Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 6 maja 2026 20:03
  • Data zakończenia: 6 maja 2026 20:12

Egzamin zdany!

Wynik: 30/40 punktów (75,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Program typu recovery, w warunkach domowych, pozwala na odzyskanie danych z dysku twardego w przypadku

A. zalania dysku.
B. uszkodzenia silnika dysku.
C. przypadkowego usunięcia danych.
D. uszkodzenia elektroniki dysku.
Programy typu recovery są zaprojektowane głównie z myślą o sytuacjach, gdy dane zostały przypadkowo usunięte – przez użytkownika lub w wyniku awarii systemu plików. To właśnie wtedy narzędzia takie jak Recuva, TestDisk czy EaseUS Data Recovery mają największą skuteczność. Mechanizm działania opiera się na fakcie, że po usunięciu pliku system operacyjny przeważnie tylko oznacza miejsce na dysku jako wolne, ale fizycznie dane nadal tam pozostają, póki nie zostaną nadpisane innymi plikami. Takie rozwiązania pozwalają odzyskać zdjęcia, dokumenty, a nawet całe partycje, jeśli tylko dysk jest sprawny fizycznie. Moim zdaniem warto znać różnicę między uszkodzeniem logicznym a fizycznym – programy recovery nie są w stanie naprawić sprzętu, ale świetnie radzą sobie z przypadkowym skasowaniem plików. Dobrą praktyką jest natychmiastowe zaprzestanie korzystania z dysku po utracie danych, by nie dopuścić do nadpisania tych sektorów. Branża IT poleca też robienie regularnych kopii zapasowych – to chyba najprostszy sposób na uniknięcie problemów z utraconymi plikami. Gdy dojdzie do sytuacji awaryjnej, warto pamiętać, by działać spokojnie i nie instalować narzędzi recovery na tym samym dysku, z którego chcemy odzyskać dane.

Pytanie 2

Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?

A. hierarchiczna
B. gwiazdy rozszerzonej
C. pojedynczego pierścienia
D. siatki
Topologia siatki to struktura, w której każdy węzeł (komputer, serwer, urządzenie) jest bezpośrednio połączony ze wszystkimi innymi węzłami w sieci. Taki układ zapewnia wysoką redundancję oraz odporność na awarie, ponieważ nie ma pojedynczego punktu niepowodzenia. Przykładem zastosowania takiej topologii mogą być sieci w dużych organizacjach, w których niezawodność i szybkość komunikacji są kluczowe. Standardy sieciowe, takie jak IEEE 802.3, opisują sposoby realizacji takiej topologii, a w praktyce można ją zrealizować za pomocą przełączników i kabli światłowodowych, co zapewnia dużą przepustowość i niskie opóźnienia. Dobre praktyki w projektowaniu takich sieci sugerują, aby uwzględniać możliwość rozbudowy i łatwej konserwacji, co jest możliwe w topologii siatki dzięki jej modularnej naturze. Warto również zaznaczyć, że topologia siatki jest często wykorzystywana w systemach, gdzie wymagane jest wysokie bezpieczeństwo danych, ponieważ rozproszenie połączeń utrudnia przeprowadzenie ataku na sieć.

Pytanie 3

W tabeli przedstawiono pobór mocy poszczególnych podzespołów zestawu komputerowego. Zestaw składa się z:
- płyty głównej,
- procesora,
- 2 modułów pamięci DDR3,
- dysku twardego SSD,
- dysku twardego z prędkością obrotową 7200,
- karty graficznej,
- napędu optycznego,
- myszy i klawiatury,
- wentylatora.
Który zasilacz należy zastosować dla przedstawionego zestawu komputerowego, uwzględniając co najmniej 20% rezerwy poboru mocy?

PodzespółPobór mocy [W]PodzespółPobór mocy [W]
Procesor Intel i560Płyta główna35
Moduł pamięci DDR36Karta graficzna310
Moduł pamięci DDR23Dysk twardy SSD7
Monitor LCD80Dysk twardy 7200 obr./min16
Wentylator5Dysk twardy 5400 obr./min12
Mysz i klawiatura2Napęd optyczny30
A. Corsair VS550 550W 80PLUS BOX
B. Zalman ZM600-LX 600W BOX
C. be quiet! 500W System Power 8 BOX
D. Thermaltake 530W SMART SE Modular BOX
Właściwie wybrałeś zasilacz Zalman ZM600-LX 600W BOX i to jest bardzo sensowne podejście w praktyce. Sumując pobór mocy poszczególnych podzespołów z tabeli (płyta główna 35 W, procesor 60 W, 2x DDR3 po 6 W, SSD 7 W, HDD 7200 obr./min 16 W, karta graficzna 310 W, napęd optyczny 30 W, mysz i klawiatura 2 W, wentylator 5 W), otrzymujesz łącznie 447 W. Zgodnie z dobrymi praktykami, zawsze dodaje się rezerwę – minimum te 20% – żeby zasilacz nie pracował na granicy swoich możliwości. To ważne nie tylko dla stabilności systemu, ale też dla jego żywotności i bezpieczeństwa. 20% zapasu od 447 W to +89,4 W, więc minimalna wymagana moc zasilacza to około 536,4 W. W branży przyjęło się zaokrąglać wynik w górę i wybierać kolejny wyższy standardowy model. Zasilacz 600 W jest tutaj wyborem optymalnym, bo zapewnia nie tylko zapas mocy, ale również cichszą pracę i więcej komfortu na przyszłość (np. wymiana na mocniejszą kartę graficzną). Warto pamiętać, że tanie zasilacze często nie dają faktycznie podanej mocy – stąd wybór markowego modelu to też ważny aspekt. Z mojego doświadczenia lepiej zainwestować w lepszy zasilacz niż potem borykać się z problemami wywołanymi przeciążeniem. Dobra praktyka mówi, że zasilacz pracujący w zakresie 50–70% nominalnej mocy ma najlepszą wydajność i żywotność. Także wybór 600 W jest bardzo rozsądny!

Pytanie 4

Która z usług umożliwia centralne zarządzanie identyfikacjami, uprawnieniami oraz zasobami w sieci?

A. NFS (Network File System)
B. AD (Active Directory)
C. DHCP (Dynamic Host Configuration Protocol)
D. WDS (Windows Deployment Services)
AD (Active Directory) to usługa stworzona przez firmę Microsoft, która umożliwia scentralizowane zarządzanie tożsamościami, uprawnieniami oraz obiektami w sieci. Dzięki Active Directory administratorzy mogą zarządzać użytkownikami, grupami oraz komputerami w organizacji z jednego miejsca. Jest to kluczowy element w strukturze sieciowej, pozwalający na bezpieczeństwo i kontrolę dostępu do zasobów. Przykładowo, dzięki AD można łatwo przyznawać lub odbierać uprawnienia do konkretnych zasobów sieciowych, takich jak foldery współdzielone czy drukarki. Dodatkowo, Active Directory wspiera standardy takie jak LDAP (Lightweight Directory Access Protocol), co umożliwia integrację z innymi systemami i usługami. Jest to również rozwiązanie zgodne z najlepszymi praktykami branżowymi w zakresie wydajnego zarządzania tożsamościami w złożonych środowiskach IT, co czyni go niezbędnym w każdej większej organizacji.

Pytanie 5

Który z standardów implementacji sieci Ethernet określa sieć opartą na kablu koncentrycznym, gdzie długość segmentu nie może przekraczać 185 m?

