Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 6 maja 2026 17:13
  • Data zakończenia: 6 maja 2026 17:23

Egzamin zdany!

Wynik: 25/40 punktów (62,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Do realizacji alternatywy logicznej z negacją należy użyć funktora

A. NOR
B. EX-OR
C. NAND
D. OR
NOR to naprawdę ciekawy funktor logiczny i nie jest przypadkiem, że właśnie jego używa się do realizacji alternatywy logicznej z negacją. NOR to po prostu połączenie bramki OR z negacją na wyjściu – innymi słowy, najpierw sprawdza czy na wejściu jest chociaż jedna jedynka, a potem odwraca wynik. W praktyce NOR daje stan wysoki (1) wyłącznie wtedy, gdy oba wejścia są w stanie niskim (0), czyli żadne z warunków nie jest spełnione. To bardzo przydatne, zwłaszcza w układach cyfrowych, gdzie często trzeba zbudować logikę zaprzeczającą lub zrealizować odwrócenie złożonych warunków. Co ciekawe, NOR – podobnie jak NAND – jest funktorem zupełnym, czyli można na jego bazie zbudować dowolną inną bramkę logiczną. W mikrokontrolerach i układach scalonych często spotyka się właśnie takie rozwiązania, bo dzięki temu uproszcza się produkcję i minimalizuje koszty. Osobiście używałem NOR-ów w projektach prostych alarmów oraz sterowników automatyki, gdzie potrzebowałem szybko „wykluczyć” kilka stanów jednocześnie. Branżowe standardy, np. TTL i CMOS, mają gotowe układy z bramkami NOR, co ułatwia implementację. Moim zdaniem warto poćwiczyć projektowanie na tych funktorach, bo pozwala to zrozumieć fundamenty projektowania logiki cyfrowej.

Pytanie 2

Protokół SNMP (Simple Network Management Protocol) służy do

A. odbierania wiadomości e-mail
B. szyfrowania połączenia terminalowego z komputerami zdalnymi
C. konfiguracji urządzeń sieciowych i zbierania informacji o nich
D. przydzielania adresów IP, bramy oraz DNS-a
Protokół SNMP (Simple Network Management Protocol) jest kluczowym narzędziem w zarządzaniu sieciami komputerowymi, umożliwiającym administratorom monitorowanie i konfigurację urządzeń sieciowych, takich jak routery, przełączniki czy serwery. SNMP działa na zasadzie modelu klient-serwer, gdzie agent SNMP na urządzeniu zbiera dane o stanie i wydajności oraz wysyła je do menedżera SNMP, który gromadzi i analizuje te informacje. Dzięki temu administratorzy mogą na bieżąco śledzić parametry takie jak wykorzystanie pasma, stany portów czy błędy urządzeń. Praktycznym zastosowaniem SNMP jest automatyczne tworzenie raportów oraz alertów w przypadku awarii, co podnosi efektywność zarządzania infrastrukturą IT. Standardowe wersje protokołu, takie jak SNMPv1, SNMPv2c i SNMPv3, różnią się poziomem zabezpieczeń, co daje możliwość wyboru odpowiedniego rozwiązania w zależności od wymagań bezpieczeństwa w danej organizacji. W kontekście dobrych praktyk, zaleca się stosowanie SNMPv3, który wprowadza silniejsze mechanizmy autoryzacji i szyfrowania, co jest niezbędne w dzisiejszych, coraz bardziej złożonych środowiskach sieciowych.

Pytanie 3

Na ilustracji przedstawiono sieć komputerową w danej topologii

Ilustracja do pytania
A. mieszanej
B. gwiazdy
C. pierścienia
D. magistrali
Topologia magistrali choć historycznie popularna ze względu na swoją prostotę i niskie koszty wdrożenia nie oferuje takiej niezawodności jak bardziej nowoczesne struktury. Każde urządzenie jest podłączone do wspólnej linii transmisyjnej co powoduje że awaria tego medium może całkowicie sparaliżować sieć. Również wykrywanie i rozwiązywanie problemów jest trudniejsze co zwiększa koszty utrzymania. Topologia gwiazdy gdzie każde urządzenie jest połączone z centralnym koncentratorem lub przełącznikiem jest bardziej odporna na błędy ponieważ awaria jednego połączenia nie wpływa na resztę sieci. Jednak w takim układzie sam koncentrator staje się pojedynczym punktem awarii co wymaga zastosowania dodatkowych środków bezpieczeństwa i redundancji. Topologia mieszana która łączy elementy różnych topologii pozwala na elastyczne projektowanie sieci ale może prowadzić do komplikacji w zarządzaniu i optymalizacji ruchu sieciowego. Każda z tych topologii ma swoje miejsce w projektowaniu nowoczesnych sieci jednak w przypadku bardziej wymagających środowisk zastosowanie konkretnej topologii jak pierścień może być determinowane przez specyficzne wymagania dotyczące niezawodności zarządzania i kosztów operacyjnych. Błędne przypisanie topologii wynika często z braku zrozumienia charakterystyk i zastosowań każdej z nich co prowadzi do niewłaściwego projektowania sieci.

Pytanie 4

Jaki adres IP został przypisany do hosta na interfejsie sieciowym eth0?

[root@ipv6 tspc]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:A0:C9:89:02:F8
          inet addr:128.171.104.26  Bcast:128.171.104.255  Mask:255.255.255.0
          inet6 addr: fe80::2a0:c9ff:fe89:2f8/10 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:663940 errors:0 dropped:0 overruns:0 frame:0
          TX packets:67717 errors:0 dropped:0 overruns:0 carrier:0
          collisions:7797 txqueuelen:100
          RX bytes:234400485 (223.5 Mb)  TX bytes:17743338 (16.9 Mb)
          Interrupt:10 Base address:0xef80

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:3070 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3070 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:153813 (150.2 Kb)  TX bytes:153813 (150.2 Kb)

sit1      Link encap:IPv6-in-IPv4
          inet6 addr: 3ffe:b80:2:482::2/64 Scope:Global
          inet6 addr: fe80::80ab:681a/10 Scope:Link
          UP POINTOPOINT RUNNING NOARP  MTU:1480  Metric:1
          RX packets:82 errors:0 dropped:0 overruns:0 frame:0
          TX packets:78 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:8921 (8.7 Kb)  TX bytes:8607 (8.4 Kb)
A. 00:A0:c9:89:02:F8
B. 128.171.104.255
C. 255.255.255.0
D. 128.171.104.26
Adres IP 128.171.104.26 jest właściwie skonfigurowany na karcie sieciowej eth0, co można zweryfikować poprzez polecenie ifconfig w systemie Linux. Adresy IP są podstawowymi elementami identyfikującymi urządzenia w sieci i każde urządzenie musi mieć unikalny adres IP w danej podsieci. W tym przypadku, adres 128.171.104.26 jest adresem klasy B, co oznacza, że jego zakres to od 128.0.0.0 do 191.255.255.255. Adresy klasy B mają maskę podsieci domyślną 255.255.0.0, ale tutaj widzimy niestandardową maskę 255.255.255.0, co oznacza, że używana jest podsieć o mniejszych rozmiarach. W praktyce, takie adresowanie może być użyte do organizacji sieci firmowych, gdzie większe sieci są dzielone na mniejsze segmenty w celu lepszego zarządzania ruchem. Zasady dobrych praktyk zalecają, aby zawsze używać poprawnych adresów IP i masek podsieci, aby uniknąć konfliktów adresów i zapewnić prawidłowe przekazywanie danych w sieci. Zrozumienie tych podstawowych koncepcji jest kluczowe dla każdego administratora sieci.

