć monitory o wyższej rozdzielczości, nawet 2560x1600, co ma duże znaczenie gdy ktoś pracuje z grafiką albo edytuje wideo. HDMI jest bardzo uniwersalne – praktycznie każde nowoczesne urządzenie multimedialne, od monitorów, przez telewizory, po projektory, korzysta z tego interfejsu. DP, czyli DisplayPort, to z kolei złącze, które świetnie sprawdza się w zastosowaniach profesjonalnych i wielomonitorowych, ma dużą przepustowość i obsługuje szereg zaawansowanych funkcji, np. daisy chaining. Z mojego doświadczenia wynika, że dobór takiego zestawu złącz pozwala uniknąć wielu problemów kompatybilności w biurze czy domu. Moim zdaniem, jeżeli mamy do czynienia z nowym sprzętem, warto zawsze patrzeć czy jest DP, bo to daje największą elastyczność na przyszłość. W branży IT uznaje się, że karta graficzna wyposażona w DVI-D (Dual Link), HDMI i DP spełnia większość wymagań użytkowników zarówno domowych, jak i półprofesjonalnych. Swoją drogą, w praktyce to złącze DVI-D (Dual Link) jest coraz rzadziej spotykane w nowszych modelach, wypierane przez HDMI i DP, ale na komputerach z kilkuletnim stażem nadal jest bardzo przydatne.

Pytanie 15

Adres fizyczny karty sieciowej AC-72-89-17-6E-B2 jest zapisany w formacie

A. binarnym
B. oktalnym
C. dziesiętnym
D. heksadecymalnym
Adres AC-72-89-17-6E-B2 jest zapisany w formacie heksadecymalnym, co oznacza, że używa systemu liczbowego o podstawie 16. W heksadecymalnym stosuje się cyfry od 0 do 9 oraz litery od A do F, które reprezentują wartości od 10 do 15. Taki format jest powszechnie stosowany w kontekście adresów MAC (Media Access Control), które identyfikują unikalne urządzenia w sieciach komputerowych. Adresy MAC są kluczowe dla komunikacji w warstwie 2 modelu OSI i są używane podczas przesyłania danych przez Ethernet oraz inne technologie sieciowe. Dla przykładu, w sieciach lokalnych routery i przełączniki wykorzystują adresy MAC do przekazywania pakietów do odpowiednich urządzeń. W praktyce, rozumienie formatu heksadecymalnego jest niezbędne dla administratorów sieci, którzy muszą konfigurować urządzenia, monitorować ruch sieciowy i diagnozować problemy. Przyjmuje się również, że adresy MAC zapisane w formacie heksadecymalnym są bardziej kompaktowe i czytelne niż w innych systemach liczbowych, co wpływa na łatwość ich wykorzystania w dokumentacji oraz konfiguracji sprzętu sieciowego.

Pytanie 16

Prezentowane wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate jest przeznaczone do

Ilustracja do pytania
A. kryptograficznej ochrony informacji na dyskach
B. tworzenia kopii zapasowej dysku
C. integracji danych na dyskach
D. kompresji przestrzeni dyskowej
BitLocker to wbudowane narzędzie dostępne w systemach Windows w wersjach Enterprise i Ultimate które służy do kryptograficznej ochrony danych na dyskach. Umożliwia pełne szyfrowanie dysków co oznacza że wszystkie dane na dysku są zabezpieczone przy użyciu zaawansowanych algorytmów szyfrowania. Zastosowanie BitLockera jest szczególnie istotne w kontekście ochrony danych przed nieautoryzowanym dostępem na przykład w przypadku kradzieży laptopa. Dzięki zastosowaniu modułu TPM (Trusted Platform Module) BitLocker zapewnia dodatkowy poziom bezpieczeństwa przechowując klucze kryptograficzne. Praktyczne zastosowanie BitLockera obejmuje ochronę danych wrażliwych na urządzeniach przenośnych i stacjonarnych co jest zgodne z najlepszymi praktykami branżowymi w zakresie bezpieczeństwa informacji. BitLocker wspiera także zarządzanie kluczami odzyskiwania co pozwala na odzyskanie dostępu do zaszyfrowanych danych w sytuacjach awaryjnych. Implementacja BitLockera jest zgodna z międzynarodowymi standardami bezpieczeństwa takimi jak ISO 27001 co czyni go efektywnym rozwiązaniem dla firm dążących do spełnienia wymogów regulacyjnych dotyczących ochrony danych osobowych i poufnych informacji.

Pytanie 17

Jakie urządzenie służy do połączenia 6 komputerów w ramach sieci lokalnej?

A. most.
B. serwer.
C. przełącznik.
D. transceiver.
Przełącznik, znany również jako switch, to urządzenie sieciowe, które odgrywa kluczową rolę w tworzeniu lokalnych sieci komputerowych (LAN). Jego główną funkcją jest przekazywanie danych między różnymi urządzeniami podłączonymi do tej samej sieci. Przełączniki działają na warstwie drugiej modelu OSI (warstwa łącza danych), co oznacza, że używają adresów MAC do przesyłania ramek danych. Dzięki temu mogą one efektywnie kierować ruch sieciowy, minimalizując kolizje i optymalizując przepustowość. W praktyce, w sieci lokalnej można podłączyć wiele urządzeń, takich jak komputery, drukarki czy serwery. Zastosowanie przełączników umożliwia stworzenie bardziej zorganizowanej i wydajnej infrastruktury, co jest niezbędne w biurach czy w środowiskach akademickich. Warto dodać, że nowoczesne przełączniki oferują dodatkowe funkcje, takie jak VLAN (Virtual Local Area Network), co pozwala na segmentację ruchu sieciowego oraz zwiększenie bezpieczeństwa i wydajności. W kontekście standardów, przełączniki Ethernet są powszechnie używane i zgodne z normami IEEE 802.3, co zapewnia ich szeroką interoperacyjność w różnych środowiskach sieciowych.