A. 10Base-2
B. 10Base-5
C. 100Base-T2
D. 100Base-T4
Wybrane odpowiedzi, takie jak 10Base-5, 100Base-T2 i 100Base-T4, nie są zgodne z opisanym standardem realizacji sieci Ethernet. 10Base-5, znany jako 'Thick Ethernet', również wykorzystuje kabel koncentryczny, jednak jego maksymalna długość segmentu wynosi 500 metrów, co znacząco przekracza wymaganie dotyczące 185 metrów. W efekcie, odpowiedź ta wprowadza w błąd, gdyż dotyczy innego standardu, który nie spełnia kryteriów podanych w pytaniu. Z kolei 100Base-T2 i 100Base-T4 są standardami Ethernet opartymi na kablach skrętkowych, co wyklucza je z możliwości pracy na kablu koncentrycznym. Standard 100Base-T2 obsługuje prędkość przesyłu do 100 Mbps, jednak nie jest przeznaczony do pracy z kablami koncentrycznymi, a zamiast tego korzysta z kabli skrętkowych typu Cat 3. 100Base-T4 również operuje na kablach skrętkowych, umożliwiając przesył danych z prędkością 100 Mbps, ale wymaga zastosowania czterech par przewodów, co jest zupełnie innym podejściem do realizacji sieci. W przypadku wyboru odpowiedzi, kluczowe jest zrozumienie, jakie właściwości i ograniczenia mają różne standardy Ethernet oraz ich zastosowania w praktyce. Typowym błędem myślowym jest skupianie się na prędkości przesyłu danych bez uwzględnienia medium transmisyjnego, co prowadzi do niepoprawnych wniosków co do właściwego standardu sieci.

Pytanie 6

Na ilustracji przedstawiono

Ilustracja do pytania
A. kartę sieciową.
B. pamięć SO-DIMM.
C. dysk SSD.
D. modem.
Na ilustracji faktycznie widać kartę sieciową w formacie mini PCI Express, konkretnie bezprzewodową kartę Wi‑Fi (Intel WiFi Link 5100). Świadczy o tym kilka charakterystycznych elementów. Po pierwsze opis na etykiecie: nazwa modelu, oznaczenie „WiFi Link”, adres MAC oraz oznaczenia MAIN i AUX przy złączach antenowych. Te dwa małe, okrągłe gniazda służą do podłączenia przewodów antenowych prowadzących zwykle do anten w ramce matrycy laptopa. Po drugie – złote styki krawędziowe oraz wycięcie w laminacie odpowiadają standardowi złącza mini PCIe stosowanemu w notebookach. Karta sieciowa tego typu realizuje funkcję warstwy fizycznej i częściowo łącza danych w modelu ISO/OSI dla sieci bezprzewodowych zgodnych ze standardami IEEE 802.11 (np. 802.11n). Z punktu widzenia praktyki serwisowej taka karta jest jednym z typowych modułów wymiennych w laptopie: można ją łatwo zdemontować po odkręceniu jednej śrubki i wypięciu przewodów antenowych, a następnie zastąpić nowszym modelem obsługującym np. wyższe przepustowości lub standard 5 GHz. W konfiguracji systemu operacyjnego widoczna będzie jako interfejs sieciowy, dla którego instalujemy odpowiedni sterownik producenta – bez tego system nie będzie poprawnie obsługiwał transmisji radiowej. W projektowaniu i eksploatacji sieci dobrą praktyką jest zwracanie uwagi na obsługiwane standardy szyfrowania (WPA2, WPA3), pasma częstotliwości oraz moc nadawczą karty, bo to wpływa zarówno na bezpieczeństwo, jak i stabilność połączenia. Takie moduły mini PCIe są też często wykorzystywane w małych komputerach przemysłowych czy routerach z możliwością rozbudowy o Wi‑Fi, co pokazuje ich elastyczność i znaczenie w nowoczesnych rozwiązaniach sieciowych.

Pytanie 7

Obrazek ilustruje rezultat działania programu

│       ├── Checkbox_checked.svg
│       └── Checkbox_unchecked.svg
│   ├── revisions.txt
│   ├── tools
│   │   ├── howto.txt
│   │   ├── Mangler
│   │   │   ├── make.sh
│   │   │   └── src
│   │   │       └── Mangler.java
│   │   └── WiFi101
│   │       ├── tool
│   │       │   └── firmwares
│   │       │       ├── 19.4.4
│   │       │       │   ├── m2m_aio_2b0.bin
│   │       │       │   └── m2m_aio_3a0.bin
│   │       │       └── 19.5.2
│   │       │           └── m2m_aio_3a0.bin
│   │       └── WiFi101.jar
│   ├── tools-builder
│   │   └── ctags
│   │       └── 5.8-arduino11
│   │           └── ctags
│   └── uninstall.sh
└── brother
    └── PTouch
        └── ql570
            └── cupswrapper
                ├── brcupsconfpt1
                └── cupswrapperql570pt1
A. sort
B. vol
C. tree
D. dir
Polecenie tree jest używane w systemach operacyjnych do wyświetlania struktury katalogów w formie drzewa. Prezentuje hierarchię plików i folderów, co jest przydatne do wizualizacji złożonych struktur. Przykładowo, administracja serwerami Linux często wykorzystuje tree do szybkiego przeglądu struktury katalogów aplikacji lub danych. W porównaniu do polecenia dir, które wyświetla tylko listę plików w bieżącym katalogu, tree oferuje bardziej kompleksowy widok obejmujący podkatalogi. To narzędzie jest zgodne z dobrymi praktykami w zarządzaniu plikami, ponieważ umożliwia szybkie identyfikowanie ścieżek dostępu, co jest kluczowe w systemach, gdzie struktura danych ma krytyczne znaczenie. Dodatkowo, użycie tree ułatwia zrozumienie organizacji plików w projektach programistycznych, co jest przydatne dla deweloperów w celu szybkiej nawigacji i odnajdywania odpowiednich zasobów. Tree można również zintegrować ze skryptami automatyzacji, aby dynamicznie tworzyć dokumentację struktury katalogów, co wspiera zarządzanie konfiguracjami i kontrolę wersji. Polecenie to jest więc niezwykle użyteczne w wielu aspektach profesjonalnej administracji systemami informatycznymi.

Pytanie 8

Kable łączące poziome punkty dystrybucyjne z centralnym punktem dystrybucyjnym określa się jako

A. połączenia telekomunikacyjne
B. okablowanie poziome
C. połączenia systemowe
D. okablowanie pionowe
Wybór niewłaściwego typu okablowania może prowadzić do wielu problemów w systemie telekomunikacyjnym. Okablowanie poziome odnosi się do kabli, które łączą urządzenia w obrębie jednego piętra, a nie między kondygnacjami. Takie połączenia są kluczowe na poziomie lokalnym, jednak nie zastępują potrzeby okablowania pionowego, które ma za zadanie transportowanie sygnałów między różnymi piętrami budynku. Połączenia systemowe to termin, który odnosi się bardziej do integrowania różnych systemów telekomunikacyjnych, a nie specyficznie do okablowania. Z kolei połączenia telekomunikacyjne mogą być ogólnym określeniem dla wszelkich kabli przesyłających dane, ale nie definiują one konkretnej struktury okablowania. W konsekwencji, pomylenie tych terminów może prowadzić do nieefektywnego planowania i wykonania sieci, co w rezultacie obniża jej wydajność oraz wiarygodność. Istotne jest, aby podczas projektowania systemu telekomunikacyjnego zwracać uwagę na standardy, takie jak ANSI/TIA-568, które precyzują, w jaki sposób powinno być zainstalowane okablowanie pionowe i poziome, aby zapewnić optymalne funkcjonowanie sieci.

Pytanie 9

Który z adresów IPv4 jest odpowiedni do ustawienia interfejsu serwera DNS zarejestrowanego w lokalnych domenach?