Pytanie 5

Uszkodzenie czego może być przyczyną awarii klawiatury?

Ilustracja do pytania
A. matrycy CCD
B. przełącznika membranowego
C. czujnika elektromagnetycznego
D. kontrolera DMA
Przełącznik membranowy jest kluczowym elementem w klawiaturach membranowych będących najczęściej spotykanym typem klawiatur. Składa się z trzech warstw gdzie środkowa zawiera ścieżki przewodzące a naciśnięcie klawisza powoduje zwarcie ścieżek i przesłanie sygnału do kontrolera. Takie klawiatury są popularne ze względu na niskie koszty produkcji i cichą pracę ale są bardziej podatne na uszkodzenia mechaniczne. Uszkodzenie przełącznika może wynikać z zużycia materiału pod wpływem częstego użytkowania lub działania czynników zewnętrznych jak kurz czy wilgoć. Regularne czyszczenie i unikanie narażania klawiatury na takie czynniki jest zgodne z dobrymi praktykami konserwacyjnymi i może przedłużyć żywotność urządzenia. W kontekście naprawy często wymaga to demontażu klawiatury i wymiany uszkodzonej membrany co jest operacją wymagającą precyzji i uwagi. Zrozumienie funkcjonowania przełączników membranowych pozwala nie tylko na efektywną diagnozę problemów ale również na wybór odpowiednich rozwiązań sprzętowych w przyszłości.

Pytanie 6

Do czego służy narzędzie 'ping' w sieciach komputerowych?

A. Przesyłania plików między komputerami
B. Zarządzania przepustowością sieci
C. Sprawdzania dostępności hosta w sieci
D. Tworzenia kopii zapasowych danych
Narzędzie 'ping' jest podstawowym, lecz niezwykle użytecznym narzędziem w administracji sieci komputerowych. Służy do sprawdzania dostępności hosta w sieci oraz mierzenia czasu, jaki zajmuje przesłanie pakietów danych do tego hosta i z powrotem. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) echo request do wybranego adresu IP i oczekiwania na echo reply. Dzięki temu można zweryfikować, czy host jest osiągalny i w jakim czasie. Jest to szczególnie przydatne przy diagnozowaniu problemów z siecią, takich jak brak połączenia czy opóźnienia w transmisji danych. Umożliwia także identyfikację problemów związanych z routingiem. W praktyce, administratorzy sieci używają 'ping' do szybkiego sprawdzenia statusu urządzeń sieciowych oraz serwerów, co jest zgodne z dobrymi praktykami i standardami branżowymi. Narzędzie to jest dostępne w większości systemów operacyjnych i stanowi nieocenioną pomoc w codziennej pracy z sieciami.

Pytanie 7

Bęben światłoczuły stanowi istotny komponent w funkcjonowaniu drukarki

A. Sublimacyjnej
B. Laserowej
C. Atramentowej
D. Igłowej
Bęben światłoczuły stanowi kluczowy komponent drukarki laserowej, odpowiadając za transfer obrazu na papier. Działa na zasadzie elektrostatycznego przyciągania cząsteczek tonera do naładowanej powierzchni bębna, co jest niezbędne do uzyskania wysokiej jakości wydruków. W procesie tym bęben najpierw zostaje naładowany elektrycznie, a następnie naświetlony przez laser, co tworzy na jego powierzchni obraz do druku. Po naświetleniu toner zostaje nałożony na bęben, a następnie przeniesiony na papier poprzez proces fuzji. Warto zauważyć, że bębny są często projektowane z myślą o długotrwałej eksploatacji i wydajności, co jest zgodne z najlepszymi praktykami w branży, gdzie dąży się do minimalizacji kosztów eksploatacyjnych i zwiększenia efektywności. Standardy dotyczące jakości wydruków, takie jak ISO 19752, podkreślają znaczenie bębna w osiąganiu wysokiej rozdzielczości oraz nasycenia kolorów, co czyni drukarki laserowe idealnym rozwiązaniem dla biur oraz środowisk wymagających dużej wydajności.

Pytanie 8

Emisja przez BIOS firmy AMI jednego długiego oraz dwóch krótkich sygnałów dźwiękowych oznacza

A. błąd parzystości pamięci
B. błąd karty graficznej
C. uszkodzenie zegara systemowego
D. uszkodzenie pamięci
Kiedy usłyszysz długi ton, a potem dwa krótkie, to znaczy, że coś jest nie tak z kartą graficzną według standardów BIOS AMI. Jak komputer się uruchamia, BIOS sprawdza, czy wszystko działa jak należy, to się nazywa POST (Power-On Self-Test). Jeżeli nie jest wszystko w porządku z kartą graficzną, BIOS daje taki dźwięk, żebyś szybko zorientował się, co może być problemem. Może to oznaczać, że karta nie jest dobrze włożona, jest uszkodzona, albo coś jest nie tak z połączeniem z płytą główną. Warto wtedy sprawdzić, czy karta graficzna dobrze siedzi w slocie PCIe, albo czy zasilanie jest w porządku. Wiedza o takich sygnałach dźwiękowych jest naprawdę przydatna dla każdego, kto zajmuje się komputerami. Moim zdaniem, to naprawdę oszczędza czas i pieniądze na naprawach, gdy wiemy, co te dźwięki oznaczają. To coś, co każdy technik komputerowy powinien ogarnąć.

Pytanie 9

Jaką wartość w systemie dziesiętnym ma suma liczb szesnastkowych: 4C + C4?

A. 273
B. 272
C. 270
D. 271
Aby zrozumieć poprawność odpowiedzi 272, musimy najpierw przeliczyć liczby szesnastkowe 4C i C4 na system dziesiętny. Liczba szesnastkowa 4C składa się z dwóch cyfr – 4 i C. W systemie szesnastkowym C odpowiada dziesiętnej wartości 12, więc 4C to 4 * 16^1 + 12 * 16^0 = 64 + 12 = 76 w systemie dziesiętnym. Z kolei C4 to C * 16^1 + 4 * 16^0 = 12 * 16 + 4 = 192 + 4 = 196. Suma tych wartości wynosi 76 + 196 = 272. Takie przeliczenia są kluczowe w programowaniu, zwłaszcza w kontekście programowania niskopoziomowego oraz obliczeń związanych z adresowaniem pamięci, gdzie system szesnastkowy jest powszechnie stosowany. Warto również zauważyć, że znajomość konwersji między systemami liczbowymi jest niezbędna w wielu dziedzinach informatyki, takich jak kryptografia, grafika komputerowa oraz przy tworzeniu oprogramowania operacyjnego, gdzie precyzyjnie zarządzane adresy pamięci są kluczowe. W praktyce, umiejętność konwersji między systemami liczbowymi może być wykorzystana do optymalizacji algorytmów oraz poprawy efektywności kodu.

