Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 kwietnia 2026 17:52
  • Data zakończenia: 11 kwietnia 2026 18:07

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Złocenie styków złącz HDMI ma na celu

A. umożliwienie przesyłu obrazu w jakości 4K.
B. zwiększenie przepustowości powyżej wartości określonych standardem.
C. poprawę przewodności oraz żywotności złącza.
D. stworzenie produktu o charakterze ekskluzywnym, aby uzyskać większe wpływy ze sprzedaży.
Wokół złocenia styków HDMI narosło sporo mitów, które są utrwalane przez producentów akcesoriów i marketingowe opisy. Wiele osób uważa, że złoto na stykach istotnie podnosi jakość przesyłu sygnału, co jest nieporozumieniem. Złocenie nie umożliwia transferu obrazu w jakości 4K, bo za to odpowiadają przede wszystkim parametry kabla zgodne ze standardem HDMI (np. wersja 2.0 lub nowsza – dla 4K przy 60Hz, odpowiednia przepustowość, ekranowanie itd.). Jakość przesyłanego obrazu i dźwięku nie zależy od materiału pokrywającego styki, o ile połączenie jest wolne od uszkodzeń i korozji. Podobnie, przewodność elektryczna oraz wydłużenie żywotności złącza dzięki złotemu pokryciu są w praktyce pomijalne – styki HDMI w warunkach domowych praktycznie nie są narażone na utlenianie czy ścieranie, a różnica w przewodności pomiędzy złotem a miedzią nie ma tu realnego znaczenia. To nie jest sprzęt przemysłowy, gdzie warunki są ekstremalne i częstość rozłączeń bardzo duża. Często można spotkać się z przekonaniem, że złocenie zwiększa przepustowość powyżej wartości określonych przez standard – to niestety nieprawda, bo fizyczne ograniczenia interfejsu i zastosowanej elektroniki są niezależne od złotych powłok. Standard HDMI zawiera ścisłe wymagania dotyczące parametrów transmisji, które muszą być spełnione niezależnie od materiału styków. W rzeczywistości, złocenie jest stosowane głównie w celach marketingowych, żeby produkt wyglądał na „lepszy” i można go było sprzedać drożej. Takie podejście opiera się na typowym błędzie myślowym, że jeśli coś jest droższe lub „złote”, to musi być lepsze technicznie. Tymczasem w codziennym użytkowaniu nie zauważysz różnicy – ważniejsze jest po prostu, żeby kabel był zgodny ze standardem HDMI i sprawny mechanicznie.

Pytanie 2

Jakie urządzenie należy wykorzystać w sieci Ethernet, aby zredukować liczbę kolizji pakietów?

A. Przełącznik
B. Koncentrator
C. Regenerator
D. Bramkę VoIP
Przełącznik (switch) to urządzenie sieciowe, które działa na poziomie drugiego poziomu modelu OSI (warstwa łącza danych) i ma za zadanie przekazywanie ramek danych między różnymi urządzeniami w sieci Ethernet. Główną zaletą przełączników jest ich zdolność do tworzenia osobnych domen kolizji. Oznacza to, że każdy port przełącznika może działać jako odrębny kanał komunikacyjny, co znacznie minimalizuje ryzyko kolizji pakietów. Dzięki temu, w sieciach z dużym ruchem, przełączniki umożliwiają równoczesne przesyłanie danych przez wiele urządzeń bez zakłóceń. Przełączniki wykorzystują adresy MAC do zarządzania ruchem, co pozwala na efektywne kierowanie danych do odpowiednich odbiorców. W praktyce, wdrożenie przełączników w sieciach lokalnych (LAN) jest standardową praktyką, a ich użycie jest zgodne z normami IEEE 802.3, które definiują standardy dla Ethernetu. Używając przełączników, administratorzy sieci mogą nie tylko zwiększyć wydajność sieci, ale także uprościć zarządzanie ruchem i poprawić bezpieczeństwo poprzez segmentację sieci.

Pytanie 3

Jakie funkcje pełni usługa katalogowa Active Directory w systemach Windows Server?