Pytanie 18

Wykonanie polecenia attrib +h +s +r przykład.txt w terminalu systemu Windows spowoduje

A. zapisanie tekstu hsr w pliku przykład.txt
B. ochronę pliku przykład.txt hasłem hsr
C. przypisanie do pliku przykład.txt atrybutów: ukryty, skompresowany, tylko do odczytu
D. przypisanie do pliku przykład.txt atrybutów: ukryty, systemowy, tylko do odczytu
Polecenie attrib +h +s +r w systemie Windows służy do nadawania atrybutów plików. W przypadku pliku przykład.txt, użycie tego polecenia nadje mu atrybuty: ukryty (h), systemowy (s) oraz tylko do odczytu (r). Atrybut 'ukryty' sprawia, że plik nie będzie widoczny w standardowych widokach eksploratora, co jest przydatne w zarządzaniu danymi, które nie powinny być modyfikowane przez użytkowników. Atrybut 'systemowy' oznacza, że plik jest istotny dla działania systemu operacyjnego, co również może zniechęcić do przypadkowych zmian. Natomiast atrybut 'tylko do odczytu' chroni zawartość pliku przed przypadkowym usunięciem lub modyfikacją. Praktyczne zastosowanie tych atrybutów można zauważyć w sytuacjach, gdy chcemy zabezpieczyć pliki konfiguracyjne lub systemowe, aby użytkownicy nie ingerowali w ich zawartość. Dobrą praktyką jest zawsze stosowanie odpowiednich atrybutów, aby chronić istotne dane w systemie oraz zapewnić ich prawidłowe działanie.

Pytanie 19

Katalog Nakładów Rzeczowych w projektowaniu sieci służy do

A. kosztorysowania prac
B. określenia wytycznych dla wykonawcy
C. tworzenia schematów sieci
D. przygotowywania pomiarów powykonawczych
Katalog Nakładów Rzeczowych jest kluczowym narzędziem w procesie kosztorysowania robót budowlanych, w tym projektowania sieci. Umożliwia on oszacowanie kosztów związanych z materiałami, pracą oraz innymi zasobami potrzebnymi do realizacji projektu. W praktyce, katalog ten dostarcza szczegółowych opisów poszczególnych elementów, ich jednostek miary oraz średnich cen, co pozwala na precyzyjne określenie budżetu przedsięwzięcia. Kosztorysowanie oparte na wiarygodnych danych z katalogu wspiera w podejmowaniu decyzji o alokacji środków oraz kontroli finansowej projektu. Na przykład, przy projektowaniu sieci wodociągowej, inżynierowie mogą skorzystać z katalogu, aby oszacować ilość rur, armatury oraz koszt robocizny, co jest niezbędne do przygotowania rzetelnego kosztorysu. Użycie katalogu nakładów rzecznych jest zgodne z obowiązującymi normami, takimi jak PN-ISO 9001, które podkreślają znaczenie zarządzania jakością i efektywności w planowaniu projektów.

Pytanie 20

Administrator systemu Linux wydał polecenie mount /dev/sda2 /mnt/flash . Spowoduje ono

A. odłączenie dysku SATA z katalogu flash.
B. podłączenie dysku SATA do katalogu flash.
C. podłączenie pamięci typu flash do katalogu /dev/sda2.
D. odłączenie pamięci typu flash z katalogu /dev/sda2.
Polecenie mount jest dość często mylnie interpretowane, szczególnie przez osoby, które dopiero zaczynają pracę z Linuksem. Z technicznego punktu widzenia, to polecenie służy do montowania systemów plików, a nie do odłączania ich – do tego służy polecenie umount. Jeśli ktoś pomyśli, że mount /dev/sda2 /mnt/flash odłącza cokolwiek, to niestety jest to błąd logiczny. System nie rozpoznaje frazy 'odłączenie', kiedy używamy właśnie polecenia mount. Często spotyka się też mylące przekonanie, że urządzenie montuje się do katalogu urządzenia (np. pamięć flash do /dev/sda2). To nie tak działa. W Linuksie urządzenia blokowe (np. /dev/sda2) reprezentują fizyczne lub wirtualne nośniki danych, a katalogi takie jak /mnt/flash to miejsca w hierarchii systemu plików, gdzie te nośniki można „podłączyć”, aby mieć do nich dostęp. Próby odwrócenia tych ról, czyli podłączenia katalogu do urządzenia, nie mają sensu z punktu widzenia działania systemu. Takie pomyłki często biorą się z niezrozumienia, jak działa struktura plików w Uniksie – tu wszystko jest plikiem, ale hierarchia katalogów i urządzeń wymaga jasnego rozdzielenia. Praktycy stosują jasne zasady: najpierw sprawdź, co tak naprawdę podłączasz, zawsze miej na uwadze, że katalog montowania to tylko „punkt wejścia” do zawartości urządzenia. Pomijanie tych podstaw prowadzi do nieporozumień i niechcianych błędów podczas pracy z systemem, zwłaszcza kiedy zarządza się wieloma partycjami lub nośnikami jednocześnie.