Pytanie 10

Technologia ADSL pozwala na nawiązanie połączenia DSL

A. o identycznej szybkości w obie strony do i od abonenta
B. poprzez linie ISDN
C. o wyjątkowo dużej prędkości, przekraczającej 13 Mb/s
D. z różnorodnymi prędkościami w kierunku do i od abonenta
Odpowiedzi takie jak wykorzystanie linii ISDN do ADSL są nieprawidłowe, ponieważ ADSL korzysta z istniejących linii telefonicznych miedzianych, które są wykorzystywane przez usługi PSTN (Public Switched Telephone Network). Linia ISDN, będąca cyfrową linią komunikacyjną, działa na zasadzie całkowicie innej technologii, a jej parametry transmisji różnią się od ADSL. Również idea, że ADSL miałby oferować tę samą prędkość w obu kierunkach, jest mylna. ADSL jest zaprojektowane z asymetrycznym rozkładem prędkości, co oznacza, że jego głównym celem jest zapewnienie użytkownikowi większej szybkości pobierania, co jest zgodne z powszechnymi potrzebami użytkowników domowych. Prędkości na poziomie powyżej 13 Mb/s w standardowym ADSL także są niepoprawne; ADSL2 i ADSL2+ mogą osiągać wyższe prędkości, jednak standardowe ADSL nie przekracza 8 Mb/s. Należy również zwrócić uwagę na błędy w rozumieniu znaczenia jakości połączenia oraz jego wpływu na prędkości. Aspekty takie jak długość linii, jakość miedzi czy ilość podłączonych użytkowników mogą znacznie wpływać na realne osiągane prędkości, co nie jest brane pod uwagę w opisanych odpowiedziach.

Pytanie 11

Na ilustracji przedstawiono schemat konstrukcji logicznej

Ilustracja do pytania
A. myszy komputerowej
B. procesora
C. klawiatury
D. karty graficznej
Ten schemat świetnie pokazuje, jak jest zbudowany procesor, który jest tak naprawdę mózgiem komputera. Procesor, czyli CPU, ma kilka ważnych części, a wśród nich jednostkę arytmetyczno-logiczna (ALU), która robi różne obliczenia, oraz jednostkę sterującą, która dba o to, żeby wszystko działało na swoim miejscu. Widać też rejestry, które przechowują dane na chwilę, oraz pamięć ROM, w której jest ten podstawowy program startowy. Dekoder rozkazów to taki tłumacz, który zmienia instrukcje programu na sygnały, jakie potrzebują inne części procesora, żeby działać odpowiednio. A jednostka adresowa? Ta odpowiada za to, skąd mają być brane dane lub gdzie mają być zapisane. Rozumienie tego, jak działa procesor, jest mega ważne, bo pomaga lepiej programować i projektować systemy komputerowe. W dzisiejszych czasach procesory mogą mieć różne rdzenie, co sprawia, że są szybsze, bo mogą robić więcej rzeczy naraz.

Pytanie 12

Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

Ilustracja do pytania
A. zapisywania kolejnych adresów pamięci zawierających rozkazy
B. przetwarzania wskaźnika do następnej instrukcji programu
C. wykonywania operacji arytmetycznych i logicznych na liczbach
D. przechowywania aktualnie przetwarzanej instrukcji
W mikroprocesorze blok ALU (Arithmetic Logic Unit) jest odpowiedzialny za wykonywanie operacji arytmetycznych i logicznych na liczbach. Jest to kluczowy element jednostki wykonawczej procesora, który umożliwia realizację podstawowych działań matematycznych, takich jak dodawanie, odejmowanie, mnożenie i dzielenie. Oprócz operacji arytmetycznych ALU wykonuje także operacje logiczne, takie jak AND, OR, NOT oraz XOR, które są fundamentalne w procesach decyzyjnych i manipulacji danymi w systemie binarnym. Współczesne procesory mogą zawierać zaawansowane jednostki ALU, które pozwalają na równoległe przetwarzanie danych, co zwiększa ich wydajność i efektywność w realizacji złożonych algorytmów. Zastosowanie ALU obejmuje szeroko pojętą informatykę i przemysł technologiczny, od prostych kalkulacji w aplikacjach biurowych po skomplikowane obliczenia w symulacjach naukowych i grach komputerowych. W projektowaniu mikroprocesorów ALU jest projektowane z uwzględnieniem standardów takich jak IEEE dla operacji zmiennoprzecinkowych co gwarantuje dokładność i spójność obliczeń w różnych systemach komputerowych.

Pytanie 13

Z jakim protokołem związane są terminy "Sequence number" oraz "Acknowledgment number"?

 Sequence number: 117752 (relative sequence number)
Acknowledgment number: 33678 (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. TCP (Transmission Control Protocol)
B. IP (Internet Protocol)
C. UDP (User Datagram Protocol)
D. HTTP (Hypertext Transfer Protocol)
IP czyli Internet Protocol jest protokołem bezpołączeniowym który działa na poziomie sieci i służy do przesyłania datagramów między hostami Jego głównym zadaniem jest adresowanie i fragmentacja pakietów ale nie zapewnia on mechanizmów takich jak kontrola przepływu czy potwierdzanie odbioru danych W protokole UDP User Datagram Protocol również brak jest mechanizmów takich jak Sequence number czy Acknowledgment number UDP jest protokołem transportowym bezpołączeniowym i nie dostarcza żadnej formy potwierdzania dane są przesyłane bez gwarancji ich dostarczenia w odpowiedniej kolejności ani nawet ich dostarczenia kiedykolwiek Dzięki temu UDP jest szybszy ale mniej niezawodny Protokół ten jest często używany w aplikacjach wymagających szybkiej transmisji danych gdzie utrata pojedynczych pakietów nie wpływa znacząco na jakość usługi na przykład w transmisjach wideo na żywo HTTP Hypertext Transfer Protocol działa na poziomie aplikacji i jest używany do przesyłania dokumentów hipertekstowych w sieci WWW HTTP korzysta z TCP jako protokołu transportowego zatem same koncepcje Sequence number i Acknowledgment number nie są częścią HTTP ale są realizowane na poziomie warstwy transportowej przez TCP Zrozumienie różnic między tymi protokołami i ich funkcjonalnościami jest kluczowe dla projektowania efektywnych rozwiązań sieciowych i unikania typowych błędów koncepcyjnych takich jak niewłaściwe przypisywanie cech jednego protokołu do innego co często prowadzi do nieoptymalnych decyzji projektowych

Pytanie 14

Termin gorącego podłączenia (hot-plug) wskazuje, że podłączane urządzenie działa

A. kontrolowane przez temperaturę
B. poprawnie od razu po podłączeniu, bez potrzeby wyłączania czy restartowania systemu
C. sprawne po zainstalowaniu odpowiednich sterowników
D. zgodne z komputerem
Gorące podłączenie (hot-plug) to technika, która pozwala na podłączanie i odłączanie urządzeń z systemem komputerowym bez potrzeby jego wyłączania. Oznacza to, że po podłączeniu urządzenie jest natychmiast dostępne do użycia, co znacząco poprawia efektywność pracy, zwłaszcza w środowiskach wymagających ciągłej dostępności. Przykłady zastosowania to dyski zewnętrzne USB, karty graficzne w systemach serwerowych oraz niektóre urządzenia peryferyjne, jak drukarki czy skanery. W przypadku systemów operacyjnych, takich jak Windows czy Linux, gorące podłączenie jest standardem, który wspiera użytkowników w elastycznym zarządzaniu sprzętem. Dobre praktyki związane z gorącym podłączaniem obejmują jednak upewnienie się, że urządzenia są zgodne z odpowiednimi standardami, takimi jak USB lub PCIe, które są projektowane z myślą o tej funkcji, zapewniając tym samym stabilność i bezpieczeństwo operacji.

Pytanie 15

Który adres IP jest najwyższy w sieci 196.10.20.0/26?

