Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 kwietnia 2026 20:23
  • Data zakończenia: 5 kwietnia 2026 20:29

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Do jakiej warstwy modelu ISO/OSI odnosi się segmentacja danych, komunikacja w trybie połączeniowym przy użyciu protokołu TCP oraz komunikacja w trybie bezpołączeniowym z protokołem UDP?

A. Warstwa fizyczna
B. Warstwa sieciowa
C. Warstwa łącza danych
D. Warstwa transportowa
Odpowiedź "Transportowej" jest prawidłowa, ponieważ warstwa transportowa modelu ISO/OSI odpowiada za segmentowanie danych oraz zarządzanie połączeniami między aplikacjami. W tej warstwie realizowane są dwa kluczowe protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). TCP zapewnia komunikację w trybie połączeniowym, co oznacza, że przed wymianą danych następuje ustanowienie bezpiecznego połączenia oraz kontrola błędów, co jest kluczowe dla aplikacji wymagających niezawodności, takich jak przesyłanie plików czy strumieniowanie wideo. Z drugiej strony, UDP wspiera komunikację w trybie bezpołączeniowym, co sprawia, że jest szybszy, ale mniej niezawodny, idealny do aplikacji czasu rzeczywistego, takich jak gry sieciowe czy VoIP. Warstwa transportowa zapewnia również mechanizmy takie jak kontrola przepływu i multiplexing, umożliwiając jednoczesne przesyłanie wielu strumieni danych z różnych aplikacji. Znajomość tych aspektów jest niezbędna dla inżynierów sieci oraz programistów, aby skutecznie projektować i implementować systemy komunikacyjne, które spełniają wymagania użytkowników i aplikacji.

Pytanie 2

Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.

Lp.Nazwaj.m.Cena jednostkowa brutto
1.Puszka natynkowa 45x45 mm dwumodułowaszt.4,00 zł
2.Ramka + suport 45x45 mm dwumodułowaszt.4,00 zł
3.Adapter 22,5x45 mm do modułu keystoneszt.3,00 zł
4.Moduł keystone RJ45 kategorii 5eszt.7,00 zł
A. 25,00 zł
B. 28,00 zł
C. 32,00 zł
D. 18,00 zł
Poprawna odpowiedź wynosząca 28,00 zł jest wynikiem sumowania wszystkich elementów składających się na dwumodułowe podwójne natynkowe gniazdo abonenckie. W skład tego gniazda wchodzą: puszka natynkowa (4,00 zł), ramka z suportem (4,00 zł), adapter (3,00 zł) oraz dwa moduły keystone RJ45 (2 x 7,00 zł). Przeprowadzając obliczenia: 4,00 zł + 4,00 zł + 3,00 zł + (2 x 7,00 zł) = 4,00 zł + 4,00 zł + 3,00 zł + 14,00 zł = 25,00 zł. Na całkowity koszt należy jednak doliczyć jeszcze jeden adapter, ponieważ w gnieździe są dwa moduły, co daje 25,00 zł + 3,00 zł = 28,00 zł. Wiedza ta ma zastosowanie w praktyce, gdyż podczas instalacji systemów telekomunikacyjnych, umiejętność prawidłowego dobrania i skalkulowania kosztów komponentów jest kluczowa. Warto również pamiętać, że stosowanie modułów keystone jest zgodne z praktykami branżowymi, gdzie zapewnia się elastyczność w doborze gniazd w zależności od potrzeb użytkownika.

Pytanie 3

Wskaź na zakres adresów IP klasy A, który jest przeznaczony do prywatnej adresacji w sieciach komputerowych?

A. 10.0.0.0 - 10.255.255.255
B. 192.168.0.0 - 192.168.255.255
C. 172.16.0.0 - 172.31.255.255
D. 127.0.0.0 - 127.255.255.255
Adresy IP w zakresie od 10.0.0.0 do 10.255.255.255 są zarezerwowane dla prywatnej adresacji w sieciach komputerowych, co czyni je częścią standardu RFC 1918. Ten zakres jest często wykorzystywany w sieciach lokalnych, ponieważ pozwala na efektywne zarządzanie adresacją bez potrzeby korzystania z publicznych adresów IP, co z kolei pomaga zaoszczędzić cenną przestrzeń adresową. Przykładowo, wiele organizacji wdraża ten zakres w infrastrukturze sieciowej, aby stworzyć lokalne sieci LAN, które mogą komunikować się ze sobą, ale są izolowane od Internetu. Dzięki możliwości stosowania NAT (Network Address Translation), urządzenia w sieci lokalnej mogą korzystać z adresów prywatnych, a ich ruch może być tłumaczony na publiczny adres, umożliwiając komunikację z zewnętrznymi sieciami. W kontekście bezpieczeństwa, użycie prywatnych adresów IP zmniejsza ryzyko ataków z zewnątrz, ponieważ te adresy nie są routowane w Internecie. Warto również zauważyć, że prywatne adresy IP mogą być dowolnie używane w sieciach wewnętrznych, co sprawia, że są niezwykle popularne wśród administratorów sieci.

Pytanie 4

Bęben światłoczuły stanowi istotny komponent w funkcjonowaniu drukarki

A. Sublimacyjnej
B. Atramentowej
C. Laserowej
D. Igłowej
Bęben światłoczuły stanowi kluczowy komponent drukarki laserowej, odpowiadając za transfer obrazu na papier. Działa na zasadzie elektrostatycznego przyciągania cząsteczek tonera do naładowanej powierzchni bębna, co jest niezbędne do uzyskania wysokiej jakości wydruków. W procesie tym bęben najpierw zostaje naładowany elektrycznie, a następnie naświetlony przez laser, co tworzy na jego powierzchni obraz do druku. Po naświetleniu toner zostaje nałożony na bęben, a następnie przeniesiony na papier poprzez proces fuzji. Warto zauważyć, że bębny są często projektowane z myślą o długotrwałej eksploatacji i wydajności, co jest zgodne z najlepszymi praktykami w branży, gdzie dąży się do minimalizacji kosztów eksploatacyjnych i zwiększenia efektywności. Standardy dotyczące jakości wydruków, takie jak ISO 19752, podkreślają znaczenie bębna w osiąganiu wysokiej rozdzielczości oraz nasycenia kolorów, co czyni drukarki laserowe idealnym rozwiązaniem dla biur oraz środowisk wymagających dużej wydajności.

Pytanie 5

Komputer, którego serwis ma być wykonany u klienta, nie odpowiada na naciśnięcie przycisku POWER. Jakie powinno być pierwsze zadanie w planie działań związanych z identyfikacją i naprawą tej awarii?