A. Przechowuje dane o obiektach w sieci
B. Centralnie kieruje adresami IP oraz związanymi informacjami i automatycznie udostępnia je klientom
C. Zarządza żądaniami protokołu komunikacyjnego
D. Umożliwia transfer plików pomiędzy odległymi komputerami przy użyciu protokołu komunikacyjnego
Usługa Active Directory nie obsługuje żądań protokołu komunikacyjnego w sensie bezpośredniego przetwarzania danych komunikacyjnych, co jest zadaniem odpowiednich protokołów i usług sieciowych, takich jak HTTP czy FTP. Active Directory służy do zarządzania obiektami w sieci, a nie do ich komunikacji. Z kolei przechowywanie i centralne zarządzanie adresami IP oraz automatyczne przydzielanie ich klientom należy do zadań systemu DHCP (Dynamic Host Configuration Protocol). AD może współpracować z DHCP, ale nie wykonuje tych funkcji samodzielnie. Wspólnym błędem jest mylenie funkcji Active Directory z innymi technologiami sieciowymi, co prowadzi do nieporozumień. Przykładowo, odpowiedź sugerująca, że AD umożliwia wymianę plików z odległymi komputerami, jest również nieprawidłowa, ponieważ takie funkcje realizowane są przez protokoły plikowe, takie jak SMB (Server Message Block) czy NFS (Network File System). Różnice te są kluczowe do zrozumienia, jak złożony jest krajobraz technologii sieciowych, w którym każdy element pełni swoją unikalną rolę. Ważne jest, aby każdy, kto pracuje z sieciami komputerowymi, miał jasne pojęcie o funkcjonalności poszczególnych usług, aby skutecznie nimi zarządzać i wykorzystywać je w praktyce.

Pytanie 4

Aby stworzyć nowego użytkownika o nazwie egzamin z hasłem qwerty w systemie Windows XP, należy wykorzystać polecenie

A. useradd egzamin qwerty /add
B. adduser egzamin qwerty /add
C. net user egzamin qwerty /add
D. user net egzamin qwerty /add
Wszystkie niepoprawne odpowiedzi odzwierciedlają błędne podejście do zarządzania użytkownikami w systemie Windows XP, co jest kluczowym zagadnieniem w administracji systemami operacyjnymi. Odpowiedzi takie jak 'useradd egzamin qwerty /add', 'adduser egzamin qwerty /add' oraz 'user net egzamin qwerty /add' sugerują użycie poleceń, które są charakterystyczne dla systemów Linux i Unix, a nie dla Windows. W systemie Windows XP nie ma poleceń 'useradd' ani 'adduser'; są one zarezerwowane dla systemów opartych na jądrze Linux, co pokazuje brak zrozumienia różnic między systemami operacyjnymi. Dodatkowo, błędne jest umieszczanie terminu 'user' przed 'net', co jest sprzeczne z konwencją polecenia w Windows. Tego rodzaju pomyłki często wynikają z nieznajomości lub pomylenia terminologii, co dodatkowo podkreśla znaczenie znajomości specyfiki środowiska, w którym pracuje administrator. Kluczowe jest, aby administratorzy systemów operacyjnych byli dobrze zaznajomieni z poleceniami i ich składnią, aby unikać tego typu błędów, które mogą prowadzić do niepowodzeń w zarządzaniu użytkownikami oraz do nieprawidłowego działania systemu.

Pytanie 5

Która z poniższych opcji nie jest wykorzystywana do zdalnego zarządzania stacjami roboczymi?

A. program Wireshark
B. program TeamViewer
C. program UltraVNC
D. pulpit zdalny
Zdalne zarządzanie stacjami roboczymi jest kluczowym aspektem współczesnego IT, a dostęp do komputerów znajdujących się w różnych lokalizacjach staje się codziennością. TeamViewer, pulpit zdalny oraz UltraVNC są przykładami narzędzi, które umożliwiają takie zarządzanie. TeamViewer pozwala na zdalne sterowanie komputerem, umożliwiając użytkownikowi wykonywanie operacji, tak jakby siedział przed tym komputerem. Pulpit zdalny to technologia wbudowana w systemy operacyjne, która zapewnia zdalny dostęp do graficznego interfejsu użytkownika. UltraVNC działa na podobnej zasadzie, umożliwiając zdalne połączenie i interakcję z interfejsem innego komputera. Te narzędzia są niezwykle przydatne w kontekście wsparcia technicznego, zarządzania systemami i administracji IT. Wiele osób myli funkcje Wiresharka z funkcjami tych programów, co prowadzi do błędnych wniosków. Wireshark, mimo że jest potężnym narzędziem, skupia się na analizie i monitorowaniu ruchu sieciowego, a nie na zdalnym dostępie do komputerów. Typowym błędem jest założenie, że każde narzędzie związane z siecią może także pełnić funkcje zdalnego zarządzania, podczas gdy rzeczywistość pokazuje, że każdy z tych programów ma swoje unikalne zastosowania i właściwości. Dlatego ważne jest, aby znać różnice między nimi, aby wykorzystać je w odpowiednich kontekstach.