A. 196.10.20.0
B. 196.10.20.64
C. 192.10.20.1
D. 196.10.20.63
Adres IP 196.10.20.63 jest największym adresem IP w podsieci 196.10.20.0/26, ponieważ podsieć ta ma 64 dostępne adresy (od 196.10.20.0 do 196.10.20.63). W tej konfiguracji 196.10.20.0 jest adresem sieci, a 196.10.20.63 to adres rozgłoszeniowy (broadcast), który jest używany do wysyłania wiadomości do wszystkich hostów w danej podsieci. W praktyce, największy adres IP, który można przypisać urządzeniom w tej podsieci, to 196.10.20.62, co oznacza, że 196.10.20.63 nie może być przypisany praktycznym hostom, ale pełni istotną rolę w komunikacji w sieci. Zrozumienie, jak wyznaczać adresy IP w ramach podsieci, oraz umiejętność identyfikacji adresów sieciowych i rozgłoszeniowych są kluczowe w zarządzaniu sieciami komputerowymi oraz w projektowaniu infrastruktury sieciowej zgodnie z najlepszymi praktykami branżowymi. Te umiejętności są niezbędne dla administratorów sieci i inżynierów, którzy muszą dbać o efektywne wykorzystanie dostępnych zasobów IP.

Pytanie 16

W wierszu poleceń systemu Windows polecenie md jest używane do

A. tworzenia pliku
B. tworzenia katalogu
C. przechodzenia do katalogu nadrzędnego
D. zmiany nazwy pliku
Polecenie 'md' (make directory) w systemie Windows jest używane do tworzenia nowych katalogów. Działa ono w wierszu poleceń, co pozwala na szybkie i efektywne porządkowanie plików oraz struktury folderów w systemie. Przykładowo, aby utworzyć nowy katalog o nazwie 'projekty', należy wpisać 'md projekty', co skutkuje stworzeniem katalogu w bieżącej lokalizacji. Stosowanie polecenia 'md' jest istotne w kontekście organizacji pracy, zwłaszcza w sytuacjach, gdzie zarządzanie dużą ilością plików staje się kluczowe. W praktyce, programiści oraz administratorzy systemów często wykorzystują to polecenie jako część skryptów automatyzacyjnych, co pozwala na efektywne przygotowywanie środowiska roboczego. Dobre praktyki zakładają także stosowanie logicznych i zrozumiałych nazw katalogów, co ułatwia późniejsze odnajdywanie i zarządzanie danymi. Zapewnienie odpowiedniej struktury katalogów jest fundamentem organizacji danych w każdym systemie operacyjnym.

Pytanie 17

W jakim miejscu są zapisane dane dotyczące kont użytkowników domenowych w systemach Windows Server?

A. W bazie SAM umieszczonej na lokalnym komputerze
B. W plikach hosts na wszystkich komputerach pracujących w domenie
C. W bazie danych kontrolera domeny
D. W pliku users znajdującym się w katalogu c:Windowssystem32
Baza SAM (Security Accounts Manager) jest lokalnym mechanizmem przechowywania informacji o użytkownikach i hasłach na pojedynczych komputerach z systemem Windows, ale nie jest używana w kontekście kont domenowych. To podejście ogranicza się do systemów operacyjnych działających w trybie standalone, co znacząco ogranicza możliwości zarządzania i kontroli nad użytkownikami w większych środowiskach sieciowych. Przechowywanie informacji w pliku users w katalogu c:\Windows\system32 jest całkowicie niezgodne z praktykami stosowanymi w Windows Server; nie istnieje taki plik, który mógłby pełnić tę funkcję w systemach zarządzanych przez Active Directory. Z kolei pliki hosts są używane do mapowania nazw hostów na adresy IP i nie mają nic wspólnego z autoryzacją użytkowników w domenie. Pojęcie przechowywania danych użytkowników w plikach hosts może wynikać z mylnego przekonania, że lokalne mapowanie nazw może zastąpić centralne zarządzanie kontami, co w praktyce jest skrajnie nieefektywne i naraża sieć na poważne problemy z bezpieczeństwem. Nieprawidłowe zrozumienie architektury Active Directory oraz różnicy między lokalnymi kontami a kontami domenowymi prowadzi do błędnych wniosków, które mogą negatywnie wpływać na zarządzanie użytkownikami i bezpieczeństwo systemów.

Pytanie 18

Niekorzystną właściwością macierzy RAID 0 jest

A. replikacja danych na n-dyskach.
B. konieczność posiadania dodatkowego dysku zapisującego sumy kontrolne.
C. zmniejszenie prędkości zapisu/odczytu w porównaniu do pojedynczego dysku.
D. brak odporności na awarię chociażby jednego dysku.
Analizując inne dostępne odpowiedzi, można zauważyć, że replikacja danych na n-dyskach nie jest cechą RAID 0. Tego rodzaju funkcjonalność jest charakterystyczna dla macierzy RAID 1 lub RAID 10, gdzie dane są duplikowane na różnych dyskach, co zapewnia ich ochronę w przypadku awarii jednego z nich. RAID 0, w przeciwieństwie do tych konfiguracji, nie oferuje żadnej formy replikacji, co sprawia, że jest on bardziej narażony na utratę danych. Ponadto, konieczność posiadania dodatkowego dysku zapisującego sumy kontrolne dotyczy takich macierzy jak RAID 5 lub RAID 6, które wykorzystują parzystość do ochrony danych. W RAID 0 nie ma potrzeby tworzenia sum kontrolnych, ponieważ nie zapewnia on żadnej ochrony przed błędami. Zmniejszenie szybkości zapisu/odczytu w porównaniu z pojedynczym dyskiem również jest błędnym założeniem. RAID 0 z definicji ma na celu zwiększenie wydajności poprzez równoległe zapisywanie i odczytywanie danych na kilku dyskach jednocześnie, co skutkuje lepszymi osiągami niż w przypadku pojedynczego dysku. Kluczowe jest zrozumienie, że RAID 0 jest optymalnym rozwiązaniem w zastosowaniach wymagających wysokiej wydajności, ale wiąże się z istotnym ryzykiem utraty danych, co podkreśla konieczność stosowania odpowiednich procedur zabezpieczających.

Pytanie 19

Ile liczb w systemie szesnastkowym jest wymaganych do zapisania pełnej formy adresu IPv6?

A. 8
B. 24
C. 16
D. 12
Wybór liczby bloków w postaci adresu IPv6 wymaga zrozumienia, jak ten adres jest skonstruowany. Adres IPv6 składa się z 128 bitów, które są grupowane w osiem bloków, a każdy blok jest reprezentowany jako liczba szesnastkowa. Odpowiedzi takie jak 12, 16 czy 24 są błędne, ponieważ nie odzwierciedlają rzeczywistej struktury adresu IPv6. Typowym błędem jest mylenie liczby bloków z długością samego adresu. W rzeczywistości, każdy z ośmiu bloków mieści cztery cyfry szesnastkowe, co łącznie daje 32 cyfry, ale nie oznacza to, że mamy większą ilość bloków. Zrozumienie architektury adresacji IPv6, w tym koncepcji segmentacji adresów oraz hierarchii, jest kluczowe dla efektywnego wykorzystania tego protokołu w nowoczesnych sieciach. Warto zwrócić uwagę na standardy, takie jak RFC 4291, które precyzują sposób reprezentacji i użycia adresów IPv6, wskazując na znaczenie 8 bloków w zapewnieniu elastyczności i rozwoju w zakresie adresacji internetowej.