A. 172.16.7.126
B. 192.168.15.165
C. 240.100.255.254
D. 111.16.10.1
Adresy IPv4, takie jak 192.168.15.165, 240.100.255.254 oraz 172.16.7.126, nie nadają się do konfiguracji publicznego serwera DNS, co wynika z ich specyficznych właściwości. Adres 192.168.15.165 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku w zamkniętych sieciach, takich jak sieci lokalne w domach czy biurach. Nie jest on routowalny w Internecie, dlatego serwery DNS skonfigurowane z takim adresem nie będą mogły odbierać zapytań spoza lokalnej sieci. Adres 172.16.7.126 również należy do zakresu adresów prywatnych, co ogranicza jego użycie tylko do lokalnych aplikacji. Z kolei adres 240.100.255.254, chociaż jest w zakresie adresów publicznych, jest częścią zarezerwowanej przestrzeni adresowej i nie jest dostępny do użycia w Internecie. W praktyce, aby serwer DNS mógł skutecznie odpowiadać na zapytania z sieci globalnej, musi być skonfigurowany z poprawnym, publicznie routowalnym adresem IP. Często pojawiające się nieporozumienia dotyczące wyboru adresów IP do serwerów DNS wynikają z braku zrozumienia różnicy między adresami publicznymi a prywatnymi oraz z mylnego założenia, że każdy adres publiczny może być użyty. Warto pamiętać, że konfiguracja serwera DNS wymaga również uwzględnienia dobrych praktyk w zakresie zabezpieczeń oraz zarządzania ruchem sieciowym, co dodatkowo podkreśla znaczenie wyboru odpowiedniego adresu IP.

Pytanie 10

Kopie listy kontaktów telefonu można odzyskać z pliku o rozszerzeniu

A. cnf
B. vcf
C. cms
D. vcs
W tym zadaniu kluczowe jest rozróżnienie różnych formatów plików, które na pierwszy rzut oka mogą wyglądać podobnie, bo mają rozszerzenia zaczynające się na „vc” albo ogólnie kojarzą się z konfiguracją. W rzeczywistości tylko .vcf jest standardowym formatem wizytówek elektronicznych (vCard), używanym do przechowywania i przenoszenia kontaktów z telefonów, programów pocztowych czy systemów PIM. Pozostałe rozszerzenia pojawiają się w informatyce, ale mają zupełnie inne zastosowania i bazowanie tylko na podobieństwie skrótów jest typowym błędem myślowym. Rozszerzenie .vcs odnosi się do formatu vCalendar, który służy do przechowywania wpisów kalendarza, takich jak spotkania, zadania, wydarzenia cykliczne. Można go spotkać np. przy wymianie informacji kalendarza między aplikacjami, ale nie służy on do przechowywania książki telefonicznej. Niektórzy mylą vCalendar z vCard właśnie przez podobne nazwy i skrót „vc”, ale w praktyce to dwa różne standardy, opisujące inne typy danych. Z kolei .cnf zwykle kojarzy się z plikami konfiguracyjnymi (configuration), które zawierają ustawienia programów lub urządzeń. Mogą to być np. parametry sieciowe, preferencje użytkownika, konfiguracja aplikacji. Taki plik raczej nie będzie używany jako kopia listy kontaktów, bo konfiguracja i dane użytkownika to dwa różne obszary. Podobnie rozszerzenie .cms pojawia się w różnych kontekstach, choćby w powiązaniu z systemami zarządzania treścią lub mechanizmami kryptograficznymi (Cryptographic Message Syntax), ale nie jest to standardowy kontener na kontakty telefoniczne. Tu często działa skojarzenie z popularnym skrótem CMS, co jednak nie ma nic wspólnego z książką adresową w telefonie. Z mojego doświadczenia wynika, że uczniowie często sugerują się skrótem, a nie realnym przeznaczeniem formatu. Dobra praktyka w branży IT to zawsze sprawdzać specyfikację i typowe użycie danego rozszerzenia, zamiast zgadywać „po nazwie”. W kontekście kopii zapasowych kontaktów trzeba pamiętać: szukamy formatu vCard, czyli .vcf, bo to on jest wspierany przez większość systemów mobilnych i narzędzi do odzyskiwania danych.

Pytanie 11

Bęben światłoczuły stanowi kluczowy element w funkcjonowaniu drukarki

A. sublimacyjnej
B. atramentowej
C. igłowej
D. laserowej
Bęben światłoczuły to naprawdę ważny element w drukarkach laserowych. Bez niego nie byłoby mowy o przenoszeniu obrazu na papier. Generalnie działa to tak, że bęben jest naładowany, a potem laser naświetla odpowiednie miejsca. Te naświetlone obszary tracą ładunek, przez co przyciągają toner, który potem ląduje na papierze. To wszystko ma ogromne znaczenie w biurach, gdzie liczy się jakość druku i koszt. W profesjonalnych drukarkach trwałość bębna przekłada się na to, jak dobrze drukarka działa. Warto też pamiętać, że są standardy, jak ISO/IEC 24712, które mówią o tym, jak ważna jest jakość obrazu i materiałów. To pokazuje, jak kluczowy jest bęben światłoczuły.

Pytanie 12

Jakie narzędzie w systemie Windows pozwala na kontrolowanie stanu sprzętu, aktualizowanie sterowników oraz rozwiązywanie problemów z urządzeniami?

A. eventvwr
B. services
C. devmgmt
D. perfmon
Odpowiedź "devmgmt" odnosi się do Menedżera urządzeń w systemie Windows, który jest kluczowym narzędziem dla administratorów systemów oraz użytkowników pragnących zarządzać sprzętem komputerowym. Menedżer urządzeń umożliwia sprawdzenie stanu sprzętu, w tym identyfikację i rozwiązywanie problemów z urządzeniami. W przypadku konfliktów sprzętowych użytkownik może łatwo wyłączyć lub odinstalować problematyczne sterowniki, a także zaktualizować je do najnowszej wersji, co jest istotne dla zapewnienia poprawnego działania systemu. Przykładowo, jeżeli po podłączeniu nowego urządzenia, takiego jak drukarka, występują problemy, Menedżer urządzeń umożliwi zidentyfikowanie, czy sterownik jest zainstalowany, czy wymaga aktualizacji. Ponadto, zgodnie z dobrymi praktykami zarządzania IT, regularne sprawdzanie Menedżera urządzeń pozwala na proaktywne utrzymywanie sprzętu w dobrym stanie, co jest kluczowe w kontekście minimalizacji przestojów i optymalizacji pracy systemu.

Pytanie 13

Jakie urządzenie można kontrolować pod kątem parametrów za pomocą S.M.A.R.T.?

A. Procesora
B. Chipsetu
C. Dysku twardego
D. Płyty głównej
S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) to technologia, która umożliwia monitorowanie stanu dysków twardych oraz SSD. Głównym celem S.M.A.R.T. jest przewidywanie awarii dysków poprzez analizę ich parametrów operacyjnych. Na przykład, monitorowane są takie wskaźniki jak liczba błędów odczytu/zapisu, temperatura dysku, czas pracy oraz liczba cykli start-stop. Dzięki tym danym, systemy operacyjne oraz aplikacje mogą informować użytkowników o potencjalnych problemach, co daje możliwość wykonania kopii zapasowej danych oraz wymiany uszkodzonego dysku przed awarią. W praktyce, regularne monitorowanie stanu dysku za pomocą S.M.A.R.T. staje się kluczowe w zarządzaniu infrastrukturą IT i zapewnieniu ciągłości pracy. Warto również zaznaczyć, że wiele programów do zarządzania dyskami, takich jak CrystalDiskInfo czy HD Tune, wykorzystuje S.M.A.R.T. do analizy stanu dysków, co stanowi dobrą praktykę w zarządzaniu danymi.