Pytanie 6

Karta do przechwytywania wideo, która została przedstawiona, będzie kompatybilna z płytą główną posiadającą port

Ilustracja do pytania
A. AGP
B. PCI-e
C. eSATA
D. 1-Wire
Karta przechwytująca wideo przedstawiona na zdjęciu jest zaprojektowana do współpracy z portem PCI-e. PCI-e, czyli Peripheral Component Interconnect Express, jest nowoczesnym standardem, który oferuje wysoką przepustowość danych i jest wykorzystywany w różnych zastosowaniach komputerowych, takich jak karty graficzne, karty sieciowe czy właśnie karty przechwytujące wideo. PCI-e charakteryzuje się modularną budową linii, co pozwala na elastyczne dopasowanie przepustowości do potrzeb danego urządzenia poprzez użycie odpowiedniej liczby linii. Dzięki temu PCI-e pozwala na szybkie przesyłanie danych, co jest kluczowe w przypadku przechwytywania wideo w wysokiej rozdzielczości, gdzie wymagana jest płynna i szybka transmisja dużych ilości danych. Standard PCI-e jest powszechnie wspierany przez nowoczesne płyty główne, co czyni go uniwersalnym i przyszłościowym rozwiązaniem. Poprzez wsparcie dla hot-swappingu i zaawansowane zarządzanie energią, PCI-e staje się również efektywnym energetycznie rozwiązaniem, co ma znaczenie w profesjonalnych zastosowaniach wymagających ciągłej pracy urządzeń. Dzięki temu karty przechwytujące wideo pod PCI-e znajdują zastosowanie zarówno w profesjonalnym streamingu na żywo jak i w tworzeniu treści multimedialnych.

Pytanie 7

Jaką wartość ma największa liczba 16-bitowa?

A. 32767
B. 65536
C. 65535
D. -32767
Wybór liczb 65536, 32767 lub -32767 jako największej liczby 16-bitowej wskazuje na nieporozumienie dotyczące sposobu, w jaki liczby są reprezentowane w systemach binarnych. 65536 jest jedną z typowych pułapek, w które wpadają osoby, które myślą, że 16-bitowy system może obejmować wszystkie liczby w zakresie od 0 do 65536. W rzeczywistości jednak, w 16-bitowym systemie reprezentacyjnym, posługujemy się 0 do 65535, co pokazuje, że maksymalna wartość jest o jeden niższa niż liczba wszystkich możliwych kombinacji. Liczba 32767 jest połową maksymalnej wartości i dotyczy systemu liczb całkowitych ze znakiem, gdzie zakres wynosi od -32768 do 32767. Z kolei -32767 jest liczbą ujemną, co jest również błędne w kontekście pytania o maksymalną wartość dla 16-bitowego systemu bez znaku. Pojawiające się błędne odpowiedzi często wynikają z nieznajomości zasad reprezentacji liczb w systemach komputerowych oraz z braku zrozumienia różnicy między liczbami ze znakiem a bez znaku. Zrozumienie standardów reprezentacji danych oraz ich ograniczeń jest kluczowe dla programistów i inżynierów oprogramowania, aby prawidłowo projektować aplikacje, które muszą operować na liczbach oraz unikać błędów związanych z przepełnieniem buforów.

Pytanie 8

Który z parametrów w ustawieniach punktu dostępowego jest odpowiedzialny za login używany podczas próby połączenia z bezprzewodowym punktem dostępu?

Ilustracja do pytania
A. Channel Width
B. Wireless Channel
C. Transmission Rate
D. Wireless Network Name
Wireless Network Name znany również jako SSID (Service Set Identifier) jest nazwą identyfikującą sieć bezprzewodową użytkownika. Podczas próby połączenia z punktem dostępowym urządzenie musi znać nazwę SSID aby odnaleźć i połączyć się z odpowiednią siecią. SSID pełni funkcję loginu w tym sensie że identyfikuje sieć wśród wielu innych dostępnych sieci bezprzewodowych. Użytkownicy mogą ustawić widoczność SSID co oznacza że sieć może być publicznie widoczna lub ukryta. Ukrywanie SSID jest jedną z metod zwiększania bezpieczeństwa sieci choć nie jest wystarczającym środkiem ochrony. Identyfikacja sieci przez SSID jest standardową praktyką w konfiguracji sieci Wi-Fi i jest zgodna z protokołami IEEE 802.11. Dobre praktyki obejmują stosowanie unikalnych i nieoczywistych nazw SSID aby ułatwić własną identyfikację sieci i jednocześnie utrudnić potencjalnym atakującym odgadnięcie domyślnej nazwy lub producenta sprzętu. Zrozumienie roli SSID jest kluczowe dla podstawowej konfiguracji i zarządzania siecią bezprzewodową.

Pytanie 9

Który protokół zamienia adresy IP na adresy MAC, używane w sieciach Ethernet?