A. przygotowanie rewersu serwisowego
B. sprawdzenie, czy zasilanie w gniazdku sieciowym jest prawidłowe
C. opracowanie kosztorysu naprawy
D. odłączenie wszystkich komponentów, które nie są potrzebne do działania komputera
Sprawdzenie zasilania w gniazdku sieciowym jest kluczowym krokiem w procesie diagnozy problemów z komputerem, który nie reaguje na wciśnięcie przycisku POWER. W praktyce, wiele usterek sprzętowych związanych jest z brakiem zasilania, co może wynikać z różnych przyczyn, takich jak uszkodzenie kabla zasilającego, problem z gniazdkiem sieciowym lub awaria listwy zasilającej. Zgodnie z dobrymi praktykami branżowymi, przed przystąpieniem do bardziej skomplikowanych działań naprawczych, należy upewnić się, że urządzenie jest prawidłowo zasilane. Na przykład, jeśli gniazdko nie dostarcza energii, może to być spowodowane przepalonym bezpiecznikiem lub uszkodzonym przewodem zasilającym. W takich przypadkach, zanim przejdziemy do demontażu urządzenia, sprawdzenie zasilania jest szybką i efektywną metodą na wyeliminowanie najprostszych przyczyn problemu. Dodatkowo, w przypadku sprzętu biurowego, często wykorzystuje się multimetry do pomiaru napięcia w gniazdku, co pozwala na szybką identyfikację problemu. Przestrzeganie procedur diagnostycznych, takich jak ta, jest niezbędne dla efektywnego rozwiązywania problemów i minimalizowania przestojów sprzętowych.

Pytanie 6

W topologii gwiazdy każde urządzenie działające w sieci jest

A. skonfigurowane z dwoma sąsiadującymi komputerami
B. podłączone do węzła sieci.
C. połączone z jedną magistralą.
D. spojone ze sobą przewodami, tworząc zamknięty pierścień.
Topologia gwiazdy to jeden z najpopularniejszych układów sieciowych, w którym wszystkie urządzenia (komputery, drukarki, itp.) są podłączone do centralnego węzła, którym najczęściej jest switch lub hub. Dzięki temu, w przypadku awarii jednego z urządzeń, pozostałe nadal mogą funkcjonować. Taka architektura ułatwia również zarządzanie siecią, ponieważ wszelkie operacje, takie jak dodawanie nowych urządzeń czy diagnozowanie problemów, można przeprowadzać w centralnym punkcie. Przykładem zastosowania topologii gwiazdy jest typowa sieć lokalna (LAN) w biurach, gdzie wiele komputerów łączy się z jednym centralnym przełącznikiem, co zapewnia wysoką wydajność oraz minimalizuje ryzyko kolizji danych. Topologia ta jest również zgodna z najlepszymi praktykami branżowymi, które zalecają użycie centralnych urządzeń do zarządzania ruchem w sieci, co zwiększa jej efektywność i bezpieczeństwo.

Pytanie 7

Dokumentacja końcowa dla planowanej sieci LAN powinna między innymi zawierać

A. wykaz rysunków wykonawczych
B. założenia projektowe sieci lokalnej
C. raport pomiarowy torów transmisyjnych
D. kosztorys prac instalacyjnych
Dokumentacja powykonawcza projektowanej sieci LAN jest kluczowym elementem procesu projektowania i wdrażania infrastruktury sieciowej. Raport pomiarowy torów transmisyjnych jest niezbędnym dokumentem, który zawiera szczegółowe wyniki pomiarów parametrów sieci, takich jak przepustowość, opóźnienia czy jakość sygnału. Zgodnie z zaleceniami standardów branżowych, takich jak ANSI/TIA-568 oraz ISO/IEC 11801, pomiary te są fundamentalne dla zapewnienia zgodności z wymaganiami technicznymi i gwarancji prawidłowego działania sieci. Przykładowo, raport pomiarowy powinien obejmować informacje o wykonanych testach, użytych narzędziach pomiarowych oraz odniesienia do norm, według których były prowadzone. Takie dokumenty są nie tylko istotne dla weryfikacji jakości instalacji, ale także stanowią ważny materiał dowodowy w przypadku ewentualnych reklamacji czy napraw. Dobrze udokumentowane pomiary torów transmisyjnych wspierają również późniejsze utrzymanie i rozwój sieci, co jest szczególnie ważne w dynamicznie zmieniającym się środowisku technologicznym.

Pytanie 8

Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?

A. IP
B. UDP
C. TCP
D. ICMP
UDP (User Datagram Protocol) jest protokołem warstwy transportowej, który działa w trybie bezpołączeniowym. Oznacza to, że nie ustanawia on dedykowanego połączenia przed przesyłaniem danych, co skutkuje mniejszym opóźnieniem oraz niższym narzutem w porównaniu do protokołu TCP (Transmission Control Protocol). UDP nie posiada mechanizmów kontroli poprawności dostarczania danych, co oznacza, że nie gwarantuje, iż pakiety dotrą do odbiorcy ani że dotrą w odpowiedniej kolejności. W praktyce UDP jest często wykorzystywany w aplikacjach, gdzie szybkość przesyłania danych jest ważniejsza niż ich integralność, na przykład w transmisji strumieniowej audio i wideo, gier online czy VoIP (Voice over Internet Protocol). W tych zastosowaniach utrata niektórych pakietów nie wpływa znacząco na jakość obsługi, a zbyt duża latencja może być bardziej problematyczna. Zastosowanie UDP wpisuje się w standardy branżowe, które preferują protokoły minimalizujące opóźnienia, a jednocześnie potrafią elastycznie dostosować się do zmiennych warunków sieciowych.

Pytanie 9

Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla przesyłania VoIP?

A. SNMP
B. VNC
C. STP
D. QoS
QoS, czyli Quality of Service, to technologia, która umożliwia priorytetyzację różnych typów ruchu sieciowego w celu zapewnienia optymalnej jakości usług, szczególnie w przypadku aplikacji wrażliwych na opóźnienia, takich jak VoIP (Voice over Internet Protocol). Dzięki QoS można skonfigurować routery i przełączniki tak, aby przeznaczały więcej zasobów dla ruchu VoIP, co minimalizuje opóźnienia, utratę pakietów i jitter, co jest kluczowe w zapewnieniu płynności rozmów telefonicznych przez Internet. Przykładem zastosowania QoS w praktyce może być konfiguracja w sieci firmowej, gdzie pracownicy często korzystają z komunikacji głosowej. Administrator sieci może ustawić reguły QoS, które przydzielą wyższy priorytet pakietom VoIP w porównaniu do ruchu generowanego przez aplikacje do przesyłania danych, co poprawi jakość rozmów i zminimalizuje problemy z utratą połączenia. W kontekście standardów, QoS opiera się na protokołach takich jak Differentiated Services (DiffServ) i Integrated Services (IntServ), które definiują, jak różne typy ruchu powinny być traktowane w zestawach reguł priorytetyzacji. Dobrze skonfigurowany QoS jest kluczowym elementem każdej nowoczesnej infrastruktury sieciowej, szczególnie w środowiskach, gdzie korzysta się z telefonii IP.