Pytanie 20

Jakie polecenie powinno się wykorzystać do zainstalowania pakietów Pythona w systemie Ubuntu z oficjalnego repozytorium?

A. pacman -S install python3.6
B. apt-get install python3.6
C. zypper install python3.6
D. yum install python3.6
Wybór poleceń takich jak 'pacman -S install python3.6', 'yum install python3.6' czy 'zypper install python3.6' wskazuje na nieporozumienie dotyczące systemów zarządzania pakietami oraz ich zastosowania w różnych dystrybucjach systemu Linux. 'Pacman' jest menedżerem pakietów używanym w Arch Linux oraz jego pochodnych, dlatego stosowanie go w Ubuntu, które opiera się na Debianie, jest błędne. 'Yum' jest natomiast menedżerem pakietów używanym w systemach opartych na Red Hat, takich jak CentOS i Fedora, co również czyni to podejście niewłaściwym dla Ubuntu. 'Zypper' jest narzędziem dostępnym w openSUSE i również nie ma zastosowania w kontekście systemu Ubuntu. Zastosowanie niewłaściwego menedżera pakietów prowadzi do braku możliwości zainstalowania niezbędnego oprogramowania oraz potencjalnych konfliktów między różnymi pakietami. Kluczowe jest zrozumienie, że różne dystrybucje Linuxa mają różne narzędzia do zarządzania pakietami, co skutkuje różnymi metodami instalacji oprogramowania. Z tego powodu, aby skutecznie zarządzać oprogramowaniem, musisz znać specyfikę używanego systemu operacyjnego oraz jego standardowe praktyki w zakresie instalacji i aktualizacji pakietów.

Pytanie 21

Norma TIA/EIA-568-B.2 definiuje parametry specyfikacji transmisyjnej

A. fal radiowych
B. kabli koncentrycznych
C. światłowodów
D. kabli UTP
Zarówno kable koncentryczne, jak i światłowody oraz fale radiowe nie są objęte normą TIA/EIA-568-B.2, co wskazuje na fundamentalne nieporozumienia w kontekście standardów transmisyjnych. Kable koncentryczne, choć użyteczne w niektórych aplikacjach, takich jak telewizja kablowa czy niektóre rodzaje sieci komputerowych, są regulowane przez inne standardy, które koncentrują się na ich specyficznych właściwościach i zastosowaniach. Światłowody, z kolei, wymagają zupełnie innych norm (np. TIA/EIA-568-C), które dotyczą ich różnorodnych parametrów optycznych, takich jak tłumienie i przepustowość. Fale radiowe, wykorzystywane w technologii bezprzewodowej, również nie mają zastosowania w kontekście opisanym przez TIA/EIA-568-B.2, ponieważ dotyczą one zupełnie innych metod transmisji danych, które nie są oparte na przewodach, a na sygnałach elektromagnetycznych. Typowe błędy myślowe w tym przypadku mogą obejmować mylenie różnych technologii transmisji i standardów, co prowadzi do niewłaściwego doboru rozwiązań w projektach sieciowych. Zrozumienie, że różne rodzaje transmisji wymagają różnych standardów, jest kluczowe dla inżynierów i techników zajmujących się budową i utrzymaniem systemów komunikacyjnych.

Pytanie 22

Norma IEEE 802.11 określa typy sieci

A. Bezprzewodowe LAN
B. Fast Ethernet
C. Światłowodowe LAN
D. Gigabit Ethernet
Wybór odpowiedzi o technologiach przewodowych, tipo światłowodowe LAN, Gigabit Ethernet czy Fast Ethernet, widać, że coś tu jest nie tak z rozumieniem różnych technologii sieciowych. Te standardy dotyczą raczej przewodowych transmisji danych, a nie bezprzewodowych. Na przykład Gigabit Ethernet działa z prędkościami do 1 Gbps i jest powszechnie używany w sieciach lokalnych, ale do IEEE 802.11 nie bardzo pasuje. Fast Ethernet też jest o technologii przewodowej, oferując prędkości do 100 Mbps, ale z bezprzewodowym dostępem nie ma nic wspólnego. Z kolei światłowodowe LAN działają jeszcze szybciej, ale znów, to nie ma związku z tym standardem. Wiele osób myli te technologie, bo nie wiedzą, że one mają swoje różne cele i zastosowania. Dlatego ważne jest, żeby wiedzieć, jakie mają różnice i jak mogą wpłynąć na wydajność sieci.

Pytanie 23

Jak nazywa się licencja oprogramowania pozwalająca na bezpłatne dystrybucję aplikacji?

A. MOLP
B. freware
C. shareware
D. OEM
Odpowiedź 'freware' jest poprawna, ponieważ odnosi się do kategorii oprogramowania, które jest udostępniane użytkownikom za darmo, co pozwala na jego swobodne rozpowszechnianie. W praktyce, użytkownicy mogą pobierać, instalować i używać tego oprogramowania bez konieczności ponoszenia żadnych kosztów. Przykłady oprogramowania freeware obejmują popularne narzędzia, takie jak GIMP, które jest darmową alternatywą dla Photoshopa, czy VLC Media Player, który pozwala na odtwarzanie różnorodnych formatów multimedialnych. Ważne jest, aby pamiętać, że freeware różni się od oprogramowania open source, które nie tylko jest darmowe, ale także umożliwia użytkownikom dostęp do kodu źródłowego i jego modyfikację. Standardy branżowe podkreślają znaczenie transparentności oraz dostępności oprogramowania, co jest zgodne z ideą freeware, która promuje innowacyjność i współpracę w społeczności technologicznej.

Pytanie 24

Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?

A. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
B. System przekształci adres IP 192.168.221.102 na nazwę main
C. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
D. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
Odpowiedź wskazująca, że komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 do 176.16.20.250 jest poprawna, ponieważ konfiguracja DHCP przedstawiona w pytaniu definiuje zakres przydzielania adresów IP dla klientów. W sekcji 'range' widać dokładnie zdefiniowany zakres adresów, z którego serwer DHCP będzie przydzielał adresy IP. W praktyce oznacza to, że gdy klient żąda adresu IP, serwer DHCP wybierze jeden z adresów w tym zakresie, co jest standardową praktyką w zarządzaniu adresacją IP w sieciach lokalnych. Dobre praktyki sugerują, aby unikać przydzielania adresów z tego zakresu dla urządzeń statycznych, stąd zdefiniowanie adresu 176.16.20.100 dla hosta 'main' jest także przykładam na właściwe konfigurowanie usług DHCP, by uniknąć konfliktów adresowych. Ensuring that the DHCP service is correctly configured and that static IP addresses are outside of the DHCP range is crucial for maintaining stable network operations.