Pytanie 14

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. konfigurowaniem adresu karty sieciowej.
C. wybraniem pliku z obrazem dysku.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 15

Sieci lokalne o architekturze klient-serwer są definiowane przez to, że

A. wszystkie komputery klienckie mają możliwość korzystania z zasobów innych komputerów
B. istnieje jeden dedykowany komputer, który udostępnia swoje zasoby w sieci
C. wszystkie komputery w sieci są sobie równe
D. żaden komputer nie ma dominującej roli wobec innych
Sieci lokalne typu klient-serwer opierają się na architekturze, w której jeden komputer, zwany serwerem, pełni rolę centralnego punktu udostępniania zasobów, takich jak pliki, aplikacje czy usługi. W tej konfiguracji inne komputery, nazywane klientami, korzystają z zasobów serwera. To podejście jest zgodne z powszechnie stosowanymi standardami w branży IT, takimi jak model OSI oraz protokoły TCP/IP, które definiują sposób komunikacji w sieciach komputerowych. Dzięki tej architekturze, serwer może efektywnie zarządzać dostępem do zasobów oraz zapewniać bezpieczeństwo, kontrolując, którzy klienci mają dostęp do określonych usług. Praktycznym przykładem może być sieć w biurze, gdzie serwer plików umożliwia pracownikom przetrzymywanie i udostępnianie dokumentów. W sytuacjach wymagających dużej liczby użytkowników lub skomplikowanych aplikacji, ta struktura pozwala na lepszą organizację i zwiększoną wydajność, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 16

Które z urządzeń sieciowych jest przedstawione na grafice?

Ilustracja do pytania
A. Router
B. Access Point
C. Hub
D. Switch
Symbol graficzny, który widzisz, to router. To bardzo ważne urządzenie w sieciach komputerowych. Router działa jak pośrednik między różnymi częściami sieci i przekazuje dane w taki sposób, żeby było to jak najbardziej efektywne. Korzysta z tablic routingu, które są na bieżąco aktualizowane, więc potrafi kierować pakiety tam, gdzie powinny trafić. Co ciekawe, routery mogą łączyć różne typy sieci, na przykład lokalne sieci LAN z rozległymi WAN, czego inne urządzenia sieciowe nie potrafią. Dzisiaj routery obsługują różne protokoły, jak OSPF, RIPv2 czy BGP, co naprawdę pozwala na lepsze zarządzanie ruchem sieciowym. Mają też różne funkcje zabezpieczeń, na przykład firewalle i VPN, co znacznie poprawia bezpieczeństwo i prywatność użytkowników. W domach często pełnią dodatkowo rolę punktu dostępowego Wi-Fi, co pozwala nam bezprzewodowo połączyć się z siecią. Myślę, że bez routerów dzisiaj nie wyobrazimy sobie nowoczesnych sieci, zarówno w domach, jak i w firmach. Kiedy korzystasz z routerów zgodnie z ich przeznaczeniem, możesz nie tylko lepiej zarządzać ruchem, ale też poprawić bezpieczeństwo oraz stabilność sieci.

Pytanie 17

Ile gniazd RJ45 podwójnych powinno być zainstalowanych w pomieszczeniu o wymiarach 8 x 5 m, aby spełniały wymagania normy PN-EN 50173?

A. 8 gniazd
B. 5 gniazd
C. 4 gniazda
D. 10 gniazd
W pomieszczeniu o wymiarach 8 x 5 m, zgodnie z normą PN-EN 50173, zaleca się instalację 4 podwójnych gniazd RJ45. Norma ta określa, że dla pomieszczenia o powierzchni do 40 m² powinno przypadać co najmniej jedno gniazdo na każde 10 m². W przypadku naszego pomieszczenia, jego powierzchnia wynosi 40 m² (8 m x 5 m), co sugeruje potrzebę zainstalowania minimum 4 gniazd, aby zapewnić odpowiednią infrastrukturę sieciową. Przy takiej liczbie gniazd można wygodnie zaspokoić potrzeby w zakresie dostępu do sieci w typowych zastosowaniach biurowych, takich jak praca z komputerami, drukarkami sieciowymi oraz innymi urządzeniami wymagającymi łączności z Internetem. Ponadto, przy odpowiedniej liczbie gniazd możliwe jest łatwe rozbudowywanie systemu w przyszłości, co jest zgodne z zasadami elastyczności i skalowalności w projektowaniu sieci. Zastosowanie norm PN-EN 50173 zapewnia, że projektowana sieć będzie nie tylko funkcjonalna, ale także zgodna z najlepszymi praktykami branżowymi, co jest kluczowe dla długoterminowej niezawodności całej infrastruktury.

Pytanie 18

Aby prawidłowo uzupełnić składnię przedstawionego polecenia, które udostępnia folder 'Dane' pod nazwą 'test', w miejsce kropek należy wpisać odpowiednie słowo:

net ... test=C:\Dane
A. share
B. display
C. apply
D. link
Słowo 'share' jest poprawną odpowiedzią w kontekście polecenia udostępniania folderów w systemie Windows. W systemach operacyjnych, aby udostępnić folder innym użytkownikom w sieci, należy użyć odpowiednich poleceń, które umożliwiają dzielenie się zasobami. Polecenie 'net share' jest standardowym sposobem na udostępnianie folderów, a jego składnia wymaga podania nazwy udostępnianego folderu oraz ścieżki do niego. Przykładowo, komenda 'net share test=C:\Dane' udostępnia folder 'Dane' pod nazwą 'test'. Użytkownicy w sieci mogą następnie uzyskać dostęp do tego folderu, co jest przydatne w wielu scenariuszach, takich jak współpraca w biurze czy dzielenie się plikami w grupie projektowej. Korzystanie z polecenia 'net share' jest zgodne z najlepszymi praktykami zarządzania zasobami w sieciach komputerowych, a jego znajomość jest niezbędna dla administratorów systemów operacyjnych.

Pytanie 19

Na którym standardowym porcie funkcjonuje serwer WWW wykorzystujący domyślny protokół HTTPS w typowym ustawieniu?

A. 443
B. 20
C. 110
D. 80
Porty 20, 80 i 110 są nieprawidłowymi odpowiedziami w kontekście domyślnego portu dla serwera WWW działającego na protokole HTTPS. Port 20 jest wykorzystywany do przesyłania danych w protokole FTP (File Transfer Protocol), co nie ma związku z komunikacją HTTPS. Z kolei port 80 jest standardowym portem dla HTTP, co oznacza, że nie zapewnia on szyfrowania, co jest kluczowe dla bezpieczeństwa danych przesyłanych w sieci. Użytkownicy często mylą HTTP z HTTPS, co może prowadzić do nieporozumień dotyczących bezpieczeństwa połączeń internetowych. Port 110 natomiast służy do przesyłania wiadomości e-mail w protokole POP3 (Post Office Protocol), co również nie ma związku z protokołem HTTPS. Niezrozumienie, jak różne porty są przypisane do konkretnych protokołów, jest częstym błędem wśród osób uczących się o sieciach komputerowych. Dobrą praktyką jest zapoznanie się z dokumentacją IANA oraz zrozumienie znaczenia poszczególnych portów dla różnych protokołów, co pomoże uniknąć błędów w przyszłości i zwiększy ogólną wiedzę na temat architektury sieci. W dobie rosnących zagrożeń w sieci, umiejętność identyfikacji odpowiednich portów oraz protokołów jest kluczowa dla zapewnienia bezpieczeństwa i integralności przesyłanych danych.

Pytanie 20

Jakie polecenie w systemie Linux jest potrzebne do stworzenia archiwum danych?