Pytanie 10

W systemie operacyjnym wystąpił problem z sterownikiem TWAIN, co może wpływać na nieprawidłowe działanie

A. drukarki
B. plotera
C. klawiatury
D. skanera
Odpowiedź dotycząca skanera jest prawidłowa, ponieważ sterowniki TWAIN są standardowym interfejsem komunikacyjnym dla urządzeń skanujących. TWAIN umożliwia komputerom współpracę z różnymi modelami skanerów, co jest kluczowe w pracy z obrazami i dokumentami. Kiedy występuje błąd sterownika TWAIN, może to prowadzić do nieprawidłowego działania skanera, uniemożliwiając użytkownikowi skanowanie dokumentów lub obrazów. W praktyce, aby rozwiązać problemy z błędami TWAIN, użytkownicy powinni upewnić się, że zainstalowane sterowniki są aktualne i zgodne z zainstalowanym systemem operacyjnym. Dobrą praktyką jest również regularne sprawdzanie aktualizacji sterowników oraz korzystanie z narzędzi diagnostycznych dostarczanych przez producentów urządzeń, co może pomóc w szybkim zidentyfikowaniu i naprawieniu problemów.

Pytanie 11

Standard IEEE 802.11 określa typy sieci

A. Gigabit Ethernet
B. światłowodowe LAN
C. bezprzewodowe LAN
D. Fast Ethernet
Standard IEEE 802.11 to temat, który dotyczy technologii bezprzewodowych. W skrócie, chodzi o zasady i normy, które pozwalają na komunikację w sieciach lokalnych bez używania kabli. Praktycznie rzecz biorąc, dzięki tym standardom możemy tworzyć sieci, które łączą różne urządzenia, jak komputery, telefony czy drukarki, używając fal radiowych. Spotykamy to na co dzień – w Wi-Fi w domach, biurach czy w kawiarniach i na lotniskach. Standard ten oferuje różne prędkości przesyłu danych i zasięg, co sprawia, że można go dopasować do potrzeb użytkowników. Ważne jest też, jak skonfigurować routery i punkty dostępowe, bo to zapewnia dostęp do internetu i mobilność. Dobrze zaprojektowane sieci bezprzewodowe, które trzymają się tego standardu, naprawdę poprawiają efektywność komunikacji w różnych miejscach, więc są niezbędne w naszym nowoczesnym świecie informacyjnym.

Pytanie 12

Na przedstawionej grafice wskazano strzałkami funkcje przycisków umieszczonych na obudowie projektora multimedialnego. Dzięki tym przyciskom można

Ilustracja do pytania
A. regulować zniekształcony obraz
B. przełączać źródła sygnału
C. dostosowywać odwzorowanie przestrzeni kolorów
D. zmieniać intensywność jasności obrazu
Projektory multimedialne są wyposażone w przyciski do regulacji geometrii obrazu umożliwiające dostosowanie zniekształceń spowodowanych kątem projekcji. Często używaną funkcją w tym kontekście jest korekcja trapezowa która pozwala na eliminację efektów zniekształcenia trapezowego gdy projektor nie jest umieszczony idealnie prostopadle do ekranu. Przykładem może być sytuacja w której projektor musi być umieszczony nieco wyżej lub niżej względem środka ekranu a obraz nie jest właściwie wyświetlany. Użytkownik może użyć przycisków na obudowie aby dostosować kształt obrazu tak aby był zgodny z rzeczywistymi proporcjami. Regulacja zniekształceń jest kluczowym elementem poprawy jakości prezentacji zwłaszcza gdy zachodzi konieczność pracy w różnych lokalizacjach o odmiennych warunkach projekcji. Dobre praktyki polegają na ustawieniu projektora w możliwie najbardziej optymalnej pozycji już na etapie instalacji aby minimalizować potrzebę korekt. Jednak w sytuacjach gdy idealne ustawienie projektora jest niemożliwe funkcja regulacji zniekształceń pozwala na uzyskanie zadowalającego efektu wizualnego co jest zgodne z profesjonalnymi standardami branżowymi zapewniając wysoką jakość prezentacji wizualnych

Pytanie 13

Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?

A. odzyskać je z folderu plików tymczasowych
B. użyć kombinacji klawiszy Shift+Insert
C. odzyskać je z systemowego kosza
D. skorzystać z oprogramowania do odzyskiwania danych
Odzyskiwanie danych usuniętych za pomocą kombinacji klawiszy Shift + Delete jest procesem, który wymaga zastosowania specjalistycznego oprogramowania do odzyskiwania danych. Gdy plik jest usuwany w ten sposób, nie trafia on do kosza systemowego, co sprawia, że standardowe metody przywracania nie są dostępne. Oprogramowanie do odzyskiwania danych działa na poziomie systemu plików, skanując dysk w poszukiwaniu fragmentów danych, które mogły pozostać po usunięciu. Przykłady popularnych programów to Recuva, EaseUS Data Recovery Wizard czy Stellar Data Recovery. Warto zaznaczyć, że skuteczność odzyskiwania danych może zależeć od wielu czynników, takich jak czas, jaki upłynął od usunięcia pliku, oraz intensywność użycia dysku po usunięciu. Jeżeli dane zostały nadpisane, ich odzyskanie może być niemożliwe. Dlatego ważne jest, aby regularnie tworzyć kopie zapasowe ważnych plików oraz korzystać z programów do monitorowania i zabezpieczania danych, co jest zgodne z najlepszymi praktykami zarządzania danymi.

Pytanie 14

Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?

A. uruchomienie programu chkdsk
B. zainstalowanie skanera pamięci
C. skorzystanie ze skanera on-line
D. aktywowanie zapory sieciowej
Skanowanie komputera za pomocą skanera online to naprawdę fajny sposób na sprawdzenie, czy nie mamy do czynienia z jakimś wirusem. Te skanery działają przez przeglądarkę, więc nie musimy nic instalować. Analizują pliki i procesy, używając baz danych wirusów, co pozwala szybko zidentyfikować ewentualne zagrożenia. Dobrym przykładem jest VirusTotal – można tam przesłać pliki lub linki, a narzędzie powie nam, czy coś jest nie tak. Moim zdaniem, korzystanie ze skanera online to świetny wybór, zwłaszcza gdy nie mamy zainstalowanego programu antywirusowego. Takie narzędzia pomagają też, gdy podejrzewamy, że nasz komputer może być zarażony jakimś złośliwym oprogramowaniem.