Pytanie 25

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. konfigurowaniem adresu karty sieciowej.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 26

Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi przedstawione na rysunku. Przy konfiguracji połączenia z siecią Z1 musi określić dla tej sieci

Ilustracja do pytania
A. adres MAC
B. typ zabezpieczeń
C. nazwę SSID
D. klucz zabezpieczeń
Podanie adresu MAC nie jest częścią standardowej konfiguracji połączenia z siecią bezprzewodową dla użytkownika końcowego. Adres MAC jest unikalnym identyfikatorem sprzętowym karty sieciowej i nie jest wymogiem podczas łączenia się do sieci Wi-Fi. Adres ten może być używany przez administratorów do filtrowania dostępu na poziomie routera, jednak użytkownik nie podaje go podczas konfiguracji. Nazwa SSID jest identyfikatorem sieci, który pozwala użytkownikowi wybrać odpowiednią sieć z listy dostępnych. Sama nazwa nie jest zabezpieczeniem, a jedynie oznaczeniem sieci. Znajomość SSID jest konieczna, ale nie wystarczająca do uzyskania dostępu do sieci chronionej hasłem. Typ zabezpieczeń, jak WPA2, określa metodę szyfrowania i ochrony danych w sieci, ale użytkownik nie musi go podawać podczas łączenia się z siecią. Jest to ustawienie konfiguracyjne definiowane przez administratora sieci i z reguły jest automatycznie wykrywane przez urządzenie podczas próby połączenia. Właściwe zrozumienie tych pojęć pozwala na prawidłowe i bezpieczne korzystanie z sieci bezprzewodowych, unikając typowych błędów związanych z bezpieczeństwem i konfiguracją sieci.

Pytanie 27

W specyfikacji technicznej płyty głównej znajduje się zapis Supports up to Athlon XP 3000+ processor. Co to oznacza w kontekście obsługi procesorów przez tę płytę główną?

A. zgodnie z mobile Athlon 64
B. wszystkie o częstotliwości większej niż 3000 MHz
C. nie nowsze niż Athlon XP 3000+
D. wszystkie o częstotliwości mniejszej niż 3000 MHz
Odpowiedź, że płyta główna obsługuje procesory nie nowsze niż Athlon XP 3000+ jest poprawna, ponieważ zapis w dokumentacji technicznej wskazuje na maksymalny poziom wsparcia dla procesorów w tej rodzinie. Oznacza to, że płyta główna została zaprojektowana do pracy z procesorami Athlon XP do modelu 3000+, który jest określony jako górna granica. W praktyce oznacza to, że przy użyciu tej płyty głównej można zainstalować procesory o niższej wydajności, takie jak Athlon XP 2800+ czy 2500+, ale nie ma gwarancji, że procesory wydane po tym modelu (np. Athlon 64) będą działały prawidłowo. W kontekście budowy komputera, znajomość specyfikacji płyty głównej jest kluczowa przy wyborze odpowiednich komponentów, aby uniknąć problemów z kompatybilnością, co jest zgodne z dobrymi praktykami inżynieryjnymi. Warto również zauważyć, że procesory Athlon XP są bardziej energochłonne, co również może mieć wpływ na wybór zasilacza, a tym samym na stabilność systemu.

Pytanie 28

Jaki sprzęt powinno się wybrać do pomiarów schematu okablowania strukturalnego sieci lokalnej?

A. Analizator sieci LAN
B. Analizator protokołów
C. Reflektometr OTDR
D. Monitor sieciowy
Analizator sieci LAN to kluczowe narzędzie w zarządzaniu i diagnozowaniu sieci lokalnych. Jego główną funkcją jest monitorowanie i analizowanie ruchu sieciowego, co pozwala na identyfikację problemów z wydajnością oraz ocenę stanu połączeń. W kontekście pomiarów mapy połączeń okablowania strukturalnego, analizator ten umożliwia zbieranie danych o użyciu pasma, opóźnieniach, a także błędach komunikacyjnych. Na przykład, podczas wdrażania nowej infrastruktury sieciowej, technik może wykorzystać analizator sieci LAN do przeprowadzenia testów wydajności i potwierdzenia, że wszystkie urządzenia są prawidłowo podłączone i komunikują się ze sobą. Dodatkowo, zgodnie z najlepszymi praktykami branżowymi, takie jak standardy IEEE 802.3, regularne monitorowanie sieci przy użyciu analizatora LAN jest niezbędne dla zapewnienia niezawodności i efektywności działania sieci. To narzędzie pozwala także na wizualizację topologii sieci, co jest kluczowe w zarządzaniu złożonymi środowiskami IT.

Pytanie 29

Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?

A. HKEY_USERS
B. HKEY_LOCAL_MACHINE
C. HKEY_CLASSES_ROT
D. HKEY_CURRENT_PROGS
HKEY_CURRENT_PROGS nie istnieje w standardowej hierarchii rejestru systemu Windows, co czyni tę odpowiedź niepoprawną. Możliwe, że użytkownik pomylił tę nazwę z innym kluczem, co prowadzi do błędnych wniosków o jego istnieniu. Klucz HKEY_CLASSES_ROOT, na przykład, jest rzeczywiście używany do przechowywania powiązań typów plików, a HKEY_USERS przechowuje ustawienia dla różnych kont użytkowników, jednak HKEY_LOCAL_MACHINE jest bardziej właściwym miejscem dla ogólnych ustawień systemowych, w tym powiązań aplikacji. HKEY_USERS odpowiada za przechowywanie profili użytkowników, co nie ma związku z powiązaniami typów plików. W praktyce, błędne rozumienie tej struktury rejestru może prowadzić do nieefektywnego zarządzania systemem. Administratorzy, którzy nie są świadomi właściwych kluczy, mogą wprowadzać zmiany w niewłaściwych miejscach, co skutkuje niestabilnością systemu lub problemami z dostępem do aplikacji. Wiedza na temat rejestru systemowego jest fundamentalna dla efektywnego rozwiązywania problemów oraz dostosowywania środowiska użytkownika, dlatego tak ważne jest zrozumienie, jakie klucze są kluczowe dla funkcjonowania systemu. Przypisanie odpowiednich aplikacji do typów plików wymaga precyzyjnego zarządzania rejestrem, a wszelkie nieporozumienia mogą prowadzić do poważnych problemów w codziennej pracy użytkowników.

Pytanie 30

Wydanie w systemie Windows komendy ```ATTRIB -S +H TEST.TXT``` spowoduje

A. usunięcie atrybutu pliku systemowego oraz atrybutu pliku ukrytego
B. ustawienie atrybutu pliku systemowego z zablokowaniem edycji
C. ustawienie atrybutu pliku jako tylko do odczytu oraz jego ukrycie
D. usunięcie atrybutu pliku systemowego oraz aktywowanie atrybutu pliku ukrytego
Odpowiedź wskazująca na usunięcie atrybutu pliku systemowego oraz ustawienie atrybutu pliku ukrytego jest poprawna, ponieważ polecenie ATTRIB w systemie Windows działa na atrybutach plików, które mogą wpływać na ich widoczność i dostępność. Polecenie -S oznacza usunięcie atrybutu systemowego, co powoduje, że plik nie jest już traktowany jako plik systemowy, a +H dodaje atrybut ukryty, co sprawia, że plik TEST.TXT nie będzie widoczny w standardowym widoku folderów. Przykładem zastosowania tej komendy może być sytuacja, gdy chcesz ukryć plik konfiguracyjny aplikacji, aby nie był on przypadkowo edytowany przez użytkowników. Dobrą praktyką jest zarządzanie atrybutami plików w celu zabezpieczenia ważnych informacji oraz organizacji struktury folderów, co jest zgodne z zasadami zarządzania danymi w systemach operacyjnych. Warto pamiętać, że manipulacja atrybutami plików powinna być wykonywana świadomie, aby uniknąć niezamierzonych konsekwencji w dostępie do danych.