A. grep
B. tar
C. date
D. cal
Polecenie 'tar' to naprawdę przydatne narzędzie w systemach Unix i Linux, które pozwala na tworzenie archiwów danych. Możesz zgrupować mnóstwo plików i folderów w jeden, co jest mega pomocne, gdy chcesz zaoszczędzić miejsce lub przenieść je gdzieś indziej. Na przykład, żeby stworzyć archiwum, możesz użyć czegoś takiego jak 'tar -cvf archiwum.tar /ścieżka/do/katalogu'. Opcja '-c' oznacza, że tworzysz archiwum, '-v' pokaże ci, co się dzieje, a '-f' pozwala nadać nazwę temu archiwum. Dodatkowo, fajnie jest to połączyć z kompresją, na przykład z gzip, używając '-z' ('tar -czvf archiwum.tar.gz /ścieżka/do/katalogu'). To jest naprawdę dobre podejście do zarządzania danymi, bo pozwala na efektywne przechowywanie oraz szybkie przywracanie danych, co jest super ważne przy backupach i migracjach.

Pytanie 21

W przypadku wpisania adresu HTTP w przeglądarkę internetową pojawia się błąd "403 Forbidden", co oznacza, że

A. nie istnieje plik docelowy na serwerze
B. karta sieciowa ma niepoprawnie przydzielony adres IP
C. użytkownik nie ma uprawnień do dostępu do żądanego zasobu
D. wielkość przesyłanych danych przez klienta została ograniczona
W przypadku kodu błędu 403 Forbidden, mylenie go z innymi kodami odpowiedzi HTTP prowadzi do nieporozumień. Pierwszym błędnym założeniem jest to, że brak pliku docelowego na serwerze powoduje ten błąd, podczas gdy w rzeczywistości, jeśli plik nie istnieje, serwer zwróci kod 404 Not Found. Zatem, gdy użytkownik napotyka błąd 403, oznacza to, że żądany plik jest dostępny, ale dostęp do niego jest zablokowany. Kwestia nieprawidłowego adresu IP karty sieciowej również nie jest związana z kodem 403; ten błąd dotyczy uprawnień, a nie problemów z łącznością. Inna niepoprawna koncepcja dotyczy ograniczeń na wielkość wysyłanych danych przez klienta, które są związane z innymi kodami błędów, takimi jak 413 Payload Too Large, a nie 403. W rzeczywistości, przed podjęciem działań naprawczych, ważne jest zrozumienie, że kod 403 jest wynikiem polityki bezpieczeństwa lub konfiguracji serwera, a nie problemu technicznego z infrastrukturą sieciową. Ostatecznie, kluczowe jest, aby użytkownicy rozumieli, że błąd 403 wynika z braku autoryzacji, a nie z problemów z plikami czy łącznością sieciową.

Pytanie 22

Ile urządzeń będzie można zaadresować w każdej podsieci, jeśli sieć 172.16.6.0 zostanie podzielona przy pomocy maski /27 na jak największą liczbę podsieci?

A. 28 hostów
B. 29 hostów
C. 30 hostów
D. 32 hosty
Odpowiedź 30 hostów jest poprawna, ponieważ przy użyciu maski /27 w sieci 172.16.6.0, mamy 5 bitów przeznaczonych na adresowanie hostów (32 - 27 = 5). Liczba dostępnych adresów hostów oblicza się według wzoru 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W tym przypadku, 2^5 - 2 = 32 - 2 = 30. Odejmujemy 2, aby uwzględnić adres sieci (172.16.6.0) oraz adres rozgłoszeniowy (172.16.6.31), które nie mogą być przypisane do hostów. Taka konfiguracja jest często stosowana w praktycznych scenariuszach, na przykład w biurach, gdzie sieci LAN wymagają podziału na mniejsze podsieci dla grup pracowników. Wykorzystując maskę /27, administratorzy mogą efektywnie zarządzać adresowaniem IP, co sprzyja lepszej organizacji oraz bezpieczeństwu w sieci, zgodnie z najlepszymi praktykami zarządzania siecią.

Pytanie 23

Jakie urządzenie umożliwia zwiększenie zasięgu sieci bezprzewodowej?

A. Wzmacniacz sygnału
B. Modem VDSL
C. Przełącznik zarządzalny
D. Konwerter mediów
Wzmacniacz sygnału to urządzenie, które działa na zasadzie odbierania i retransmisji sygnału bezprzewodowego, co pozwala na zwiększenie zasięgu sieci Wi-Fi. Działa to w praktyce poprzez wzmocnienie sygnału, który w przeciwnym razie mógłby być zbyt słaby, aby dotrzeć do odległych miejsc w budynku lub na zewnątrz. Stosowanie wzmacniaczy sygnału jest szczególnie przydatne w dużych domach, biurach czy obiektach przemysłowych, gdzie występują przeszkody, takie jak ściany czy meble, które mogą tłumić sygnał. Zgodnie z dobrymi praktykami branżowymi, przed zakupem wzmacniacza warto przeprowadzić pomiar zasięgu istniejącej sieci, aby odpowiednio dobrać lokalizację wzmacniacza, co zapewni maksymalną efektywność. Wzmacniacze sygnału są również często wykorzystywane w sytuacjach, gdy istnieje potrzeba pokrycia zasięgiem rozległych terenów, takich jak parki, ogrody czy kompleksy sportowe.

Pytanie 24

Jaki protokół jest stosowany do przesyłania danych w warstwie transportowej modelu ISO/OSI?

A. HTTP
B. TCP
C. LDAP
D. ARP
Protokół TCP (Transmission Control Protocol) jest kluczowym protokołem używanym w warstwie transportowej modelu ISO/OSI. Odpowiada za zapewnienie niezawodnej, uporządkowanej i kontrolowanej transmisji danych pomiędzy aplikacjami działającymi na różnych urządzeniach w sieci. TCP segmentuje dane na pakiety, które są przesyłane do odbiorcy, a następnie składane w oryginalną formę. Dzięki mechanizmom takim jak kontrola błędów, retransmisja zgubionych pakietów oraz kontrola przepływu, TCP zapewnia, że dane dotrą w odpowiedniej kolejności oraz bez uszkodzeń. Przykłady zastosowania TCP obejmują transfer plików przez FTP, przeglądanie stron internetowych przez HTTP oraz wiele innych aplikacji, które wymagają stabilności i niezawodności połączenia. TCP jest również zgodny ze standardami IETF, co czyni go pierwszorzędnym wyborem dla programistów i administratorów sieci, którzy muszą zapewnić sprawną komunikację w sieciach rozległych i lokalnych.

Pytanie 25

Na diagramie blokowym karty dźwiękowej komponent odpowiedzialny za konwersję sygnału analogowego na cyfrowy jest oznaczony numerem

Ilustracja do pytania
A. 3
B. 2
C. 4
D. 5
Element oznaczony cyfrą 4 na schemacie to przetwornik analogowo-cyfrowy (A/C). W kartach dźwiękowych przetwornik A/C jest kluczowym komponentem, ponieważ umożliwia zamianę sygnałów analogowych, takich jak dźwięki z mikrofonu, na sygnały cyfrowe, które mogą być przetwarzane przez komputer. Proces ten polega na próbkowaniu sygnałów analogowych i kwantyzowaniu ich na określone wartości cyfrowe. W praktyce, przetworniki A/C znajdują zastosowanie w wielu urządzeniach audio, takich jak interfejsy audio, które pozwalają na nagrywanie dźwięku w studiach nagraniowych. Przetwornik ten działa w oparciu o standardy określające częstotliwość próbkowania oraz rozdzielczość bitową, co wpływa na jakość przetwarzanego dźwięku. Dobre praktyki w branży audio obejmują wybór przetworników o wysokiej rozdzielczości i częstotliwości próbkowania, aby zapewnić jak najwyższą jakość dźwięku. Przetworniki A/C są nieodzowne w procesie digitalizacji dźwięku i mają kluczowe znaczenie w systemach dźwiękowych, od domowych urządzeń audio po zaawansowane systemy nagłośnienia w teatrach i salach koncertowych.