Pytanie 15

Czytnik w napędzie optycznym, który jest zanieczyszczony, należy oczyścić

A. benzyną ekstrakcyjną
B. spirytusem
C. rozpuszczalnikiem ftalowym
D. izopropanolem
Izopropanol to naprawdę jeden z najlepszych wyborów do czyszczenia soczewek i różnych powierzchni optycznych. Jego działanie jest super efektywne, bo fajnie rozpuszcza brud, a przy tym nie szkodzi delikatnym elementom w sprzęcie. Co ważne, bardzo szybko paruje, więc po czyszczeniu nie ma problemu z zostawianiem jakichś śladów. W praktyce można używać wacików nasączonych izopropanolem, co sprawia, że łatwo dotrzeć do tych trudniej dostępnych miejsc. Zresztą, standardy takie jak ISO 9001 mówią, że izopropanol to dobry wybór do konserwacji elektronicznego sprzętu, więc warto się tego trzymać. Pamiętaj, żeby unikać silnych rozpuszczalników, bo mogą one nieźle namieszać i zniszczyć materiały, z jakich zbudowany jest sprzęt.

Pytanie 16

Ustawienia przedstawione na ilustracji odnoszą się do

Ilustracja do pytania
A. Modemu
B. Skanera
C. Drukarki
D. Karty sieciowej
Ustawienia przedstawione na rysunku dotyczą modemu, co można zrozumieć poprzez analizę opcji związanych z portem COM oraz użyciem buforów FIFO. Modemy często korzystają z portów szeregowych COM do komunikacji z komputerem. Standard UART 16550 jest używany w komunikacji szeregowej i pozwala na wykorzystanie buforów FIFO, co zwiększa efektywność transmisji danych. Bufory FIFO umożliwiają gromadzenie danych w kolejce, co minimalizuje przerwy i zwiększa płynność transmisji. Dzięki temu modem może obsługiwać dane w bardziej zorganizowany sposób, co jest kluczowe dla stabilności połączenia. Użycie buforów FIFO oznacza większą odporność na zakłócenia i mniejsze ryzyko utraty danych. W kontekście praktycznym, umiejętność konfiguracji takich ustawień jest ważna dla zapewnienia optymalnej wydajności i niezawodności komunikacji modemowej. Dobre praktyki zakładają dobór odpowiednich wartości buforów w zależności od specyfiki połączenia i wymagań sieciowych, co jest kluczowe dla profesjonalnej konfiguracji urządzeń komunikacyjnych.

Pytanie 17

Jaki program powinien zostać zainstalowany na serwerze internetowym opartym na Linuxie, aby umożliwić korzystanie z baz danych?

A. httpd
B. MySqld
C. sshd
D. vsftpd
MySql d to silnik bazy danych, który jest wykorzystywany do przechowywania, zarządzania i przetwarzania danych w aplikacjach webowych. Jako oprogramowanie typu open-source, MySql d jest szeroko stosowane w środowiskach serwerowych opartych na systemie Linux. Dzięki swojej elastyczności i wydajności, MySql d jest idealnym rozwiązaniem dla aplikacji, które wymagają szybkiego dostępu do danych. Działa w modelu klient-serwer, co pozwala na zdalny dostęp do baz danych. W praktyce, jeśli tworzysz stronę internetową, która korzysta z systemu zarządzania treścią (CMS) lub aplikacji webowych, takich jak WordPress czy Joomla, MySql d będzie absolutnie niezbędny do przechowywania informacji o użytkownikach, postach i innych danych. Standardy branżowe zalecają stosowanie MySql d w połączeniu z językiem PHP, co skutkuje popularnym stosowaniem LAMP (Linux, Apache, MySql d, PHP) w wielu projektach webowych. To połączenie zapewnia stabilność, bezpieczeństwo i wysoką wydajność, co jest kluczowe w nowoczesnym rozwoju aplikacji webowych.

Pytanie 18

Jaką usługę można wykorzystać do zdalnej pracy na komputerze z systemem Windows, korzystając z innego komputera z tym samym systemem, który jest podłączony do tej samej sieci lub do Internetu?

A. serwer plików
B. FTP
C. DHCP
D. pulpit zdalny
Pulpit zdalny to usługa, która umożliwia zdalny dostęp do komputera z systemem Windows z innego urządzenia, również działającego na tym samym systemie operacyjnym. Działa to na zasadzie przesyłania obrazu pulpitu komputerowego przez sieć, co pozwala użytkownikowi na interakcję z systemem tak, jakby był bezpośrednio przed nim. Przykładowo, wiele firm wykorzystuje pulpit zdalny, aby umożliwić pracownikom pracę zdalną, co zyskuje na znaczeniu w obliczu rosnącej popularności pracy hybrydowej i zdalnej. Z perspektywy technicznej, zdalny pulpit oparty jest na protokole RDP (Remote Desktop Protocol), który zapewnia szyfrowanie i autoryzację, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa IT. Umożliwia on również dostęp do lokalnych zasobów, takich jak drukarki czy pliki, co znacznie ułatwia zdalną pracę. Dodatkowo, pulpit zdalny może być konfigurowany w różnych wersjach systemu Windows, co daje elastyczność w zakresie dostępnych funkcji i zabezpieczeń.

Pytanie 19

Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.

Nr czynnościDziałanie
1Odgięcie dźwigni i otwarcie klapki
2Montaż układu chłodzącego
3Zamknięcie klapki i dociśnięcie dźwigni
4Podłączenie układu chłodzącego do zasilania
5Lokalizacja gniazda procesora
6Nałożenie pasty termoprzewodzącej
7Włożenie procesora do gniazda
A. 5, 1, 7, 3, 6, 2, 4
B. 5, 2, 3, 4, 1, 6, 7
C. 5, 6, 1, 7, 2, 3, 4
D. 5, 7, 6, 1, 4, 3, 2
Aby poprawnie zamontować procesor w gnieździe LGA na nowej płycie głównej, należy rozpocząć od lokalizacji gniazda procesora, co jest kluczowe dla dalszych działań. Po zidentyfikowaniu gniazda, odginamy dźwignię i otwieramy klapkę, co umożliwia umiejscowienie procesora w gnieździe. Następnie należy ostrożnie włożyć procesor, uważając na odpowiednie dopasowanie pinów oraz kierunek montażu, co jest zgodne z oznaczeniami na płycie głównej. Po umieszczeniu procesora, zamykamy klapkę i dociągamy dźwignię, co zapewnia stabilne połączenie. W kolejnych krokach nakładamy pastę termoprzewodzącą, co jest niezbędne do efektywnego odprowadzania ciepła, a następnie montujemy układ chłodzący, który powinien być odpowiednio dobrany do specyfikacji procesora. Na końcu podłączamy układ chłodzący do zasilania, co jest kluczowe dla prawidłowego działania systemu. Taka struktura montażu jest zgodna z najlepszymi praktykami w branży i zapewnia długotrwałą wydajność systemu komputerowego.