Pytanie 31

IMAP jest protokołem do

A. odbierania wiadomości e-mail
B. wysyłania wiadomości e-mail
C. synchronizacji czasu z serwerami
D. nadzoru nad urządzeniami sieciowymi
Ludzie często mylą IMAP z innymi protokołami, na przykład tymi do monitorowania sieci czy do wysyłania maili. Monitorowanie urządzeń w sieci zazwyczaj dzieje się za pomocą czegoś takiego jak SNMP, które zbiera info o stanie sprzętu. Często administratorzy używają tego do sprawdzania, jak działają routery czy przełączniki, co po prostu pomaga w utrzymaniu całej infrastruktury. A synchronizacja czasu? Zwykle to robią serwery NTP, żeby urządzenia miały poprawny czas. Wysyłanie maili z kolei odbywa się przez SMTP, który transportuje wiadomości od nadawcy do odbiorcy. IMAP i SMTP to kompletnie różne rzeczy, bo IMAP skupia się na odbiorze i zarządzaniu wiadomościami. Czasami ludzie nie rozumieją, jakie zadania mają różne protokoły, i stąd biorą się błędy w odpowiedziach.

Pytanie 32

Co oznacza skrót RAID w kontekście pamięci masowej?

A. Redundant Array of Independent Disks
B. Random Access in Disk
C. Rapid Allocation of Independent Data
D. Reliable Access of Integrated Devices
Skrót RAID oznacza "Redundant Array of Independent Disks", co można przetłumaczyć jako nadmiarową macierz niezależnych dysków. Jest to technologia używana w pamięci masowej do zwiększenia wydajności i/lub niezawodności systemu poprzez łączenie wielu dysków w jedną logiczną jednostkę. W praktyce RAID pozwala na tworzenie różnych konfiguracji, które mogą oferować lepszą szybkość odczytu/zapisu, ochronę danych przed awarią jednego z dysków, a czasem obie te korzyści jednocześnie. Typowe poziomy RAID, takie jak RAID 0, RAID 1, czy RAID 5, różnią się sposobem, w jaki dane są rozdzielane i w jaki sposób zapewniana jest ich redundancja. RAID 0, na przykład, zwiększa wydajność przez striping danych na wielu dyskach, ale nie oferuje redundancji. RAID 1, na odwrót, zapewnia pełną kopię lustrzaną danych, co zwiększa niezawodność kosztem wydajności i pojemności. RAID 5 łączy elementy obu podejść, oferując zarówno redundancję, jak i lepszą wydajność. Wybór odpowiedniego poziomu RAID zależy od potrzeb konkretnego zastosowania, na przykład serwerów bazodanowych, systemów plików, czy urządzeń NAS.

Pytanie 33

Jak nazywa się rodzaj licencji, który sprawia, że program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?

A. Box.
B. Donationware.
C. Trialware.
D. Adware.
Trialware to bardzo popularny model licencjonowania oprogramowania, zwłaszcza w świecie komercyjnych aplikacji dla Windows czy macOS. Chodzi tu o to, że producent pozwala na pełne przetestowanie programu, ale tylko przez ograniczoną liczbę uruchomień albo na określony czas – czasem jest to np. 30 dni, a czasem dokładnie liczona liczba uruchomień, np. pięć czy dziesięć. Po przekroczeniu tego limitu aplikacja przestaje działać lub wymaga zakupu klucza. W praktyce, moim zdaniem, takie rozwiązanie jest uczciwe zarówno dla twórców, jak i użytkowników – możesz spokojnie sprawdzić, czy software ci pasuje, zanim zdecydujesz się na zakup. W branży IT trialware wpisuje się w dobre praktyki user experience (UX), bo daje możliwość realnego testu, a nie tylko oglądania screenów czy czytania opisu. Przykłady z życia? Photoshop, WinRAR czy różne edytory PDF – większość z nich oferuje trialware. Warto też wiedzieć, że trialware to nie shareware – tam często mamy ograniczone funkcje, a tutaj dostajesz praktycznie wszystko, tylko z limitem czasu lub uruchomień. Producenci często stosują zabezpieczenia typu soft-lock albo integrują się z systemem operacyjnym, żeby utrudnić obejście takiego limitu. Branża poleca takie podejście jako kompromis między otwartością a ochroną własnych interesów.

Pytanie 34

Który z standardów implementacji sieci Ethernet określa sieć opartą na kablu koncentrycznym, gdzie długość segmentu nie może przekraczać 185 m?

A. 100Base-T4
B. 10Base-2
C. 10Base-5
D. 100Base-T2
Wybrane odpowiedzi, takie jak 10Base-5, 100Base-T2 i 100Base-T4, nie są zgodne z opisanym standardem realizacji sieci Ethernet. 10Base-5, znany jako 'Thick Ethernet', również wykorzystuje kabel koncentryczny, jednak jego maksymalna długość segmentu wynosi 500 metrów, co znacząco przekracza wymaganie dotyczące 185 metrów. W efekcie, odpowiedź ta wprowadza w błąd, gdyż dotyczy innego standardu, który nie spełnia kryteriów podanych w pytaniu. Z kolei 100Base-T2 i 100Base-T4 są standardami Ethernet opartymi na kablach skrętkowych, co wyklucza je z możliwości pracy na kablu koncentrycznym. Standard 100Base-T2 obsługuje prędkość przesyłu do 100 Mbps, jednak nie jest przeznaczony do pracy z kablami koncentrycznymi, a zamiast tego korzysta z kabli skrętkowych typu Cat 3. 100Base-T4 również operuje na kablach skrętkowych, umożliwiając przesył danych z prędkością 100 Mbps, ale wymaga zastosowania czterech par przewodów, co jest zupełnie innym podejściem do realizacji sieci. W przypadku wyboru odpowiedzi, kluczowe jest zrozumienie, jakie właściwości i ograniczenia mają różne standardy Ethernet oraz ich zastosowania w praktyce. Typowym błędem myślowym jest skupianie się na prędkości przesyłu danych bez uwzględnienia medium transmisyjnego, co prowadzi do niepoprawnych wniosków co do właściwego standardu sieci.

Pytanie 35

Jaką fizyczną topologię sieci komputerowej przedstawiono na załączonym rysunku?

Ilustracja do pytania
A. topologię gwiazdy rozszerzonej
B. topologię hierarchiczną
C. topologię magistrali
D. topologię gwiazdy
Topologia hierarchiczna, zwana również topologią drzewa, jest strukturą sieci, gdzie urządzenia są zorganizowane w sposób przypominający drzewo. Główna cecha tej topologii to hierarchiczne połączenie urządzeń, gdzie każde urządzenie może mieć wiele połączeń z urządzeniami niższego poziomu. W tej strukturze centralne urządzenia są połączone z urządzeniami podrzędnymi, co zapewnia skalowalność i łatwość zarządzania. Topologia hierarchiczna jest często stosowana w dużych sieciach korporacyjnych, gdzie wymagana jest infrastruktura, która może się łatwo rozwijać wraz z rosnącymi potrzebami firmy. Taka organizacja umożliwia efektywne zarządzanie ruchem sieciowym i łatwe lokalizowanie usterek. W przypadku awarii jednego elementu sieci, inne mogą nadal funkcjonować, co zwiększa niezawodność systemu. Przykładem praktycznego zastosowania topologii hierarchicznej jest struktura sieci w dużych organizacjach, gdzie są stosowane wielopoziomowe systemy przełączników i routerów, które łączą różne działy i oddziały firmy. Dzięki temu można skutecznie zarządzać ruchem danych i zapewnić odpowiednią przepustowość dla różnych aplikacji biznesowych.