A. IRC
B. SNMP
C. ARP
D. IP
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem w komunikacji sieciowej, który umożliwia przekształcenie logicznych adresów IP na fizyczne adresy MAC (Media Access Control). Gdy urządzenie w sieci potrzebuje wysłać dane do innego urządzenia, musi znać jego adres MAC, ale zazwyczaj ma jedynie jego adres IP. Protokół ARP rozwiązuje ten problem, wysyłając zapytanie do lokalnej sieci, pytając, który z podłączonych urządzeń ma dany adres IP. Urządzenie, które rozpozna swój adres IP, odpowiada swoim adresem MAC. ARP działa w warstwie drugiej modelu OSI, co oznacza, że jest bezpośrednio związany z komunikacją na poziomie dostępu do sieci. Przykładem zastosowania ARP jest sytuacja, gdy komputer łączy się z routerem, aby uzyskać dostęp do internetu. ARP pozwala na wydajne przesyłanie danych w sieci Ethernet, co jest zgodne z normami IEEE 802.3. Bez ARP, komunikacja w sieciach opartych na protokole IP byłaby znacznie bardziej skomplikowana i mniej efektywna, co podkreśla jego fundamentalne znaczenie w architekturze sieciowej.

Pytanie 10

Jakim protokołem komunikacyjnym w warstwie transportowej, który zapewnia niezawodność przesyłania pakietów, jest protokół

A. IP (Internet Protocol)
B. ARP (Address Resolution Protocol)
C. UDP (User Datagram Protocol)
D. TCP (Transmission Control Protocol)
Wybór protokołów takich jak IP, UDP czy ARP do zapewnienia niezawodności dostarczania danych jest nieprawidłowy z kilku powodów. IP (Internet Protocol) to protokół warstwy sieciowej, który jest odpowiedzialny za adresowanie i przesyłanie pakietów między hostami, ale nie oferuje żadnych mechanizmów zapewniających ich integralność czy potwierdzenie odbioru. To z kolei prowadzi do sytuacji, w której pakiety mogą zostać utracone, zduplikowane lub dostarczone w niewłaściwej kolejności, co jest niedopuszczalne w zastosowaniach wymagających dokładnych transmisji. UDP, choć szybszy i bardziej efektywny w kontekście opóźnień, jest protokołem bezpołączeniowym, co oznacza, że nie zapewnia żadnych gwarancji dotyczących dostarczenia danych. Taki model może być korzystny w aplikacjach czasu rzeczywistego, jak gry online czy transmisje wideo, gdzie niewielkie straty danych są akceptowalne, ale nie sprawdza się w sytuacjach wymagających pełnej niezawodności. ARP (Address Resolution Protocol) z kolei służy do mapowania adresów IP na adresy MAC w lokalnej sieci i nie ma żadnego związku z transportem danych ani zapewnieniem ich niezawodności. Właściwe zrozumienie ról tych protokołów oraz ich zastosowań jest kluczowe dla projektowania efektywnych i niezawodnych systemów komunikacyjnych.

Pytanie 11

Osoba korzystająca z komputera udostępnia w sieci Internet pliki, które posiada. Prawa autorskie będą złamane, gdy udostępni

A. otrzymany dokument urzędowy
B. obraz płyty systemu operacyjnego Windows 7 Home
C. zdjęcia własnoręcznie wykonane obiektów wojskowych
D. swoje filmowe materiały z demonstracji ulicznych
Kiedy chcesz wrzucić coś do sieci, musisz wiedzieć, co jest chronione prawem autorskim, a co nie. Wydaje się, że dokumenty urzędowe, własne filmy czy zdjęcia wojskowych obiektów mogą być problematyczne, ale tak nie zawsze jest. Czasami dokumenty urzędowe są dostępne publicznie, więc ich wrzucenie nie łamie prawa autorskiego. Filmy samodzielnie zrobione na protestach też nie naruszają niczyich praw, bo autor ma pełne prawo do swojego dzieła. Podobnie jak zdjęcia obiektów wojskowych, jeżeli ktoś zrobił je zgodnie z prawem, to mogą być legalnie udostępniane. Często ludzie mylą prawa autorskie z innymi przepisami, co prowadzi do niepotrzebnego strachu czy złych decyzji. Dlatego ważne jest, by mieć świadomość prawnych kontekstów związanych z udostępnianiem treści i rozumieć, że nie wszystkie materiały mają takie same zasady.

Pytanie 12

Do jakiego typu wtyków przeznaczona jest zaciskarka pokazana na ilustracji?