Pytanie 21

Jak sprawdzić, który z programów w systemie Windows generuje największe obciążenie dla procesora?

A. dxdiag
B. regedit
C. menedżer zadań
D. msconfig
Menedżer zadań jest kluczowym narzędziem w systemie Windows, które umożliwia monitorowanie i zarządzanie procesami działającymi na komputerze. Dzięki niemu użytkownicy mogą uzyskać wgląd w aktualne obciążenie procesora przez poszczególne aplikacje oraz procesy systemowe. W zakładce 'Procesy' można zobaczyć zarówno zużycie CPU, jak i pamięci RAM przez różne aplikacje, co jest niezwykle pomocne w identyfikacji programów, które obciążają system. Przykładowo, jeśli zauważysz, że jeden z procesów, jak przeglądarka internetowa, zużywa znaczną część CPU, można podjąć decyzję o jego zamknięciu lub optymalizacji. Dobre praktyki sugerują regularne sprawdzanie Menedżera zadań w celu utrzymania optymalnej wydajności systemu. Dodatkowo, program ten pozwala na zakończenie nieodpowiadających aplikacji oraz zarządzanie uruchamianiem programów przy starcie systemu, co również wpływa na ogólną wydajność komputera.

Pytanie 22

Wskaż złącze żeńskie o liczbie pinów 24 lub 29, które jest w stanie przesyłać skompresowany cyfrowy sygnał do monitora?

A. VGA
B. RCA
C. DVI
D. HDMI
DVI (Digital Visual Interface) jest standardem interfejsu służącym do przesyłania cyfrowych sygnałów wideo. Złącze DVI występuje w dwóch wersjach: DVI-D, które przesyła jedynie sygnał cyfrowy, oraz DVI-I, które obsługuje zarówno sygnał cyfrowy, jak i analogowy. DVI ma 24 piny w wersji DVI-D, co umożliwia przesyłanie sygnałów w wysokiej rozdzielczości, co jest istotne w kontekście nowoczesnych monitorów LCD oraz projektorów. W odróżnieniu od VGA, który przesyła sygnał analogowy, DVI zapewnia lepszą jakość obrazu oraz bardziej stabilne połączenie. W praktyce, DVI jest często stosowane w komputerach stacjonarnych oraz stacjach roboczych, gdzie wymagana jest wysoka jakość obrazu, na przykład w edytorach grafiki czy podczas pracy z aplikacjami CAD. Ponadto, DVI obsługuje różne formaty sygnału, co czyni go wszechstronnym rozwiązaniem dla różnych urządzeń wyświetlających. Warto również zauważyć, że DVI jest kompatybilne z HDMI, co umożliwia łatwe przejście na nowsze technologie bez utraty jakości obrazu.

Pytanie 23

W trakcie instalacji systemu Windows, zaraz po rozpoczęciu instalatora w trybie graficznym, istnieje możliwość otwarcia Wiersza poleceń (konsoli) za pomocą kombinacji klawiszy

A. ALT+F4
B. SHIFT+F10
C. CTRL+SHIFT
D. CTRL+Z
Odpowiedź SHIFT+F10 jest prawidłowa, ponieważ ta kombinacja klawiszy uruchamia Wiersz poleceń w trakcie instalacji systemu Windows. Jest to przydatne w sytuacjach, gdy użytkownik potrzebuje dostępu do narzędzi diagnostycznych lub chce wprowadzić dodatkowe polecenia przed zakończeniem procesu instalacji. Umożliwia to również modyfikację ustawień systemowych oraz naprawę problemów, które mogą wystąpić podczas konfiguracji. Przykładem zastosowania może być sytuacja, w której użytkownik chce uruchomić narzędzie DISKPART do zarządzania partycjami dyskowymi, co pozwala na tworzenie, usuwanie lub formatowanie partycji przed zainstalowaniem systemu. Ta funkcjonalność jest zgodna z najlepszymi praktykami w zakresie instalacji systemów operacyjnych, gdzie dostęp do dodatkowych narzędzi może znacząco ułatwić proces oraz zwiększyć elastyczność konfiguracji. Warto również zaznaczyć, że ta kombinacja klawiszy jest standardem w różnych wersjach systemów Windows, co czyni ją zrozumiałą i uniwersalną dla użytkowników.