Pytanie 20

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 8 GB.
C. 2 modułów, każdy po 16 GB.
D. 1 modułu 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 21

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. sed
B. tar
C. set
D. awk
Program tar, będący skrótem od "tape archive", jest standardowym narzędziem w systemach Unix i Linux, w tym Ubuntu, do tworzenia oraz zarządzania archiwami danych. Jego główną funkcją jest łączenie wielu plików i katalogów w jeden plik archiwum, co upraszcza przechowywanie i transport danych. Tar umożliwia również kompresję danych za pomocą różnych algorytmów, takich jak gzip czy bzip2, co nie tylko zmniejsza rozmiar archiwum, ale także przyspiesza transfer plików. Osoby pracujące z systemami operacyjnymi opartymi na Unixie często wykorzystują tar do tworzenia kopii zapasowych oraz przenoszenia systemów i aplikacji. Przykładowe polecenie do utworzenia archiwum to: tar -cvf nazwa_archiwum.tar /ścieżka/do/katalogu, gdzie -c oznacza tworzenie archiwum, -v wyświetla postęp operacji, a -f wskazuje nazwę pliku archiwum. Dobre praktyki sugerują tworzenie archiwów w regularnych odstępach czasu oraz ich przechowywanie w bezpiecznych lokalizacjach, aby zabezpieczyć ważne dane.

Pytanie 22

SuperPi to aplikacja używana do testowania

A. obciążenia oraz efektywności kart graficznych
B. efektywności procesorów o podwyższonej częstotliwości
C. ilości nieużywanej pamięci operacyjnej RAM
D. efektywności dysków twardych
SuperPi jest programem, który służy do testowania wydajności procesorów, szczególnie tych o zwiększonej częstotliwości. Narzędzie to wykorzystuje algorytm obliczania wartości liczby π (pi) jako metody benchmarkingu. W praktyce, użytkownicy aplikacji mogą ocenić, jak różne ustawienia sprzętowe, w tym podkręcanie procesora, wpływają na jego wydajność. Testy przeprowadzane przez SuperPi są standardowym sposobem na porównywanie wydajności procesorów w różnych konfiguracjach. W branży komputerowej, benchmarki takie jak SuperPi są powszechnie stosowane do oceny nie tylko wydajności procesora, ale także stabilności systemów po jego podkręceniu. Narzędzie to jest często wykorzystywane przez entuzjastów komputerowych oraz profesjonalnych overclockingowców, którzy chcą uzyskać maksymalne osiągi z ich sprzętu. Dzięki tym testom można również monitorować temperatury i inne parametry, co jest kluczowe w kontekście dbałości o odpowiednią wentylację i chłodzenie podzespołów. W związku z tym SuperPi znajduje zastosowanie nie tylko w kontekście wydajności, ale także w zapewnieniu stabilności i długotrwałego działania systemu.

Pytanie 23

Podstawowym zadaniem mechanizmu Plug and Play jest

A. automatyczne usuwanie sterowników, które przez dłuższy czas nie były aktywne
B. automatyczne uruchomienie ostatnio używanej gry
C. automatyczne wykonywanie kopii zapasowych danych na nowym nośniku pamięci
D. rozpoznanie nowo podłączonego urządzenia i automatyczne przypisanie mu zasobów
Mechanizm Plug and Play (PnP) jest kluczowym elementem nowoczesnych systemów operacyjnych, który umożliwia automatyczne wykrywanie i konfigurację nowo podłączonych urządzeń. Głównym celem PnP jest uproszczenie procesu instalacji sprzętu, co znacząco poprawia doświadczenia użytkowników. System operacyjny, w momencie podłączenia nowego urządzenia, automatycznie identyfikuje jego typ i przypisuje mu odpowiednie zasoby, takie jak adresy IRQ, DMA oraz porty, co eliminuje potrzebę ręcznej konfiguracji. Przykładem zastosowania PnP są urządzenia USB, które po podłączeniu są natychmiastowe wykrywane przez system, a użytkownik nie musi martwić się o instalację sterowników, ponieważ wiele z nich jest dostarczanych w formie wbudowanej w system operacyjny. W praktyce oznacza to, że użytkownicy mogą swobodnie dodawać i usuwać urządzenia, co zwiększa elastyczność i wydajność pracy. Warto również zauważyć, że PnP jest zgodne z różnymi standardami, takimi jak PCI i USB, które definiują, jak urządzenia powinny komunikować się z systemem operacyjnym.

Pytanie 24

Rejestry widoczne na diagramie procesora mają rolę

Ilustracja do pytania
A. zapisywania adresu do kolejnej funkcji programu
B. realizowania operacji arytmetycznych
C. przechowywania argumentów obliczeń
D. zarządzania wykonywaniem programu
Rejestry w procesorze odgrywają kluczową rolę w przechowywaniu argumentów obliczeń co jest niezbędne do efektywnego wykonywania operacji arytmetycznych i logicznych. W architekturze komputerowej rejestry są szybkimi pamięciami które umożliwiają przetwarzanie danych bez konieczności częstego sięgania do pamięci operacyjnej RAM co znacznie przyspiesza działanie procesora. Na przykład w operacjach algebraicznych jak dodawanie czy mnożenie rejestry przechowują liczby które są przetwarzane przez jednostkę arytmetyczno-logiczna ALU. Ponadto rejestry są używane do przechowywania tymczasowych wyników obliczeń co pozwala na realizację złożonych operacji w serii kroków. Dobrymi praktykami branżowymi jest optymalizacja kodu aby jak najlepiej wykorzystać dostępne rejestry co przekłada się na wydajność aplikacji. Wiele nowoczesnych procesorów implementuje zestawy rejestrów specjalizujących się w określonych zadaniach jak SIMD dla operacji wektorowych co jest przykładem zaawansowanego wykorzystania rejestrów w celu poprawy wydajności obliczeń równoległych

Pytanie 25

Symbol przedstawiony na ilustracji wskazuje na produkt

Ilustracja do pytania
A. przeznaczony do ponownego użycia
B. biodegradowalny
C. nadający się do powtórnego przetworzenia
D. niebezpieczny
Symbol, który widzisz na obrazku, to taki uniwersalny znak recyklingu, znany praktycznie wszędzie, jako znak produktów, które można przetworzyć ponownie. Składa się z trzech strzałek, które układają się w trójkąt, co nawiązuje do tego, że proces przetwarzania materiałów nigdy się nie kończy. Recykling to ważny sposób na odzyskiwanie surowców z odpadów, dzięki czemu można je znów wykorzystać do produkcji nowych rzeczy. Moim zdaniem, to kluczowy element w ochronie środowiska, bo pozwala zmniejszyć zużycie surowców naturalnych i zmniejsza ilość odpadów, które trafiają na wysypiska. Do często recyklingowanych materiałów zaliczają się papier, plastik, szkło i metale. Co ciekawe, są też różne międzynarodowe standardy, jak ISO 14001, które pomagają firmom w działaniu na rzecz środowiska. Dobrze jest projektować produkty z myślą o ich późniejszym recyklingu, wpisując się w ideę gospodarki o obiegu zamkniętym. Znajomość tego symbolu jest ważna nie tylko dla ekologów, ale też dla nas, konsumentów, bo dzięki naszym wyborom możemy wspierać zrównoważony rozwój.

Pytanie 26

Jak w systemie Windows zmienić port drukarki, która została zainstalowana?