Pytanie 26

Zamiana koncentratorów na switch'e w sieci Ethernet doprowadzi do

A. redukcji liczby kolizji
B. powiększenia domeny rozgłoszeniowej
C. konieczności modyfikacji adresów IP
D. zmiany struktury sieci
Wymiana koncentratorów na przełączniki w sieci Ethernet rzeczywiście prowadzi do zmniejszenia ilości kolizji. Koncentratory (huby) działają na poziomie fizycznym modelu OSI i po prostu transmitują dane do wszystkich portów, co powoduje, że urządzenia w sieci mogą jednocześnie nadawać dane, co skutkuje kolizjami. Przełączniki (switches) operują na poziomie drugiego poziomu OSI, czyli warstwie łącza danych, i inteligentnie zarządzają ruchem, kierując ramki tylko do docelowego portu. Dzięki temu, gdy jedno urządzenie nadaje, inne mogą odbierać, co eliminuje kolizje. Praktycznie oznacza to, że sieci oparte na przełącznikach mogą obsługiwać wyższe prędkości przesyłania danych oraz większą liczbę urządzeń, co jest kluczowe w nowoczesnych środowiskach pracy, gdzie wymagana jest wysoka wydajność przesyłu danych. Warto również wspomnieć o standardzie IEEE 802.3, który określa zasady działania sieci Ethernet i wprowadza różne techniki, jak pełnodupleksowy tryb pracy, który dodatkowo minimalizuje kolizje.

Pytanie 27

Który rodzaj kopii zapasowej należy wybrać, aby wykonać przyrostową kopię danych?

A. differential
B. mirror
C. incremental
D. full
Poprawną odpowiedzią jest „incremental”, bo właśnie ten typ tworzy przyrostową kopię zapasową – czyli zapisuje tylko te pliki (lub bloki danych), które zmieniły się od OSTATNIEJ wykonanej kopii przyrostowej lub pełnej. W praktyce wygląda to tak: najpierw robisz jedną kopię pełną (full backup), a potem codziennie np. o 22:00 uruchamiasz backup incremental, który „dokleja” tylko zmiany. Dzięki temu oszczędzasz miejsce na nośniku i skracasz czas wykonywania backupu. Z mojego doświadczenia to jest bardzo popularne podejście w firmach, gdzie dane zmieniają się codziennie, ale nie ma sensu codziennie robić pełnej kopii wszystkiego. W standardowych rozwiązaniach backupowych (np. Veeam, Acronis, Bacula, narzędzia w systemach serwerowych Windows czy Linux) incremental jest traktowany jako dobra praktyka do kopii dziennych, a pełna kopia jest robiona rzadziej, np. raz w tygodniu. Warto też wiedzieć, że przy odtwarzaniu danych z backupów przyrostowych musisz mieć ostatnią kopię pełną oraz cały łańcuch kopii incremental aż do wybranego dnia. To jest taki kompromis: zyskujesz szybkość i mniejsze zużycie przestrzeni, ale odtwarzanie może być trochę dłuższe i bardziej wrażliwe na uszkodzenie pojedynczej kopii w łańcuchu. Mimo to, według dobrych praktyk bezpieczeństwa i kopii zapasowych (np. zasada 3-2-1 backupu), przyrostowe backupy są jednym z podstawowych narzędzi do zabezpieczania systemów, serwerów plików, baz danych czy nawet stacji roboczych w firmie.

Pytanie 28

Zjawisko, w którym pliki przechowywane na dysku twardym są zapisywane w klastrach, które nie sąsiadują ze sobą, określane jest mianem

A. fragmentacją danych
B. konsolidacją danych
C. defragmentacją danych
D. kodowaniem danych
Defragmentacja danych, konsolidacja danych i kodowanie danych to terminy, które często są mylone z fragmentacją danych, mimo że każda z tych koncepcji odnosi się do różnych aspektów zarządzania danymi i wydajności systemu. Defragmentacja to proces odwrotny do fragmentacji, który ma na celu reorganizację danych w taki sposób, aby pliki były przechowywane w sąsiadujących klastrach, dzięki czemu przyspiesza się dostęp do informacji. W tym kontekście pomylenie defragmentacji z fragmentacją może prowadzić do nieporozumień w zarządzaniu przestrzenią dyskową i wydajnością systemu, co może być szkodliwe dla użytkowników niewiedzących o konieczności regularnego przeprowadzania defragmentacji. Konsolidacja danych to proces, który dotyczy gromadzenia i organizowania danych z różnych źródeł w jednolitą bazę, co również nie ma związku z fragmentacją danych. Jest to proces, który najczęściej stosuje się w kontekście analizy danych i ich przechowywania w bazach danych. Kodowanie danych odnosi się natomiast do przekształcania danych w inny format, co jest związane z bezpieczeństwem i integralnością danych, ale nie dotyczy bezpośrednio ich fizycznej organizacji na dysku. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków obejmują mylenie funkcji zarządzania danymi oraz brak zrozumienia podstawowych różnic pomiędzy tymi pojęciami. Warto zatem zgłębić każdy z tych terminów, aby osiągnąć pełne zrozumienie tematu zarządzania danymi oraz skutecznego ich przechowywania.

Pytanie 29

Na zdjęciu widać kartę

Ilustracja do pytania
A. dźwiękową z interfejsem PCI
B. telewizyjną z interfejsem ISA
C. telewizyjną z interfejsem PCI
D. sieciową z interfejsem ISA
Karta telewizyjna ze złączem PCI jest urządzeniem pozwalającym komputerowi odbierać sygnał telewizyjny. Złącze PCI (Peripheral Component Interconnect) jest standardem stosowanym do łączenia urządzeń dodatkowych z płytą główną komputera. Karty telewizyjne umożliwiają oglądanie telewizji na ekranie komputera, a także nagrywanie programów telewizyjnych. Ten rodzaj kart jest szczególnie użyteczny w sytuacjach, gdzie wymagane jest oglądanie telewizji w miejscach, gdzie nie ma dostępu do tradycyjnego odbiornika. Karty te obsługują różne standardy nadawania takie jak NTSC, PAL i SECAM, co pozwala na ich szerokie zastosowanie w różnych regionach geograficznych. Wykorzystanie złącza PCI zapewnia większą przepustowość danych oraz możliwość instalacji w większości komputerów osobistych. Instalowanie i konfigurowanie karty telewizyjnej wymaga zrozumienia specyfikacji sprzętowej oraz kompatybilności z systemem operacyjnym. Dzięki zastosowaniu standardowych złączy, takich jak PCI, użytkownik ma możliwość łatwej wymiany kart na nowsze wersje, co jest zgodne z dobrymi praktykami modernizacji sprzętu komputerowego. Zastosowanie karty telewizyjnej w komputerze osobistym jest także przykładem integracji multimediów w jedno urządzenie, co zwiększa jego funkcjonalność i wszechstronność zastosowań.

Pytanie 30

Urządzenie z funkcją Plug and Play, które zostało ponownie podłączone do komputera, jest identyfikowane na podstawie

A. specjalnego oprogramowania sterującego
B. lokalizacji oprogramowania urządzenia
C. lokalizacji sprzętu
D. unikalnego identyfikatora urządzenia
Odpowiedź dotycząca unikalnego identyfikatora urządzenia (UID) jest prawidłowa, ponieważ każdy sprzęt Plug and Play, po podłączeniu do komputera, jest identyfikowany na podstawie tego unikalnego identyfikatora, który jest przypisany do danego urządzenia przez producenta. UID pozwala systemowi operacyjnemu na właściwe rozpoznanie urządzenia i przypisanie mu odpowiednich sterowników. Dzięki temu użytkownik nie musi manualnie instalować oprogramowania, a system automatycznie rozpoznaje, co to za urządzenie. Przykładem mogą być drukarki, które po podłączeniu do komputera są automatycznie wykrywane i instalowane dzięki UID. W praktyce oznacza to, że proces dodawania nowych urządzeń do komputera stał się znacznie bardziej intuicyjny i przyjazny dla użytkownika. W celu zapewnienia pełnej zgodności, standardy takie jak USB (Universal Serial Bus) korzystają z unikalnych identyfikatorów, co jest uznawane za dobrą praktykę w projektowaniu nowoczesnych systemów komputerowych.