Pytanie 24

Czynność pokazana na rysunkach ilustruje mocowanie

Ilustracja do pytania
A. kartridża w drukarce atramentowej.
B. bębna zintegrowanego z tonerem w drukarce laserowej.
C. taśmy barwiącej w drukarce igłowej.
D. głowicy w drukarce rozetkowej.
Czynność, którą pokazują te rysunki, to montaż bębna zintegrowanego z tonerem w drukarce laserowej. Takie rozwiązanie jest bardzo popularne w drukarkach laserowych, zwłaszcza biurowych. Wkład bębna z tonerem stanowi kluczowy element eksploatacyjny, odpowiadający zarówno za transfer proszku (tonera) na papier, jak i załadowanie obrazu na bęben światłoczuły. Moim zdaniem warto wiedzieć, że poprawne osadzenie tego modułu ma ogromny wpływ na jakość wydruków i długowieczność całego urządzenia. W praktyce taka wymiana bębna, pokazana na ilustracji, jest czynnością rutynową – robi się to, gdy drukarka zaczyna zostawiać smugi, komunikat ostrzega o końcu żywotności bębna lub pojawiają się problemy z pobieraniem tonera. Szczególnie w nowszych modelach bęben i toner mogą być zintegrowane jako jeden zestaw, co ułatwia obsługę i minimalizuje ryzyko zabrudzenia czy uszkodzenia bębna. Branżowym standardem jest stosowanie oryginalnych podzespołów lub dobrej jakości zamienników, bo niewłaściwe elementy potrafią spowodować spadek jakości wydruków albo nawet awarię mechanizmu drukarki. Z mojego doświadczenia, warto regularnie czyścić wnętrze drukarki przy każdej wymianie bębna – to pomaga uniknąć problemów z osadzaniem się resztek tonera czy kurzu. Dobrze wiedzieć, jak delikatnie obchodzić się z bębnem, bo jest on bardzo wrażliwy na światło i dotyk. Warto czytać zalecenia producenta, bo nie każda drukarka ma identyczny sposób montażu. Takie rzeczy naprawdę przydają się w serwisowaniu sprzętu biurowego czy pracy w IT.

Pytanie 25

Zamontowany w notebooku trackpoint jest urządzeniem wejściowym reagującym na

A. siłę i kierunek nacisku.
B. zmiany pojemności elektrycznej.
C. odbicia światła w czujniku optycznym.
D. wzrost rezystancji między elektrodami.
Często można się pomylić przy rozróżnianiu, jak działają różne urządzenia wskazujące w laptopach, bo wiele z nich korzysta z nowoczesnych technologii sensorowych. Trackpoint, czyli taki charakterystyczny, wystający na środku klawiatury manipulator, nie opiera swojego działania na zmianach pojemności elektrycznej czy wzroście rezystancji. Te zasady są raczej podstawą działania innych urządzeń. Na przykład touchpady, które znajdziemy praktycznie w każdym laptopie, wykorzystują technologię pojemnościową – reakcja zachodzi wskutek wykrywania zmian w polu elektrostatycznym wywołanych przez palec użytkownika. Z kolei wzrost rezystancji między elektrodami można spotkać w prostszych ekranach dotykowych (rezystancyjnych), które, choć coraz rzadziej, były kiedyś popularne w starszych panelach dotykowych. Odbicia światła w czujniku optycznym to już domena myszek optycznych – tu światło LED odbija się od podłoża i dzięki temu ruch jest wykrywany przez sensor. Trackpoint działa zupełnie inaczej – bazuje na czujnikach wykrywających siłę i kierunek nacisku (najczęściej tensometry), co pozwala na bardzo precyzyjne sterowanie kursorem bez konieczności przesuwania fizycznie żadnego elementu po powierzchni. Typowym błędem jest wrzucenie wszystkich urządzeń wskazujących do jednego worka pod kątem technologii, ale w praktyce każde z nich wykorzystuje inne zasady działania. Z mojego doświadczenia, rozumienie tych różnic pomaga nie tylko poprawnie odpowiadać na pytania, ale naprawdę świadomie dobierać sprzęt do konkretnych zastosowań. Warto też wiedzieć, że trackpoint zapewnia wygodę osobom pracującym dużo z klawiaturą, gdzie liczy się szybkość przejścia z pisania do wskazywania kursorem i odwrotnie.

Pytanie 26

Typowym objawem wskazującym na zbliżającą się awarię dysku twardego jest pojawienie się

A. komunikatu <i>CMOS checksum error</i>.
B. komunikatu <i>Diskette drive A error</i>.
C. trzech krótkich sygnałów dźwiękowych.
D. błędów zapisu i odczytu dysku.
Błędy zapisu i odczytu dysku to chyba najbardziej klasyczny sygnał, że twardy dysk się kończy. Sam miałem kiedyś taki przypadek – komputer ni stąd, ni zowąd zaczął wyświetlać komunikaty o nieudanym zapisie plików albo o uszkodzonych sektorach. To wszystko wynika z faktu, że powierzchnie magnetyczne w dysku twardym z czasem się zużywają, a głowice mają coraz większy problem z poprawnym odczytem i zapisem danych. Takie błędy mogą objawiać się wolniejszym działaniem systemu, znikającymi plikami albo nawet nieoczekiwanymi restartami. Fachowcy z branży IT od razu zalecają w takiej sytuacji wykonanie kopii zapasowej danych i najlepiej wymianę dysku, zanim będzie za późno. Standardy takie jak S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) używane są w nowoczesnych dyskach właśnie do monitorowania takich sytuacji – raportują wzrost liczby błędów odczytu/zapisu, co jest jasnym wskaźnikiem fizycznego zużycia nośnika. Moim zdaniem, jeżeli ktoś zauważy regularne komunikaty o błędach podczas pracy na plikach lub problem z kopiowaniem – nie ma na co czekać, trzeba działać. To praktyczna wiedza, która przydaje się każdemu informatykowi, zwłaszcza w serwisie komputerowym czy przy dużych projektach firmowych – szybkie rozpoznanie takich objawów pozwala uniknąć utraty ważnych danych.