A. Ustawienia drukowania
B. Menedżer zadań
C. Ostatnia znana dobra konfiguracja
D. Właściwości drukarki
Aby zmienić port zainstalowanej drukarki w systemie Windows, należy skorzystać z opcji "Właściwości drukarki". W tej sekcji użytkownik ma możliwość dostosowania różnych ustawień drukarki, w tym konfiguracji portów. W praktyce, zmiana portu jest istotna, gdy drukarka jest podłączona do innego portu fizycznego, na przykład w przypadku zmiany kabla USB do innego gniazda lub przełączenia się na drukowanie w sieci. Właściwości drukarki umożliwiają także dostęp do informacji o sterownikach, preferencjach jakości druku oraz innych zaawansowanych ustawieniach. Standardem w branży jest upewnienie się, że wszystkie zmiany w konfiguracji sprzętowej są także odzwierciedlane w oprogramowaniu, aby uniknąć problemów z komunikacją i wydajnością. Dlatego znajomość tej funkcji jest kluczowa dla efektywnego zarządzania drukarkami w środowisku biurowym.

Pytanie 27

Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?

A. Pełni funkcję firewalla
B. Jest serwerem stron internetowych
C. Rozwiązuje nazwy domenowe
D. Stanowi system wymiany plików
ISA Server, czyli Internet Security and Acceleration Server, jest rozwiązaniem zaprojektowanym w celu zapewnienia zaawansowanej ochrony sieci oraz optymalizacji ruchu internetowego. Jako firewall, ISA Server monitoruje i kontroluje połączenia przychodzące oraz wychodzące, co pozwala na zabezpieczenie zasobów sieciowych przed nieautoryzowanym dostępem oraz atakami z sieci. Przykładem praktycznego zastosowania ISA Server jest organizacja, która korzysta z tego narzędzia do zapewnienia ochrony użytkowników przed zagrożeniami z Internetu, a także do umożliwienia dostępu do zewnętrznych zasobów w sposób bezpieczny. W kontekście najlepszych praktyk branżowych, ISA Server integruje się z innymi rozwiązaniami zabezpieczeń, takimi jak systemy detekcji włamań (IDS) oraz oprogramowanie do ochrony przed złośliwym oprogramowaniem, co zwiększa ogólny poziom bezpieczeństwa infrastruktury IT. Dodatkowo, ISA Server wspiera protokoły takie jak VPN, co pozwala na bezpieczny zdalny dostęp do zasobów sieciowych. W dzisiejszych czasach, gdy cyberzagrożenia stają się coraz bardziej złożone, zastosowanie ISA Server jako firewalla jest kluczowym elementem strategii zabezpieczeń każdej organizacji.

Pytanie 28

Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie

A. Active Directory
B. serwera DNS
C. serwera DHCP
D. rutingu
Polecenia ipconfig /release i ipconfig /renew to naprawdę ważne narzędzia, jeśli chodzi o zarządzanie IP w systemie Windows, zwłaszcza w kontekście DHCP, czyli dynamicznego przydzielania adresów IP. Kiedy używasz ipconfig /release, komputer oddaje aktualny adres IP, co oznacza, że serwer DHCP może go przydzielić innym urządzeniom. Potem, jak użyjesz ipconfig /renew, zaczyna się proces ponownego uzyskiwania adresu IP od serwera. Jeśli wszystko działa jak należy, komputer dostaje nowy adres IP oraz inne ważne dane, jak maska podsieci czy serwery DNS. Używanie tych poleceń jest super przydatne, jeśli napotykasz problemy z połączeniem w sieci. Regularne ich stosowanie może pomóc w zarządzaniu adresami IP w twojej sieci, co jest naprawdę przydatne.

Pytanie 29

Podczas konfiguracji nowego routera, użytkownik został poproszony o skonfigurowanie WPA2. Czego dotyczy to ustawienie?

A. Trasy routingu
B. Bezpieczeństwa sieci bezprzewodowej
C. Przepustowości łącza
D. Konfiguracji VLAN
WPA2 to skrót od Wi-Fi Protected Access 2 i jest to protokół bezpieczeństwa stosowany w sieciach bezprzewodowych. Jego głównym zadaniem jest zapewnienie bezpiecznego połączenia pomiędzy urządzeniami a punktem dostępu. WPA2 wykorzystuje zaawansowane szyfrowanie AES (Advanced Encryption Standard), które jest uważane za bardzo bezpieczne. Dzięki temu, że WPA2 chroni dane przesyłane w sieci, istotnie zmniejsza ryzyko przechwycenia informacji przez osoby nieuprawnione. W praktyce oznacza to, że bez odpowiedniego klucza szyfrującego, nieautoryzowane urządzenia nie będą mogły połączyć się z siecią, co jest kluczowe dla ochrony poufności przesyłanych danych. Konfiguracja WPA2 powinna być jednym z pierwszych kroków przy ustawianiu nowego routera, aby zapewnić bezpieczeństwo sieci od samego początku. Dla administratorów sieci, zrozumienie i wdrożenie WPA2 jest częścią podstawowych obowiązków związanych z utrzymaniem i ochroną infrastruktury IT. Moim zdaniem, stosowanie WPA2 to standardowa praktyka w dzisiejszych czasach, szczególnie w środowiskach, gdzie bezpieczeństwo danych jest priorytetem.

Pytanie 30

Narzędzie System Image Recovery dostępne w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na

A. naprawę systemu za pomocą punktów przywracania
B. uruchomienie systemu w specjalnym trybie naprawy
C. przywrócenie funkcjonowania systemu przy użyciu jego kopii zapasowej
D. naprawę uszkodzonych plików startowych
Narzędzie System Image Recovery w systemie Windows 7 jest kluczowym elementem procesu przywracania systemu. Jego główną funkcją jest umożliwienie użytkownikom przywrócenia systemu operacyjnego do stanu, w którym funkcjonował on poprawnie, przy wykorzystaniu wcześniej utworzonej kopii zapasowej obrazu systemu. W praktyce oznacza to, że użytkownik może przywrócić cały system, w tym wszystkie zainstalowane aplikacje, ustawienia oraz pliki, co jest szczególnie przydatne w przypadku awarii systemu lub jego poważnych uszkodzeń. Warto zaznaczyć, że tworzenie regularnych kopii zapasowych obrazu systemu jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi i bezpieczeństwa, co pozwala na minimalizację ryzyka utraty danych. Użytkownicy powinni być świadomi, że przywracanie obrazu systemu nadpisuje aktualne dane na dysku, dlatego przed przystąpieniem do tego procesu warto zarchiwizować najnowsze pliki, aby uniknąć ich utraty.

Pytanie 31

Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?

A. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
B. przeciążeniem aplikacji oferującej konkretne informacje
C. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
D. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
Atak typu hijacking na serwer sieciowy polega na przejęciu kontroli nad połączeniem między komunikującymi się komputerami. W praktyce oznacza to, że atakujący infiltruje sesję komunikacyjną, co pozwala mu na przechwycenie danych przesyłanych między użytkownikami. Przykładem może być atak na sesję HTTPS, gdzie haker uzyskuje dostęp do poufnych informacji, takich jak hasła czy dane osobowe. Aby przeciwdziałać takim atakom, stosuje się różnorodne metody zabezpieczeń, takie jak szyfrowanie danych, stosowanie certyfikatów SSL/TLS oraz zapewnienie bezpiecznego uwierzytelniania. Ważne jest również monitorowanie i analiza ruchu sieciowego w celu wykrywania podejrzanych aktywności. Dobre praktyki obejmują także regularne aktualizacje oprogramowania oraz edukację użytkowników na temat zagrożeń związanych z hijackingiem, co jest kluczowe w kontekście bezpieczeństwa informacji.

Pytanie 32

Jakie jest znaczenie jednostki dpi, która występuje w specyfikacjach skanerów i drukarek?

A. Punkty na cal
B. Punkty na centymetr
C. Gęstość optyczna
D. Punkty na milimetr
Jednostka dpi (dots per inch), czyli punkty na cal, jest kluczowym parametrem w specyfikacjach skanerów i drukarek, który określa rozdzielczość urządzenia. Im wyższa wartość dpi, tym większa liczba punktów może być umieszczona na jednym calu obszaru druku lub skanowania, co przekłada się na wyższą jakość obrazu. Na przykład, drukarka o rozdzielczości 600 dpi potrafi nanieść 600 punktów na cal, co skutkuje ostrzejszymi i bardziej szczegółowymi obrazami w porównaniu do urządzenia z rozdzielczością 300 dpi. Zastosowanie wysokiej rozdzielczości jest szczególnie istotne w druku materiałów reklamowych, fotografii oraz wszędzie tam, gdzie wymagane są detale. W praktyce, przy wyborze urządzenia, warto zwrócić uwagę na jego rozdzielczość, aby dostosować ją do potrzeb – na przykład, do druku zdjęć zaleca się użycie urządzeń z rozdzielczością co najmniej 300 dpi, natomiast do wydruków tekstu wystarczające mogą być urządzenia z niższą rozdzielczością. W branży graficznej stosuje się również standardowe rozdzielczości, takie jak 300 dpi dla wydruków, które są używane w druku offsetowym oraz 600 dpi dla skanowania, co potwierdza znaczenie dpi jako standardu branżowego.

Pytanie 33

Jakie polecenie w systemie Windows służy do analizowania ścieżki, jaką pokonują pakiety w sieci?

A. tracert
B. ipconfig
C. netstat
D. route
Odpowiedź 'tracert' jest poprawna, ponieważ jest to polecenie systemu Windows służące do śledzenia trasy pakietów danych w sieci IP. Działa ono na zasadzie wysyłania pakietów ICMP Echo Request do docelowego adresu IP, a następnie monitorowania odpowiedzi od każdego z pośrednich routerów. Dzięki temu użytkownicy mogą zobaczyć, przez które węzły (routery) przechodzą ich dane, co jest niezwykle przydatne w diagnostyce problemów z połączeniem. Przykładowo, jeżeli użytkownik doświadcza opóźnień w sieci, polecenie 'tracert' może pomóc zidentyfikować, na którym etapie trasy występują spowolnienia. Jest to zgodne z dobrymi praktykami w zakresie zarządzania sieciami, gdzie analiza trasy przesyłania danych pozwala na szybkie lokalizowanie i rozwiązywanie problemów. Dodatkowo, narzędzie 'tracert' wykorzystuje protokół ICMP, który jest standardem w komunikacji sieciowej, co sprawia, że jest to kluczowe narzędzie w arsenale każdego administratora sieci.

Pytanie 34

Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość

A. /etc/inittab
B. /etc/grub
C. boot.ini
D. bcdedit
W Ubuntu, jak chcesz ustawić, w jakiej kolejności uruchamiają się systemy operacyjne, musisz zajrzeć do pliku /etc/grub. GRUB, czyli taki bootloader, to standard w Linuxie, który pozwala Ci wybrać, jaki system chcesz włączyć przy starcie komputera. Konfiguracja w grub.cfg zawiera info o systemach, które masz na dysku i ich lokalizację. Jak coś zmienisz w tym pliku, to może się okazać, że inny system uruchomi się jako pierwszy. Na przykład, jak użyjesz komendy 'sudo update-grub', to GRUB zaktualizuje się automatycznie, żeby pokazać wszystkie dostępne systemy, w tym Windowsa i Linuxa. Fajnie jest sprawdzać i aktualizować GRUB-a po każdej instalacji lub aktualizacji systemu, żeby wszystko działało jak należy.

Pytanie 35

Jakie urządzenie sieciowe jest niezbędne do połączenia kilku segmentów sieci lokalnej w jedną całość?

A. Karta sieciowa
B. Modem
C. Serwer plików
D. Router
Router to kluczowe urządzenie w kontekście łączenia segmentów sieci lokalnej w jedną spójną całość. Działa na poziomie trzecim modelu OSI, co oznacza, że jest odpowiedzialny za trasowanie pakietów między różnymi segmentami sieci w oparciu o adresy IP. Dzięki temu routery mogą łączyć różne sieci lokalne, umożliwiając komunikację między nimi. W praktyce oznacza to, że routery mogą łączyć sieci LAN, WAN czy też sieci bezprzewodowe. W kontekście sieci lokalnych, routery umożliwiają również dostęp do Internetu dla wszystkich podłączonych urządzeń, zarządzając ruchem wychodzącym i przychodzącym. Dodatkowo, nowoczesne routery często oferują zaawansowane funkcje, takie jak firewall, QoS (Quality of Service) czy możliwość tworzenia wirtualnych sieci prywatnych (VPN). Takie funkcje pozwalają na lepsze zabezpieczenie sieci oraz zarządzanie jej zasobami. Bez routera, segmenty sieci lokalnej byłyby izolowane od siebie, co uniemożliwiałoby efektywną wymianę danych między nimi. Dlatego właśnie router jest niezbędnym elementem w każdej większej infrastrukturze sieciowej.

Pytanie 36

Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?

A. IEEE 1394a
B. IEEE 1394c
C. IrDA
D. Bluetooth
IrDA, czyli Infrared Data Association, to standard komunikacji bezprzewodowej, który wykorzystuje transmisję optyczną w zakresie podczerwieni. Jest szczególnie przydatny w przypadku urządzeń przenośnych, takich jak telefony komórkowe, palmtopy czy drukarki. Dzięki zastosowaniu technologii podczerwieni, urządzenia mogą przesyłać dane na krótkie odległości, zazwyczaj nieprzekraczające kilku metrów. Przykłady zastosowania IrDA obejmują przesyłanie plików pomiędzy urządzeniami, synchronizację danych oraz przesyłanie informacji w czasie rzeczywistym, co czyni tę technologię wygodnym rozwiązaniem w wielu sytuacjach, takich jak wymiana wizytówek. Standard ten oparty jest na wysokich wymaganiach dotyczących bezpieczeństwa i niezawodności, co czyni go odpowiednim wyborem w kontekście komunikacji osobistej. Dodatkowo, IrDA umożliwia transmisję z prędkością do 4 Mb/s, co jest wystarczające dla większości aplikacji wymagających szybkiej wymiany danych na krótkich dystansach. Warto zaznaczyć, że pomimo rozwoju innych technologii, takich jak Bluetooth, IrDA wciąż znajduje zastosowanie w wielu urządzeniach, które wymagają prostego i skutecznego przesyłania danych.