Pytanie 31

Co oznacza kod BREAK odczytany przez układ elektroniczny klawiatury?

A. zwolnienie klawisza
B. konieczność ustawienia wartości opóźnienia powtarzania znaków
C. awarię kontrolera klawiatury
D. uruchomienie funkcji czyszczącej bufor
Kod BREAK, używany w układzie elektronicznym klawiatury, oznacza zwolnienie klawisza. W kontekście działania klawiatury, kod ten jest interpretowany przez system operacyjny jako sygnał, że użytkownik przestał naciskać dany klawisz, co jest kluczowe dla prawidłowego funkcjonowania aplikacji i systemów operacyjnych. Przykładowo, w programowaniu w językach takich jak C++ czy Python, w momencie odczytu tego kodu, program może odpowiednio zaktualizować stan interfejsu użytkownika, co jest szczególnie istotne w przypadku gier komputerowych czy aplikacji wymagających dynamicznego reagowania na działania użytkownika. Znajomość kodów klawiszy oraz ich interpretacja jest zgodna z zasadami standardów sprzętowych, takich jak PS/2 czy USB, które definiują sposób komunikacji między urządzeniami wejściowymi a komputerem. Dzięki temu możliwe jest np. implementowanie skrótów klawiszowych, które znacznie ułatwiają korzystanie z aplikacji, a także poprawiają ergonomię pracy.

Pytanie 32

Jakie urządzenie pełni rolę wskaźnika?

A. ekran dotykowy
B. drukarka
C. skaner
D. pamięć USB
Ekran dotykowy to urządzenie wskazujące, które pozwala użytkownikowi na interakcję z systemem komputerowym poprzez dotyk. Dzięki technologii pojemnościowej lub rezystancyjnej, użytkownik może bezpośrednio manipulować elementami interfejsu, co czyni go bardzo intuicyjnym w użyciu. Ekrany dotykowe znajdują zastosowanie w różnych urządzeniach, takich jak smartfony, tablety, kioski informacyjne oraz terminale płatnicze. W branży IT ekran dotykowy stał się standardem, zwłaszcza w kontekście rozwoju interfejsów użytkownika, które wymagają szybkiej i bezpośredniej interakcji. Z uwagi na ergonomię, zastosowanie ekranów dotykowych w miejscach publicznych umożliwia łatwe i szybkie uzyskiwanie informacji, co wpisuje się w najlepsze praktyki projektowania UX. Warto również zauważyć, że standardy takie jak ISO 9241 wskazują na znaczenie dostępności i użyteczności interfejsów, co ekran dotykowy dostarcza poprzez swoją prostotę i bezpośredniość działania.

Pytanie 33

Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?

A. DHCP
B. FireWall
C. Active Directory
D. DNS
FireWall, czyli zapora sieciowa, jest kluczowym elementem bezpieczeństwa w sieciach komputerowych, pełniąc rolę filtra, który kontroluje ruch przychodzący i wychodzący na serwerze udostępniającym połączenie z internetem. Jego głównym zadaniem jest ochrona przed nieautoryzowanym dostępem oraz atakami z sieci, takimi jak DDoS czy próby włamań. Działanie Firewalla opiera się na regułach, które określają, jakie połączenia są dozwolone, a jakie zablokowane. Dzięki temu można skutecznie minimalizować ryzyko ataków. Przykładem zastosowania Firewalla może być konfiguracja reguł blokujących dostęp do portów, które nie są używane przez aplikacje działające na serwerze, co znacząco zwiększa jego bezpieczeństwo. W kontekście standardów branżowych, wiele organizacji stosuje najlepsze praktyki, takie jak regularne aktualizacje oprogramowania zapory oraz audyty bezpieczeństwa, aby zapewnić, że FireWall skutecznie chroni przed nowymi zagrożeniami.

Pytanie 34

Na przedstawionym zrzucie panelu ustawień rutera można zauważyć, że serwer DHCP

Ilustracja do pytania
A. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.100
B. może przydzielać maksymalnie 154 adresy IP
C. może przydzielać maksymalnie 10 adresów IP
D. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.10
Serwer DHCP skonfigurowany na routerze może przydzielić maksymalnie 10 adresów IP, ponieważ w polu 'Maximum Number of DHCP Users' ustawiono wartość 10. Oznacza to, że serwer DHCP może obsłużyć tylko 10 różnych urządzeń jednocześnie, przypisując im adresy IP z dostępnego zakresu. Jest to często stosowana konfiguracja w małych sieciach, gdzie liczba urządzeń jest ograniczona i nie ma potrzeby alokacji większej liczby adresów. Przydzielanie adresów IP przez DHCP ułatwia zarządzanie siecią, ponieważ eliminuje potrzebę ręcznego konfigurowania każdego urządzenia. Podczas konfiguracji DHCP ważne jest, aby zwrócić uwagę na zakres adresów dostępnych dla użytkowników, co może być ograniczone przez maskę podsieci. Dobrą praktyką jest ustawienie odpowiedniej liczby użytkowników DHCP, aby uniknąć sytuacji, w której zabraknie dostępnych adresów IP dla nowych urządzeń. W przypadku większych sieci warto rozważyć segmentację sieci i zastosowanie większego zakresu adresacji. Stosowanie DHCP wspiera automatyzację i elastyczność w zarządzaniu dynamicznie zmieniającą się infrastrukturą IT.

Pytanie 35

Który z wymienionych protokołów umożliwia nawiązanie szyfrowanego połączenia z witryną internetową?

A. NetBEUI
B. SPX
C. TCP
D. HTTPS
HTTPS, czyli Hypertext Transfer Protocol Secure, to rozszerzenie protokołu HTTP, które zapewnia szyfrowanie danych przesyłanych pomiędzy przeglądarką a serwerem. Dzięki zastosowaniu protokołów SSL (Secure Sockets Layer) lub TLS (Transport Layer Security), HTTPS chroni integralność i poufność danych. W praktyce oznacza to, że informacje takie jak hasła, dane osobowe czy numery kart kredytowych są szyfrowane i nie mogą być łatwo przechwycone przez osoby trzecie. Użycie HTTPS jest szczególnie istotne w przypadku stron internetowych, które przetwarzają dane wrażliwe lub umożliwiają logowanie użytkowników. Warto również zauważyć, że wiele przeglądarek internetowych oznacza strony korzystające z HTTPS jako bezpieczne, co zwiększa zaufanie użytkowników. W kontekście standardów branżowych, Google promuje użycie HTTPS jako element SEO, co wpływa na widoczność strony w wynikach wyszukiwania. W związku z tym, każda organizacja powinna dążyć do implementacji HTTPS na swoich stronach, aby zapewnić bezpieczeństwo danych oraz zgodność z aktualnymi standardami najlepszych praktyk w dziedzinie bezpieczeństwa informacji.