Ilustracja do pytania
A. RJ45
B. SC/PC
C. BNC
D. E2000
Zaciskarka, którą widzisz na zdjęciu, to naprawdę fajne narzędzie do montażu złącz BNC. Te złącza, znane jako BNC (Bayonet Neill-Concelman), są używane wszędzie, gdzie mamy do czynienia z telekomunikacją i wideo, zwłaszcza w systemach CCTV czy profesjonalnym sprzęcie audio-wideo. Dzięki swojemu bagnetowemu mechanizmowi te złącza montuje się bardzo szybko i pewnie. Zaciskarka jest zaprojektowana, żeby dobrze zacisnąć metalowe elementy złącza na kablu koncentrycznym, co z kolei daje nam trwałe połączenie. Ważne, aby dobrze skalibrować narzędzie, bo inaczej możemy uszkodzić złącze. Podczas montażu złączy BNC musimy też dbać o integralność dielektryka w kablu, bo to wpływa na jakość sygnału. Praca z tym narzędziem wymaga, żeby technik znał standardy dotyczące kabli koncentrycznych i wiedział, jakich narzędzi i procedur używać, jak opisano w normach EIA/TIA. Ta wiedza jest naprawdę kluczowa, żeby instalacje działały prawidłowo i były trwałe.

Pytanie 13

Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?

A. \\SERWER_2\egzamin$\%USERNAME%
B. \\SERWER_2\$egzamin$\%USERNAME%
C. \\SERWER_2\$egzamin\%USERNAME%
D. \\SERWER_2\egzamin$\%$USERNAME%
W pytaniu chodzi o bardzo konkretny schemat adresowania udziału sieciowego w środowisku Windows: mamy udział specjalny, ukryty (oznaczony znakiem dolara na końcu nazwy), oraz katalog macierzysty użytkownika identyfikowany przez zmienną środowiskową %USERNAME%. Jeśli pomylimy kolejność elementów, położenie znaków \ lub umiejscowienie dolara, to system po prostu nie znajdzie poprawnej lokalizacji. To jest częsty błąd w praktyce, szczególnie gdy ktoś rzadko ręcznie wpisuje ścieżki UNC. Warianty, w których dolar jest wstawiony przed nazwą udziału, typu $egzamin albo kombinacje typu egzaminy$%$USERNAME%, są sprzeczne z konwencją Windows. Znak dolara w nazwie udziału występuje zawsze na końcu nazwy udziału, np. C$, ADMIN$, egzamin$. Nie pojawia się przed nazwą, ani też nie otacza nazwy zmiennej środowiskowej. Z kolei zmienne środowiskowe w Windows zawsze zapisuje się w formie %NAZWA%, czyli tu %USERNAME%. Dodanie dodatkowego dolara do zmiennej albo rozdzielanie jej w inny sposób tworzy ciąg znaków, którego system nie interpretuje jako poprawną zmienną, tylko jako zwykły tekst. Kolejna rzecz to struktura ścieżki UNC: \\Nazwa_komputera\Nazwa_udziału\podkatalog. Nie ma tam miejsca na znak dolara pomiędzy nazwą komputera a udziałem w innej formie niż sufiks udziału. Jeżeli udział nazywa się egzamin$, to dokładnie tak musi być wpisany po nazwie serwera. Potem dopiero następuje kolejny ukośnik i nazwa katalogu użytkownika, czyli %USERNAME%. Typowym błędnym tokiem rozumowania jest próba „upiększania” lub intuicyjnego dodawania dolarów tam, gdzie ich nie powinno być, albo mieszanie składni udziałów ukrytych z notacją zmiennych środowiskowych. W administracji systemami Windows warto trzymać się twardo schematu: serwer, udział (opcjonalnie z $ na końcu), a dopiero potem zmienne i podfoldery.

Pytanie 14

Jakie polecenie należy użyć w systemie Windows, aby przeprowadzić śledzenie trasy pakietów do serwera internetowego?

A. ping
B. tracert
C. netstat
D. iproute
Odpowiedź 'tracert' jest prawidłowa, ponieważ to polecenie służy do śledzenia trasy, jaką pokonują pakiety danych w sieci, docierając do określonego serwera. Umożliwia to identyfikację wszystkich punktów, przez które przechodzą pakiety, co jest niezwykle przydatne w diagnostyce problemów z łącznością. Dzięki 'tracert' możemy zobaczyć czas opóźnienia dla każdego przeskoku, co pozwala na lokalizację wąskich gardeł lub problemów z wydajnością w sieci. Przykładem zastosowania 'tracert' może być sytuacja, w której użytkownik ma problemy z dostępem do strony internetowej. Wykonując polecenie 'tracert www.przyklad.pl', użytkownik może zobaczyć, jakie routery są wykorzystywane w trasie do serwera oraz jakie czasy odpowiedzi są związane z każdym z nich. W kontekście dobrych praktyk, regularne monitorowanie tras połączeń sieciowych za pomocą 'tracert' może pomóc w optymalizacji i zarządzaniu zasobami sieciowymi, a także w weryfikacji konfiguracji urządzeń sieciowych oraz diagnostyce awarii.