Pytanie 27

Interfejs SATA 2 (3 Gb/s) gwarantuje prędkość transferu

A. 750 MB/s
B. 300 MB/s
C. 150 MB/s
D. 375 MB/s
Wszystkie niepoprawne odpowiedzi wynikają z nieprawidłowego zrozumienia zasad obliczania przepustowości interfejsu SATA 2. Odpowiedź sugerująca 150 MB/s jest znacząco zaniżona, co może wynikać z błędnego przeliczenia jednostek lub zrozumienia maksymalnej przepustowości. W przypadku SATA 2, teoretyczna maksymalna przepustowość wynosi 3 Gb/s, co przekłada się na 375 MB/s, a nie 150 MB/s. Odpowiedź 300 MB/s również jest błędna, ponieważ sugeruje, że istnieje limit wydajności pomiędzy 150 MB/s a 375 MB/s, co jest mylne. Przepustowość SATA 2 wynika z zastosowania technologii, która umożliwia transmitowanie danych w większych blokach, a także z zastosowania zaawansowanych protokołów przesyłania danych. Wreszcie odpowiedź 750 MB/s jest niepoprawna, ponieważ odnosi się do standardu SATA III, który podwaja przepustowość w porównaniu do SATA II. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków mogą obejmować pomylenie wersji interfejsu oraz niewłaściwe przeliczenie jednostek, co podkreśla znaczenie dokładnego zrozumienia specyfikacji technicznych urządzeń oraz ich zastosowań w praktyce.

Pytanie 28

W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza

A. odnośnik do systemu pomocy
B. nazwę sterownika
C. definicję błędu
D. kod błędu
Odpowiedź "kod błędu" jest poprawna, ponieważ w kontekście komunikatów o błędach w systemach komputerowych, informacje prezentowane w formacie heksadecymalnym zazwyczaj dotyczą identyfikacji konkretnego błędu. Heksadecymalne reprezentacje kodów błędów są powszechnie stosowane w wielu systemach operacyjnych oraz programach, jako że umożliwiają one precyzyjne określenie rodzaju problemu. Przykładowo, w systemach Windows, kody błędów są często wyświetlane w formacie heksadecymalnym, co pozwala technikom oraz zespołom wsparcia technicznego na szybkie zdiagnozowanie problemu poprzez odniesienie się do dokumentacji, która opisuje znaczenie danego kodu. Dobrą praktyką w obszarze IT jest stosowanie standardowych kodów błędów, które są dobrze udokumentowane, co ułatwia komunikację między użytkownikami a specjalistami IT, a także przyspiesza proces rozwiązywania problemów. Warto także zwrócić uwagę, że znajomość heksadecymalnych kodów błędów pozwala na efektywniejsze korzystanie z zasobów wsparcia technicznego oraz narzędzi diagnostycznych.

Pytanie 29

Które z poniższych poleceń służy do naprawienia głównego rekordu rozruchowego dysku twardego w systemie Windows?

A. fixboot
B. bcdedit
C. bootcfg
D. fixmbr
Polecenie fixmbr jest używane do naprawy głównego rekordu rozruchowego (MBR) na dysku twardym, co jest kluczowe dla systemów operacyjnych z rodziny Windows. MBR jest pierwszym sektorem na dysku, który zawiera informacje o partycjach oraz kod rozruchowy. W praktyce, jeśli system operacyjny nie uruchamia się poprawnie z powodu uszkodzonego MBR, użycie polecenia fixmbr w trybie odzyskiwania systemu może przywrócić prawidłową strukturę i umożliwić uruchomienie systemu. Warto również zauważyć, że w przypadku dysków używających GPT, zamiast MBR, stosuje się inne podejście, co pokazuje, jak ważne jest zrozumienie architektury dysków. Dobrą praktyką jest regularne tworzenie kopii zapasowych danych oraz używanie narzędzi diagnostycznych do monitorowania stanu dysków, co może zapobiec problemom z MBR.

Pytanie 30

Jakie środowisko powinien wybrać administrator sieci, aby zainstalować serwer dla stron WWW w systemie Linux?

A. MySQL
B. proftpd
C. Apache
D. vsftpd
Apache to jeden z najpopularniejszych serwerów stron WWW, który jest szeroko stosowany w środowisku Linux. Jego wybór jako środowiska do instalacji serwera WWW wynika z jego wszechstronności, wydajności oraz obsługi wielu dodatkowych modułów, które znacznie rozszerzają jego funkcjonalność. Apache jest zgodny z wieloma standardami webowymi, co czyni go idealnym rozwiązaniem dla różnorodnych aplikacji internetowych. Dzięki architekturze modułowej, administratorzy mogą łatwo dodawać funkcje, takie jak obsługa PHP, SSL, a także integrację z bazami danych. Przykładem zastosowania Apache jest hostowanie dynamicznych stron internetowych, takich jak blogi, sklepy internetowe, czy portale informacyjne. Ponadto, Apache jest znany z solidnej dokumentacji oraz aktywnej społeczności, co ułatwia rozwiązywanie problemów i wdrażanie najlepszych praktyk w zarządzaniu serwerami WWW. Warto również zwrócić uwagę na narzędzia do monitorowania i zarządzania, takie jak mod_status, które pozwala na śledzenie wydajności serwera w czasie rzeczywistym oraz optymalizację jego ustawień.