Pytanie 37

W której warstwie modelu ISO/OSI odbywa się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem UDP?

A. Fizycznej
B. Transportowej
C. Łącza danych
D. Sieciowej
Warstwa transportowa modelu ISO/OSI odpowiada za segmentowanie danych oraz zapewnienie komunikacji między aplikacjami działającymi na różnych urządzeniach w sieci. W ramach tej warstwy mamy do czynienia z protokołami TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). TCP to protokół, który zapewnia połączenie, co oznacza, że dostarcza gwarancję dostarczenia danych oraz ich kolejności. Jest to przydatne w aplikacjach, gdzie integralność danych jest kluczowa, na przykład w przesyłaniu plików czy komunikacji z bazami danych. Przykładem wykorzystania TCP może być protokół HTTP, który używany jest do przesyłania stron internetowych. Z kolei UDP działa w trybie bezpołączeniowym, co skutkuje mniejszym opóźnieniem, ale nie gwarantuje dostarczenia pakietów ani ich kolejności. To sprawia, że jest idealny do aplikacji wymagających szybkości, jak transmisje wideo na żywo czy gry online. Wiedza o tym, jak działają te protokoły w kontekście modelu OSI, jest kluczowa dla każdego specjalisty zajmującego się sieciami, ponieważ pozwala na dobór odpowiednich rozwiązań w zależności od potrzeb aplikacji.

Pytanie 38

Zgodnie z KNR (katalogiem nakładów rzeczowych), montaż na skrętce 4-parowej modułu RJ45 oraz złącza krawędziowego wynosi 0,07 r-g, a montaż gniazd abonenckich natynkowych to 0,30 r-g. Jaki będzie całkowity koszt robocizny za zamontowanie 10 pojedynczych gniazd natynkowych z modułami RJ45, jeśli wynagrodzenie godzinowe montera-instalatora wynosi 20,00 zł?

A. 74,00 zł
B. 120,00 zł
C. 60,00 zł
D. 14,00 zł
Aby obliczyć koszt robocizny zamontowania 10 pojedynczych gniazd natynkowych z modułami RJ45, musimy najpierw zrozumieć, jak obliczać koszty na podstawie katalogu nakładów rzeczowych (KNR). Montaż jednego gniazda natynkowego z modułem RJ45 wynosi 0,30 r-g. Zatem dla 10 gniazd koszt robocizny wyniesie: 10 gniazd x 0,30 r-g = 3 r-g. Przy stawce godzinowej montera-instalatora wynoszącej 20,00 zł, całkowity koszt robocizny wyniesie: 3 r-g x 20,00 zł/r-g = 60,00 zł. Kluczowym punktem jest zrozumienie, co oznacza r-g, czyli roboczogodzina. Każde z gniazd wymaga odpowiednich umiejętności oraz precyzyjnego wykonania, co jest zgodne z dobrymi praktykami w instalacji sieci. W kontekście instalacji telekomunikacyjnych, przestrzeganie standardów krajowych i międzynarodowych (np. ISO/IEC) jest niezbędne dla zapewnienia niezawodności i efektywności systemów. Dlatego też, prawidłowe obliczenie kosztów robocizny nie tylko wpływa na budżet projektu, ale również na jakość finalnej instalacji.

Pytanie 39

Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie

A. netstat
B. net view
C. telnet
D. netsh
Polecenie netstat to dosyć klasyczne narzędzie w systemie Windows, które pozwala szczegółowo podejrzeć wszystkie aktualne połączenia sieciowe na komputerze. Co ważne, nie tylko wyświetla listę otwartych portów i aktywnych sesji TCP/UDP, ale także pokazuje, do jakich adresów IP oraz portów jesteśmy aktualnie podłączeni. To ogromna pomoc, gdy próbujemy zdiagnozować, co „gada” z naszym komputerem albo sprawdzić, czy nie mamy jakichś podejrzanych połączeń. Moim zdaniem netstat jest jednym z pierwszych narzędzi, po które sięga się podczas troubleshooting’u sieciowego – chociażby gdy chcemy zobaczyć, które procesy nasłuchują na danym porcie (przydatna opcja z przełącznikiem -b lub -o). Warto znać różne przełączniki, bo np. netstat -an daje czytelny wykaz adresów i portów, a netstat -b pokaże, jaki program stoi za połączeniem. Według najlepszych praktyk, regularna analiza wyników netstata pozwala szybciej wykrywać potencjalnie niebezpieczne lub niepożądane połączenia – to podstawowa czynność w bezpieczeństwie systemów. Swoją drogą, nawet doświadczeni administratorzy korzystają z netstata, bo jest szybki, nie wymaga instalacji i daje natychmiastowy podgląd tego, co się dzieje w sieci na danym hoście.

Pytanie 40

Urządzeniem peryferyjnym pokazanym na ilustracji jest skaner biometryczny, który wykorzystuje do identyfikacji

Ilustracja do pytania
A. linie papilarne
B. kształt dłoni
C. brzmienie głosu
D. rysunek twarzy
Skanery biometryczne oparte na liniach papilarnych są jednymi z najczęściej stosowanych urządzeń do autoryzacji użytkowników. Wykorzystują unikalne wzory linii papilarnych, które są niepowtarzalne dla każdej osoby. Proces autoryzacji polega na skanowaniu odcisku palca, a następnie porównaniu uzyskanego obrazu z zapisanym wzorcem w bazie danych. Ich popularność wynika z wysokiego poziomu bezpieczeństwa oraz łatwości użycia. W wielu firmach i instytucjach stosuje się te urządzenia do zabezpieczania dostępu do pomieszczeń lub systemów komputerowych. Skanery linii papilarnych są również powszechnie używane w smartfonach, co pokazuje ich skuteczność i wygodę w codziennym użytkowaniu. W standardach biometrycznych, takich jak ISO/IEC 19794, określa się wymagania dotyczące rejestrowania, przechowywania i przesyłania danych biometrycznych. Warto podkreślić, że skuteczność tych urządzeń zależy od jakości skanowanego obrazu oraz odporności na próby oszustw. Dlatego nowoczesne systemy często korzystają z dodatkowych technik, takich jak analiza żył czy temperatura odcisku palca, aby zwiększyć poziom bezpieczeństwa.