Pytanie 15

Granice domeny kolizyjnej nie są określane przez porty takich urządzeń jak

A. przełącznik (ang. switch)
B. most (ang. bridge)
C. koncentrator (ang. hub)
D. router
Koncentrator (ang. hub) jest urządzeniem sieciowym, które działa na warstwie fizycznej modelu OSI. Jego podstawowym zadaniem jest rozsyłanie sygnałów do wszystkich podłączonych urządzeń w sieci. W przeciwieństwie do routerów, przełączników i mostów, koncentratory nie analizują ani nie kierują ruchu na podstawie adresów MAC czy IP. Oznacza to, że nie mają zdolności do wydzielania domen kolizyjnych, ponieważ każde urządzenie podłączone do koncentratora współdzieli tę samą domenę kolizyjną. W praktyce oznacza to, że jeśli jedno urządzenie wysyła dane, inne muszą czekać na swoją kolej, co może prowadzić do problemów z wydajnością w większych sieciach. Standardy takie jak IEEE 802.3 definiują działanie sieci Ethernet, w której koncentratory mogą być używane, jednak w nowoczesnych architekturach sieciowych coraz częściej zastępują je bardziej efektywne urządzenia, takie jak przełączniki, które segregują ruch i minimalizują kolizje. Dlatego zrozumienie roli koncentratora jest kluczowe dla projektowania i zarządzania współczesnymi sieciami komputerowymi.

Pytanie 16

Jaki zakres grupy jest automatycznie przypisywany dla nowo stworzonej grupy w kontrolerze domeny systemu Windows Serwer?

A. Globalny
B. Uniwersalny
C. Lokalny w domenie
D. Dystrybucyjny
Odpowiedź 'Globalny' jest prawidłowa, ponieważ w systemie Windows Serwer nowo utworzone grupy są domyślnie konfigurowane jako grupy globalne. Grupy globalne umożliwiają zarządzanie użytkownikami w obrębie danej domeny i mogą być używane do przypisywania uprawnień i ról do zasobów w domenie, co jest kluczowe w organizacjach z rozbudowaną strukturą. Zgodnie z najlepszymi praktykami administracji systemami, grupy globalne są zalecane do agregacji użytkowników, którzy mają podobne uprawnienia. Przykładami zastosowania grup globalnych są: podział pracowników według działów (np. dział IT, dział HR) oraz przypisywanie im odpowiednich ról i dostępów do zasobów. Dzięki temu zarządzanie uprawnieniami staje się bardziej zorganizowane i efektywne, a także wspiera politykę bezpieczeństwa w organizacji, ograniczając dostęp do danych i aplikacji tylko do odpowiednich użytkowników. Warto również zauważyć, że grupy globalne mogą być używane w innych domenach w ramach lasu, co podkreśla ich wszechstronność i znaczenie w strukturze Active Directory.

Pytanie 17

Wskaż ilustrację ilustrującą symbol stosowany do oznaczania portu równoległego LPT?

Ilustracja do pytania
A. C
B. D
C. A
D. B
Odpowiedzi inne niż D nie są symbolem portu LPT. Ikona A to symbol USB, który jest teraz standardem do podłączania różnych urządzeń jak myszki czy klawiatury. USB jest proste w użyciu i dobrze współpracuje z różnymi systemami. Ikona B to złącze HDMI, które teraz jest standardem do przesyłania wysokiej jakości obrazu i dźwięku między sprzętem takim jak TV czy projektory. HDMI pozwala na lepszą jakość niż starsze analogowe metody. Odpowiedź C to symbol portu PS/2, który był kiedyś wykorzystywany do klawiatur i myszy w starszych PC. Teraz, przez USB, PS/2 nie jest już tak popularne, ale wciąż się zdarza a jego niezawodność i niskie opóźnienia mogą być na plus. Warto wiedzieć, jak wygląda różnica między tymi złączami, bo pomyłka może spowodować problemy z podłączeniem i konfiguracją urządzeń, co potem wpływa na pracę w IT. Ogólnie, znajomość tych symboli i ich zastosowań jest ważna, bo może ułatwić zarządzanie techniką i uniknięcie typowych błędów.