Pytanie 36

Aby oddzielić komputery pracujące w sieci z tym samym adresem IPv4, które są podłączone do przełącznika zarządzalnego, należy przypisać

A. używane interfejsy do różnych VLAN-ów
B. statyczne adresy MAC komputerów do używanych interfejsów
C. nieużywane interfejsy do różnych VLAN-ów
D. statyczne adresy MAC komputerów do nieużywanych interfejsów
Odpowiedzi, które sugerują przypisanie nieużywanych interfejsów do VLAN-ów, są mylące i niezgodne z zasadami efektywnego zarządzania siecią. Przypisanie nieużywanych interfejsów do VLAN-ów nie przynosi żadnych korzyści, ponieważ te interfejsy nie są aktywne i nie uczestniczą w komunikacji sieciowej. To podejście może prowadzić do fałszywego poczucia bezpieczeństwa, ponieważ administratorzy mogą sądzić, że ich sieć jest bardziej zabezpieczona, podczas gdy w rzeczywistości nieaktywne interfejsy nie mają żadnego wpływu na separację ruchu. Ponadto, przypisanie statycznych adresów MAC do używanych lub nieużywanych interfejsów nie jest sposobem na skuteczne rozwiązanie problemu kolizji adresów IP w sieci. Adresy MAC są unikalnymi identyfikatorami dla każdego urządzenia w sieci lokalnej, a ich przypisanie do interfejsów nie zlikwiduje kolizji adresów IP, a jedynie skomplikuje zarządzanie siecią. Typowym błędem myślowym jest myślenie, że dodanie kolejnych elementów do konfiguracji sieci automatycznie poprawi jej bezpieczeństwo. W praktyce, efektywne zarządzanie VLAN-ami i interfejsami wymaga starannego planowania, w tym zrozumienia, które urządzenia powinny być odseparowane i jakie zasady bezpieczeństwa powinny być stosowane w różnych segmentach sieci.

Pytanie 37

Jak brzmi nazwa klucza rejestru w systemie Windows, w którym zapisane są relacje między typami plików a aplikacjami, które je obsługują?

A. HKEY_LOCAL_RELATIONS
B. HKEY_USERS
C. HKEY_CLASSES_ROOT
D. HKEY_CURRENT_PROGS
HKEY_USERS to klucz rejestru, który przechowuje informacje dotyczące wszystkich użytkowników systemu Windows, ale nie jest on bezpośrednio związany z powiązaniami typów plików. Odpowiedź sugerująca ten klucz może wynikać z nieporozumienia dotyczącego funkcji rejestru. Klucz HKEY_CURRENT_PROGS nie istnieje w standardowej architekturze rejestru systemu Windows, co czyni tę odpowiedź błędną. Niekiedy użytkownicy mogą mylić HKEY_CURRENT_USER z HKEY_CLASSES_ROOT, ale ten pierwszy dotyczy ustawień i preferencji bieżącego użytkownika, a nie powiązań typów plików. Z kolei HKEY_LOCAL_RELATIONS również nie jest uznawanym kluczem w systemie Windows, co może prowadzić do zamieszania. Takie myślenie może wynikać z braku zrozumienia struktury rejestru Windows, gdzie każdy klucz ma swoją określoną rolę. Klucz HKEY_CLASSES_ROOT stanowi centralny punkt dla powiązań typów plików, co jest kluczowe dla działania aplikacji i interakcji systemu z użytkownikiem. Ignorowanie tego faktu może prowadzić do problemów z otwieraniem plików oraz ich obsługą przez oprogramowanie. Właściwe zrozumienie struktury rejestru jest niezbędne dla administratorów systemów oraz dla osób zajmujących się konfiguracją systemu operacyjnego.

Pytanie 38

Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie

A. mkfs
B. man
C. fsck
D. fstab
Polecenie 'fsck' (File System Consistency Check) jest kluczowym narzędziem w systemie Linux, używanym do sprawdzania i naprawy błędów w systemie plików. W kontekście zarządzania danymi, utrzymanie integralności systemu plików jest niezwykle istotne, ponieważ może zapobiec utracie danych oraz zapewnić stabilność systemu operacyjnego. Przykładowe zastosowanie polecenia 'fsck' polega na uruchomieniu go na zamontowanej partycji, co pozwala na identyfikację i, jeśli to konieczne, automatyczne naprawienie błędów. Użytkownik może również skorzystać z opcji '-y', aby automatycznie akceptować wszystkie sugerowane poprawki. Warto podkreślić, że przed użyciem 'fsck' zalecane jest odmontowanie systemu plików, aby uniknąć dodatkowych problemów. Dobrą praktyką jest regularne sprawdzanie systemu plików, zwłaszcza po nieprawidłowym wyłączeniu systemu lub awarii sprzętu, co może prowadzić do uszkodzenia danych. W kontekście standardów branżowych, 'fsck' jest zgodne z podstawowymi zasadami zarządzania systemem plików i utrzymania wysokiej dostępności danych.

Pytanie 39

Jeśli sieć 172.16.6.0/26 zostanie podzielona na dwie równe podsieci, to ile adresowalnych hostów będzie w każdej z nich?

A. 29 hostów
B. 28 hostów
C. 30 hostów
D. 32 hosty
Odpowiedź 30 hostów jest prawidłowa, ponieważ sieć 172.16.6.0/26 posiada 64 adresy IP (od 172.16.6.0 do 172.16.6.63), gdzie pierwszy adres jest adresem sieci, a ostatni jest adresem rozgłoszeniowym (broadcast). Oznacza to, że 62 adresy mogą być użyte do adresowania hostów. Podzielając tę sieć na dwie równe podsieci, otrzymujemy dwie podsieci o prefiksie /27, co daje 32 adresy IP w każdej z nich. Z tych 32 adresów, jeden jest adresem sieci, a drugi adresem rozgłoszeniowym, co pozwala nam na skuteczne zaadresowanie 30 hostów. Tego typu podziały są powszechnie stosowane w inżynierii sieciowej, aby efektywnie zarządzać adresowaniem IP i minimalizować marnotrawstwo dostępnych adresów. Dobrą praktyką jest planowanie podsieci z odpowiednim marginesem, aby uniknąć problemów w przyszłości związanych z rozbudową sieci.

Pytanie 40

Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają możliwości połączenia z serwerem WWW. Wynik polecenia ping z komputerów do bramy jest pozytywny. Który element sieci nie może być źródłem problemu?

Ilustracja do pytania
A. Kabel między ruterem a serwerem WWW
B. Router.
C. Przełącznik.
D. Kabel między ruterem a przełącznikiem
Router pełni kluczową rolę w komunikacji sieciowej, kierując ruch między różnymi sieciami, w tym lokalną siecią użytkowników i zewnętrznymi sieciami, takimi jak Internet. Jeśli użytkownicy nie mogą połączyć się z serwerem WWW, potencjalną przyczyną mogą być problemy z trasowaniem, konfiguracją NAT lub regułami zapory na routerze. Kabel łączący router z przełącznikiem jest kluczowym elementem, ponieważ umożliwia przesyłanie danych między urządzeniami lokalnymi a siecią zewnętrzną. Awaria tego kabla mogłaby skutkować całkowitym brakiem łączności, jednak w scenariuszu opisanym w pytaniu komunikacja wewnętrzna działa poprawnie. Kabel między routerem a serwerem WWW jest również krytyczny dla nawiązania połączenia z serwerem. Jeśli jest uszkodzony lub źle podłączony, użytkownicy mogą doświadczać problemów z dostępem do zasobów serwera. Typowy błąd polega na założeniu, że lokalna komunikacja wewnętrzna gwarantuje, że cała infrastruktura sieciowa działa poprawnie. W rzeczywistości każdy segment sieci pełni unikalną rolę, a problemy mogą wystąpić nawet przy częściowej sprawności systemu. Kluczowe jest rozumienie roli poszczególnych komponentów sieci oraz ich wzajemnych zależności, co pozwala na szybką diagnostykę i rozwiązanie problemów komunikacyjnych.