Pytanie 31

Mysz komputerowa z interfejsem bluetooth pracującym w klasie 2 ma teoretyczny zasięg do

A. 1 m
B. 2 m
C. 100 m
D. 10 m
Mysz komputerowa z interfejsem Bluetooth działającym w klasie 2 ma teoretyczny zasięg działania do 10 metrów. Klasa 2 Bluetooth jest jednym z najczęściej stosowanych standardów w urządzeniach przenośnych, co czyni je idealnym rozwiązaniem dla myszek oraz innych akcesoriów. W praktyce oznacza to, że użytkownik może korzystać z myszki w promieniu do 10 metrów od nadajnika, co daje dużą swobodę ruchu. Tego rodzaju zasięg jest wystarczający w typowych warunkach biurowych czy domowych, gdzie urządzenia Bluetooth mogą być używane w odległości od laptopa czy komputera stacjonarnego. Ponadto, Bluetooth jako technologia jest zaprojektowana z myślą o niskim zużyciu energii, co przekłada się na długotrwałe działanie akumulatorów w urządzeniach bezprzewodowych. Warto również zauważyć, że zasięg może być ograniczany przez przeszkody, takie jak ściany czy meble, co jest typowe dla środowisk z wieloma elementami blokującymi sygnał. Dobrą praktyką jest regularne sprawdzanie, czy urządzenie działa w optymalnym zakresie, aby uniknąć problemów z łącznością.

Pytanie 32

O ile zwiększy się liczba dostępnych adresów IP w podsieci po zmianie maski z 255.255.255.240 (/28) na 255.255.255.224 (/27)?

A. O 16 dodatkowych adresów.
B. O 256 dodatkowych adresów.
C. O 4 dodatkowe adresy.
D. O 64 dodatkowe adresy.
Poprawna odpowiedź wynika bezpośrednio z porównania liczby bitów przeznaczonych na część hosta w maskach /28 i /27. Maska 255.255.255.240 to zapis /28, czyli 28 bitów jest przeznaczonych na sieć, a 4 bity na hosty (bo adres IPv4 ma 32 bity). Liczbę możliwych adresów w takiej podsieci liczymy jako 2^liczba_bitów_hosta, czyli 2^4 = 16 adresów. W praktyce w klasycznym adresowaniu IPv4 (bez CIDR-owych sztuczek) z tych 16 adresów 1 to adres sieci, 1 to adres rozgłoszeniowy (broadcast), więc zostaje 14 adresów użytecznych dla hostów. Maska 255.255.255.224 to /27, czyli 27 bitów na sieć, 5 bitów na hosty. Daje to 2^5 = 32 adresy IP w podsieci, z czego 30 jest użytecznych dla urządzeń końcowych. Różnica między 32 a 16 to właśnie 16 dodatkowych adresów. Z mojego doświadczenia w projektowaniu sieci w małych firmach taka zmiana maski jest typowym zabiegiem, gdy kończą się adresy w podsieci biurowej – np. było 10 komputerów i kilka drukarek, a nagle dochodzi kilkanaście urządzeń IoT, kamer, AP itd. Zamiast od razu robić nową podsieć, często rozszerza się istniejącą z /28 na /27, o ile pozwala na to plan adresacji. W dobrych praktykach projektowania sieci (np. wg zaleceń Cisco czy Microsoft) podkreśla się, żeby planować maski z zapasem adresów, ale nie przesadzać – zbyt duże podsieci utrudniają segmentację i bezpieczeństwo. Taka zmiana z /28 na /27 jest więc typowym przykładem świadomego zarządzania przestrzenią adresową IPv4, opartego na zrozumieniu, że każdy dodatkowy bit części hosta podwaja liczbę wszystkich dostępnych adresów w podsieci.

Pytanie 33

Jakiego narzędzia wraz z parametrami, należy użyć w systemie Windows, aby wyświetlić przedstawione informacje o dysku twardym?

ST950420AS
Identyfikator dysku: A67B7C06
Typ: ATA
Stan: Online
Ścieżka: 0
Element docelowy: 0
Identyfikator jednostki LUN: 0
Ścieżka lokalizacji: PCIROOT(0)#ATA(C00T00L00)
Bieżący stan tylko do odczytu: Nie
Tylko do odczytu: Nie
Rozruchowy: Tak
Dysk plików stronicowania: Tak
Dysk plików hibernacji: Nie
Dysk zrzutów awaryjnych: Tak
Dysk klastrowany: Nie
Wolumin ###LitEtykietaFsTypRozmiarStanInfo
Wolumin 1SYSTEMNTFSPartycja300 MBZdrowySystem
Wolumin 2CNTFSPartycja445 GBZdrowyRozruch
Wolumin 3DHP_RECOVERYNTFSPartycja15 GBZdrowy
Wolumin 4EHP_TOOLSFAT32Partycja5122 MBZdrowy
A. DiskUtility
B. hdparm
C. ScanDisc
D. diskpart
Wybór innego programu niż diskpart do wyświetlania szczegółowych informacji o dysku w systemie Windows to dość typowy błąd, zwłaszcza jeśli ktoś ma doświadczenie z innymi systemami operacyjnymi albo kojarzy nazwy narzędzi. Na przykład hdparm to narzędzie używane głównie w systemach Linux, służy do sprawdzania parametrów sprzętowych dysków ATA/SATA oraz ich konfiguracji, ale nie jest dostępne w Windows i nie wyświetla informacji w takiej formie jak pokazana w pytaniu. ScanDisc natomiast kojarzy się z dawnymi wersjami Windows, gdzie służył do sprawdzania integralności i naprawy systemu plików, ale nie pokazywał szczegółowych informacji o partycjach czy identyfikatorach dysku – to narzędzie bardziej diagnostyczne niż informacyjne, dziś już praktycznie nieużywane. Jeśli chodzi o DiskUtility, to jest to narzędzie dostępne w systemie macOS (czyli na komputerach Apple), tam służy do zarządzania dyskami i partycjami, ale w systemie Windows nie znajdziemy go w ogóle. W praktyce spotykam się często z tym, że osoby uczące się administracji próbują automatycznie szukać analogicznych narzędzi z innych systemów, nie sprawdzając najpierw, co jest natywnie dostępne w Windows. To prowadzi do nieporozumień i błędnych oczekiwań co do funkcji systemu. W środowisku Windows, zarówno w pracy zawodowej, jak i przy problemach domowych, do tak szczegółowych zapytań o dysk zawsze stosuje się diskpart – to standard branżowy i dobra praktyka, bo narzędzie to jest kompleksowe, szybkie i niezawodne. Praca z diskpart pozwala nie tylko na diagnostykę, ale i zaawansowane operacje na dyskach, co czyni je nieodzownym w arsenale każdego administratora czy technika IT. Zawsze warto pamiętać o tej różnicy, żeby uniknąć niepotrzebnych komplikacji i nie szukać narzędzi tam, gdzie nie są dostępne.