Pytanie 18

Do sprawdzenia, czy zainstalowana karta graficzna komputera przegrzewa się, użytkownik może wykorzystać program

A. CHKDSK
B. HD Tune
C. Everest
D. CPU-Z
Everest to taki program, który już od wielu lat jest wykorzystywany przez użytkowników komputerów do monitorowania różnych parametrów sprzętowych. Najważniejsze w kontekście tego pytania jest to, że Everest potrafi odczytać temperaturę różnych podzespołów, w tym właśnie karty graficznej. Dzięki integracji z czujnikami sprzętowymi możemy bardzo łatwo sprawdzić, czy karta graficzna nie przekracza zalecanych wartości temperatur, co jest mega ważne w utrzymaniu stabilności i wydajności systemu. Często w serwisach komputerowych czy przy diagnostyce domowej Everest (teraz znany jako AIDA64) jest jednym z pierwszych narzędzi, po które się sięga. Z mojego doświadczenia, regularne sprawdzanie temperatur pomaga zapobiegać poważniejszym awariom sprzętu, bo przegrzanie GPU potrafi po jakimś czasie doprowadzić nawet do uszkodzenia karty. Fajnie też, że program pokazuje nie tylko temperaturę, ale też obroty wentylatorów czy napięcia, więc mamy podgląd na cały system chłodzenia. W branży IT to wręcz standard, żeby korzystać z takich narzędzi podczas diagnostyki, szczególnie jeśli komputer zaczyna działać głośniej lub pojawiają się artefakty na ekranie. Warto też wiedzieć, że Everest nie ogranicza się tylko do kart graficznych – można sprawdzić też CPU, płyty głównej i inne kluczowe elementy. Bardzo praktyczna sprawa, szczególnie w starszych komputerach, gdzie chłodzenie bywa już niewydolne.

Pytanie 19

W trakcie użytkowania przewodowej myszy optycznej wskaźnik nie reaguje na ruch urządzenia po podkładce, a kursor zmienia swoje położenie dopiero po właściwym ustawieniu myszy. Te symptomy sugerują uszkodzenie

A. ślizgaczy
B. przycisków
C. kabla
D. baterii
Uszkodzenie kabla myszy optycznej może prowadzić do problemów z przewodnictwem sygnału, co skutkuje brakiem reakcji kursora na ruch myszy. Kabel jest kluczowym elementem, który umożliwia przesyłanie danych między myszą a komputerem. Kiedy kabel jest uszkodzony, może to powodować przerwy w połączeniu, co objawia się tym, że kursor przestaje reagować na ruchy, a jego położenie zmienia się dopiero po odpowiednim ułożeniu myszy. Przykładowo, jeśli użytkownik zauważy, że mysz działa tylko w określonej pozycji, jest to wyraźny sygnał, że kabel mógł zostać uszkodzony, być może w wyniku przetarcia lub złamania. Standardy jakości w branży komputerowej zalecają regularne sprawdzanie stanu kabli, aby uniknąć takich problemów. Ponadto, użytkownicy powinni dbać o odpowiednie zarządzanie przewodami, unikając ich narażenia na uszkodzenia mechaniczne oraz zapewniając ich odpowiednie prowadzenie w otoczeniu komputerowym, co może znacząco przedłużyć żywotność sprzętu.

Pytanie 20

W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia

A. netsh
B. tracert
C. nslookup
D. telnet
Odpowiedzi, które nie obejmują polecenia 'netsh', wskazują na nieporozumienie dotyczące narzędzi do zarządzania interfejsem sieciowym w systemie Windows. 'Telnet' to protokół umożliwiający zdalne logowanie do innych urządzeń w sieci, ale nie jest przeznaczony do konfigurowania interfejsów sieciowych. Może być używany do testowania połączeń z serwerami, ale nie pozwala na modyfikację ustawień sieciowych. 'Tracert' jest narzędziem do diagnostyki, które śledzi trasę pakietów do określonego adresu IP, pomagając w identyfikacji problemów z trasowaniem, lecz również nie służy do konfiguracji interfejsów. Z kolei 'nslookup' to narzędzie do zapytań DNS, które pozwala na sprawdzanie informacji związanych z nazwami domen, co ma zastosowanie w kontekście rozwiązywania problemów z DNS, ale nie ma zastosowania przy konfiguracji interfejsów sieciowych. Typowe błędy myślowe, które mogą prowadzić do wyboru tych odpowiedzi, obejmują mylenie różnych typów narzędzi – można na przykład błędnie sądzić, że każde narzędzie związane z siecią może służyć do konfiguracji, co jest nieprawdziwe. Właściwe zrozumienie ról poszczególnych narzędzi jest kluczowe dla efektywnego zarządzania infrastrukturą sieciową.