Pytanie 36

Komenda systemowa ipconfig pozwala na konfigurację

A. atrybutów uprawnień dostępu
B. rejestru systemu
C. mapowania dysków sieciowych
D. interfejsów sieciowych
Polecenie systemowe ipconfig jest kluczowym narzędziem w systemach operacyjnych Windows, które umożliwia użytkownikom oraz administratorom sieci zarządzanie interfejsami sieciowymi. Przy jego pomocy można uzyskać informacje o konfiguracji sieci, takie jak adresy IP, maski podsieci oraz bramy domyślne dla wszystkich interfejsów sieciowych w systemie. Na przykład, kiedy użytkownik chce sprawdzić, czy komputer ma prawidłowo przydzielony adres IP lub czy połączenie z siecią lokalną jest aktywne, może użyć polecenia ipconfig /all, aby zobaczyć szczegółowe informacje o każdym interfejsie, w tym o kartach Ethernet i połączeniach bezprzewodowych. Ponadto, narzędzie to pozwala na odświeżenie konfiguracji DHCP za pomocą polecenia ipconfig /release oraz ipconfig /renew, co jest szczególnie przydatne w sytuacjach, gdy zmiana adresu IP jest konieczna. W kontekście bezpieczeństwa sieci, regularne monitorowanie konfiguracji interfejsów sieciowych za pomocą ipconfig jest zgodne z najlepszymi praktykami w zarządzaniu infrastrukturą IT.

Pytanie 37

Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą

A. polską
B. programisty
C. diaktryczną
D. maszynistki
Istnieje wiele błędnych przekonań związanych z nazwami układów klawiatur, które mogą prowadzić do mylnych wniosków. Klawiatura polska, choć nazwa sugeruje, że jest to układ przeznaczony do pisania w języku polskim, odnosi się często do bardziej ogólnego układu, który niekoniecznie jest zoptymalizowany do wprowadzania polskich znaków diakrytycznych. To może prowadzić do nieporozumień, zwłaszcza w kontekście pracy z dokumentami czy programowaniem. Z kolei klawiatura maszynistki, która była popularna w czasach, gdy dominowały maszyny do pisania, charakteryzowała się innym układem klawiszy, który nie uwzględniał nowoczesnych potrzeb związanych z wprowadzaniem języków narodowych. Współczesne programowanie i tworzenie dokumentów wymagają elastyczności i dostępu do specyficznych znaków, co klawiatura programisty zapewnia w bardziej efektywny sposób. Ostatnia koncepcja, klawiatura diaktryczna, bywa mylona z klawiaturą programisty, jednak nie jest to termin powszechnie używany w kontekście układów klawiszy, co może prowadzić do nieporozumień. Kluczowe jest zrozumienie funkcji i zastosowania poszczególnych układów, aby wybrać ten, który najlepiej odpowiada potrzebom użytkownika, co jest istotne w skracaniu czasu pracy i zwiększaniu efektywności.

Pytanie 38

Trzech użytkowników komputera z systemem operacyjnym Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku znajduje się system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. Jak można zabezpieczyć folder każdego z użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?

A. Przydzielić uprawnienia NTFS do edytowania folderu jedynie odpowiedniemu użytkownikowi
B. Nie udostępniać dokumentów w sekcji Udostępnianie w ustawieniach folderu
C. Zmierzyć każdemu z użytkowników typ konta na konto z ograniczeniami
D. Ustawić dla dokumentów atrybut Ukryty w ustawieniach folderów
Przypisanie odpowiednich uprawnień NTFS do folderów użytkowników jest kluczowym krokiem w zabezpieczaniu danych w systemie Windows XP. NTFS, jako nowoczesny system plików, oferuje zaawansowane możliwości zarządzania uprawnieniami, które pozwalają kontrolować, kto może modyfikować, odczytywać lub wykonywać pliki i foldery. W przypadku, gdy każdy z trzech użytkowników ma swój własny folder z dokumentami, należy skonfigurować uprawnienia tak, aby tylko dany użytkownik miał możliwość ich edytowania. Przykładowo, jeśli użytkownik A ma folder 'Dokumenty użytkownika A', to tylko on powinien mieć przyznane uprawnienia do zapisu, natomiast użytkownicy B i C powinni mieć te uprawnienia odrzucone. Dzięki temu, nawet jeśli inni użytkownicy mają dostęp do systemu, nie będą w stanie zmieniać zawartości folderów innych osób. Tego rodzaju praktyka jest zgodna z zasadą minimalnych uprawnień, która jest jedną z podstawowych zasad bezpieczeństwa IT, pomagając w ochronie danych przed nieautoryzowanym dostępem i modyfikacjami.

Pytanie 39

Jakiego portu używa protokół FTP (File transfer Protocol)?

A. 53
B. 25
C. 69
D. 20
Protokół FTP (File Transfer Protocol) wykorzystuje port 20 do przesyłania danych. Jest to standardowy port, który został przypisany przez IANA (Internet Assigned Numbers Authority) i jest używany w trybie aktywnym FTP. W tym trybie, gdy klient nawiązuje połączenie z serwerem FTP, dane są przesyłane z serwera do klienta przez port 20. Jest to kluczowe w kontekście transferu plików, ponieważ zapewnia dedykowane połączenie do przesyłania zawartości, co pozwala na efektywne wykorzystanie zasobów sieciowych. Przykładem zastosowania protokołu FTP jest przesyłanie dużych plików między serwerami, co często odbywa się w firmach zajmujących się hostingiem lub w procesach backupu danych. Warto również zauważyć, że obok portu 20, protokół FTP korzysta z portu 21 do nawiązywania połączenia sterującego. Zrozumienie tych portów i ich funkcji jest kluczowe dla administratorów sieci oraz specjalistów IT, aby efektywnie zarządzać transferem danych i zabezpieczać komunikację w sieciach komputerowych.

Pytanie 40

Gdzie w dokumencie tekstowym Word umieszczony jest nagłówek oraz stopka?

A. Na stronach parzystych dokumentu
B. Nagłówek znajduje się na górnym marginesie, a stopka na dolnym marginesie
C. Nagłówek jest umieszczony na dolnym marginesie, a stopka na górnym marginesie
D. Nagłówek występuje na początku dokumentu, a stopka na końcu dokumentu
Umiejscowienie nagłówka i stopki w dokumencie Word jest kluczowe dla poprawnego formatowania i struktury dokumentu. Wiele osób może błędnie myśleć, że nagłówek znajduje się na dolnym marginesie, a stopka na górnym, co jest niezgodne z rzeczywistością. Tego rodzaju błędne zrozumienie może prowadzić do nieefektywnego układu dokumentu, gdzie kluczowe informacje są trudne do zlokalizowania. Nagłówek powinien być używany do umieszczania istotnych danych, takich jak tytuł lub informacje o autorze, co ułatwia odbiorcy zrozumienie kontekstu dokumentu. Z kolei stopka jest przeznaczona do dodatkowych informacji, takich jak numery stron czy daty, co jest szczególnie ważne w dłuższych publikacjach. Błędne wskazanie lokalizacji tych elementów może wynikać z braku zrozumienia ich funkcji. W praktyce występuje tendencja do umieszczania informacji w niewłaściwych sekcjach, co negatywnie wpływa na odbiór dokumentu. Dlatego fundamentalne jest, aby znać standardy i zasady dotyczące formatu dokumentów, które zapewniają ich przejrzystość i profesjonalizm. Aby uniknąć takich pomyłek, warto zaznajomić się z narzędziami Worda, które umożliwiają łatwe edytowanie i formatowanie nagłówków oraz stopek, co wpływa na estetykę i funkcjonalność całego dokumentu.