Pytanie 34

Jakie urządzenie wykorzystuje się do łączenia lokalnej sieci bezprzewodowej z siecią kablową?

A. modem
B. hub
C. switch
D. punkt dostępu
Modem, przełącznik oraz koncentrator to urządzenia, które pełnią różne funkcje w infrastrukturze sieciowej, ale nie są odpowiednie do łączenia sieci bezprzewodowej z przewodową. Modem jest urządzeniem, które umożliwia komunikację z internetem, przekształcając sygnały z sieci dostawcy na format zrozumiały dla lokalnych urządzeń. Jego głównym zadaniem jest zapewnienie dostępu do sieci WAN (Wide Area Network), a nie komunikacja między lokalnymi sieciami. Przełącznik działa na warstwie drugiej modelu OSI i służy do łączenia różnych urządzeń w ramach lokalnej sieci, przekazując pakiety danych między nimi na podstawie adresów MAC. Nie ma on zdolności do integracji sieci bezprzewodowej z przewodową. Koncentrator, będący urządzeniem starszej generacji, działa na podobnej zasadzie do przełącznika, ale nie jest w stanie efektywnie zarządzać ruchem danych, co prowadzi do konfliktów i kolizji. Często myli się te urządzenia z punktem dostępu, co wynika z braku zrozumienia ich funkcji i zastosowania. Ważne jest, aby zrozumieć, że każdy z tych komponentów ma swoje specyficzne zastosowanie w architekturze sieciowej oraz że ich rola i funkcjonalności są różne, co jest kluczowe dla prawidłowego projektowania i zarządzania sieciami.

Pytanie 35

Który z rekordów DNS w systemach Windows Server służy do definiowania aliasu (alternatywnej nazwy) dla rekordu A, powiązanego z kanoniczną nazwą hosta?

A. NS
B. AAAA
C. PTR
D. CNAME
Rekordy NS (Name Server) są używane do wskazywania serwerów DNS, które są odpowiedzialne za daną strefę. Często myli się ich funkcję z innymi typami rekordów DNS, ponieważ NS nie definiują aliasów, lecz określają, które serwery będą obsługiwać zapytania dotyczące danej domeny. To prowadzi do nieporozumień, gdyż NS nie są używane w kontekście aliasowania, co jest kluczowe w przypadku CNAME. Z kolei rekord PTR (Pointer Record) służy do odwrotnego mapowania adresów IP na nazwy hostów. Jest to przydatne w kontekście identyfikacji i weryfikacji adresów, lecz nie ma zastosowania w definiowaniu aliasów dla nazw hostów. Jeśli chodzi o rekord AAAA, ten typ odpowiada za definiowanie adresów IPv6, co jest istotne w sieciach nowoczesnych, jednak również nie pełni funkcji aliasowania. Zrozumienie tych typów rekordów i ich przeznaczenia jest kluczowe dla prawidłowego zarządzania DNS, a mylenie ich funkcji może prowadzić do problemów w konfiguracji i dostępie do zasobów sieciowych. Kluczowe jest, aby przy definiowaniu rekordów DNS mieć świadomość ich specyficznych zastosowań, aby uniknąć typowych błędów myślowych, które mogą prowadzić do nieprawidłowego działania usług internetowych.

Pytanie 36

Jakie kable powinny być używane z narzędziem pokazanym na fotografii?

Ilustracja do pytania
A. Jednomodowe światłowodowe.
B. Wielomodowe światłowodowe.
C. Kable U/UTP.
D. Kable koncentryczne.
Narzędzie przedstawione na zdjęciu to zaciskarka służąca do zakończania kabli U/UTP, które są powszechnie wykorzystywane w instalacjach sieci komputerowych. Kable U/UTP, znane jako kable nieekranowane, są popularne ze względu na swoją elastyczność i łatwość instalacji. Zaciskarka umożliwia przymocowanie wtyków RJ-45 na końcach przewodów, co jest niezbędne do prawidłowego funkcjonowania sieci Ethernet. Proces ten wymaga odpowiedniego ułożenia przewodów we wtyku zgodnie ze standardem T568A lub T568B, co zapewnia niezawodne połączenie. Narzędzie to jest kluczowe dla techników sieciowych, umożliwiając szybkie i efektywne zakończenie przewodów oraz diagnostykę problemów z połączeniami. Zastosowanie zaciskarki zgodnie z najlepszymi praktykami branżowymi, takimi jak testowanie połączeń po zakończeniu, zwiększa trwałość i niezawodność sieci. Wiedza na temat obsługi tego narzędzia jest fundamentalna dla każdego specjalisty zajmującego się instalacją i utrzymaniem sieci komputerowych.

Pytanie 37

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 38

Kod BREAK interpretowany przez system elektroniczny klawiatury wskazuje na

A. aktywację funkcji czyszczącej bufor
B. zwolnienie klawisza
C. usterkę kontrolera klawiatury
D. konieczność ustawienia wartości opóźnienia powtarzania znaków
Kod BREAK jest naprawdę ważnym sygnałem w klawiaturach komputerowych. Działa tak, że kiedy naciśniesz klawisz, to klawiatura wysyła informację do kontrolera, a ten zmienia ją na kod znakowy. Gdy zwalniasz klawisz, wysyłany jest inny sygnał - właśnie kod BREAK. Dzięki temu system wie, czy klawisz był naciśnięty, czy już zwolniony. To istotne dla poprawnego działania programów. Na przykład, w edytorach tekstu ten kod pomaga śledzić zmiany w dokumencie. W programowaniu znajomość kodu BREAK jest kluczowa, jeśli chcesz dobrze zarządzać zdarzeniami w aplikacjach, np. kiedy użytkownik coś kliknie w interfejsie. Dla programistów i inżynierów, którzy tworzą sprzęt i oprogramowanie, rozumienie działania kodu BREAK ma spore znaczenie.

Pytanie 39

Jakie znaczenie ma parametr LGA 775 zawarty w dokumentacji technicznej płyty głównej?

A. Typ chipsetu płyty
B. Rodzaj karty graficznej
C. Rodzaj obsługiwanych pamięci
D. Typ gniazda procesora
LGA 775, znane również jako Socket T, to standard gniazda procesora opracowany przez firmę Intel, który obsługuje procesory z rodziny Pentium 4, Pentium D, Celeron oraz niektóre modele Xeon. Główna zaleta tego gniazda polega na jego konstrukcji, która wykorzystuje nacięcia w procesorze, aby umożliwić łatwe umieszczanie i usuwanie procesorów bez ryzyka uszkodzenia kontaktów. Dzięki temu użytkownicy mają możliwość wymiany procesora na nowszy model, co stanowi ważny aspekt modernizacji systemu komputerowego. W praktyce, przy wyborze płyty głównej z gniazdem LGA 775, użytkownicy powinni zwrócić uwagę na kompatybilność z konkretnymi procesorami oraz na odpowiednie chłodzenie, które zapewni stabilną pracę. Użycie odpowiednich komponentów oraz przestrzeganie standardów branżowych, takich jak zgodność z instrukcjami producenta, może znacząco wpływać na wydajność oraz długość życia sprzętu.

Pytanie 40

Na urządzeniu znajduje się symbol, który stanowi certyfikat potwierdzający zgodność sprzętu w zakresie emisji promieniowania, ergonomii, efektywności energetycznej oraz ekologii, co przedstawiono na rysunku

Ilustracja do pytania
A. rysunek B
B. rysunek C
C. rysunek D
D. rysunek A
Wybranie niewłaściwego symbolu może wynikać z mylnego rozumienia zakresu certyfikacji i znaczenia symboli. Symbol CE choć często spotykany na urządzeniach elektronicznych nie jest związany z emisją promieniowania ergonomią czy ekologią. Jest to oznaczenie wskazujące że produkt spełnia wymagania dyrektyw Unii Europejskiej dotyczące bezpieczeństwa zdrowia i ochrony środowiska. Nie obejmuje jednak szczegółowych standardów dotyczących ergonomii czy energooszczędności tak jak TCO. Symbol B jest mniej znanym oznaczeniem które nie odnosi się do emisji promieniowania czy ekologii. Często może być związany z oznaczeniami jakości w specyficznych krajach ale nie spełnia szerokiego spektrum wymagań tak jak TCO. Symbol TÜV SÜD reprezentuje akredytację od niemieckiej firmy zajmującej się testowaniem i certyfikacją produktów. Chociaż TÜV SÜD może obejmować testy dotyczące bezpieczeństwa i jakości to nie skupia się głównie na aspektach ergonomii czy energooszczędności określanych przez TCO. Błędne zrozumienie tych symboli może wynikać z niewystarczającej wiedzy na temat zakresu certyfikacji i wymagań jakie muszą spełniać urządzenia do uzyskania konkretnych certyfikatów. Uważna analiza zakresu działania każdej certyfikacji pomaga w zrozumieniu dlaczego symbol TCO jest właściwym wyborem w kontekście wymagań dotyczących promieniowania ergonomii energooszczędności i ekologii co jest kluczowe dla zrównoważonego rozwoju i komfortu użytkowania technologii w miejscu pracy.