Pytanie 21

Na ilustracji ukazano fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Z informacji wynika, że maksymalna liczba kart rozszerzeń, które można zainstalować (pomijając złącza USB), wynosi

Ilustracja do pytania
A. 6
B. 2
C. 3
D. 5
Płyta główna GA-K8NF-9-RH rev. 2.x jest wyposażona w różnorodne złącza rozszerzeń, które umożliwiają montaż dodatkowych komponentów w komputerze. Maksymalna liczba kart rozszerzeń, jaką można zainstalować, wynosi 6 i obejmuje: jedno złącze PCI Express x16, które jest często wykorzystywane do instalacji kart graficznych dla lepszej wydajności graficznej i obsługi aplikacji wymagających dużej mocy obliczeniowej. Dodatkowo, dwa złącza PCI Express x1 umożliwiają montaż kart rozszerzeń takich jak karty sieciowe, kontrolery dysków czy karty dźwiękowe. Trzy złącza PCI 2.3 pozwalają na instalację starszych kart rozszerzeń, co jest przydatne w przypadku potrzeby korzystania z urządzeń peryferyjnych starszej generacji. Taka konfiguracja jest zgodna ze standardami branżowymi, a także umożliwia elastyczne dostosowanie sprzętu do specyficznych wymagań użytkownika. Montaż kart rozszerzeń zgodnie z potrzebami pozwala na optymalne wykorzystanie zasobów sprzętowych komputera, a także zapewnia lepszą skalowalność systemu w przyszłości. Zrozumienie dostępnych złączy i ich zastosowań jest kluczowe przy planowaniu konfiguracji sprzętowej.

Pytanie 22

W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje

Ilustracja do pytania
A. 6 rdzeni
B. 5 rdzeni
C. 2 rdzenie
D. 4 rdzenie
Procesor Intel Core i5 650, wskazany w wynikach testu CPU-Z, posiada 2 rdzenie. Jest to typowy przykład procesora dwurdzeniowego, który często znajduje zastosowanie w komputerach osobistych oraz niektórych serwerach. Dwurdzeniowe procesory są optymalne do wielu codziennych zadań, takich jak przeglądanie Internetu, praca biurowa czy odtwarzanie multimediów. Dzięki technologii Hyper-Threading każdy rdzeń może obsługiwać dwa wątki jednocześnie, co zwiększa efektywność przetwarzania zadań wielowątkowych. W praktyce oznacza to, że choć fizycznie mamy dwa rdzenie, system operacyjny widzi cztery jednostki wykonawcze, co jest szczególnie korzystne podczas uruchamiania aplikacji zoptymalizowanych pod kątem wielu wątków. Standardowe praktyki w branży sugerują, że wybór procesora powinien być dostosowany do specyficznych potrzeb użytkownika, a procesory dwurdzeniowe z technologią wielowątkową mogą być doskonałym wyborem dla użytkowników domowych i biurowych, którzy cenią sobie balans pomiędzy wydajnością a kosztem.

Pytanie 23

Jaka jest maska podsieci dla adresu IP 217.152.128.100/25?

A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
Odpowiedź 255.255.255.128 jest prawidłowa, ponieważ odnosi się do zapisu CIDR /25, co oznacza, że pierwsze 25 bitów adresu IP jest używane jako część adresu sieciowego. Przy masce podsieci 255.255.255.128, pierwsza część 25 bitów w zapisie binarnym to 11111111.11111111.11111111.10000000, co oznacza, że pierwsze 128 adresów (od 217.152.128.0 do 217.152.128.127) należy do tej samej podsieci. Maski podsieci są kluczowe w projektowaniu i zarządzaniu sieciami, ponieważ pozwalają na efektywne rozdzielenie ruchu sieciowego i zwiększają bezpieczeństwo. Na przykład, w dużych organizacjach, różne działy mogą być przypisane do różnych podsieci, co ułatwia zarządzanie dostępem do zasobów. Standardy takie jak RFC 950 definiują zasady dotyczące klasyfikacji adresów IP i przypisywania masek podsieci, co jest niezbędne w praktycznych zastosowaniach sieci komputerowych.

Pytanie 24

Wskaż rysunek ilustrujący symbol używany do oznaczania portu równoległego LPT?

Ilustracja do pytania
A. rys. B
B. rys. D
C. rys. A
D. rys. C
Wskaźnik A przedstawia symbol USB który jest nowoczesnym interfejsem komunikacyjnym stosowanym w większości współczesnych urządzeń do transmisji danych i zasilania. W przeciwieństwie do portu LPT USB oferuje znacznie wyższą przepustowość, wsparcie dla hot-swappingu oraz uniwersalność. Symbol B z kolei ilustruje złącze audio powszechnie używane w urządzeniach dźwiękowych takich jak słuchawki czy głośniki. Złącza te nie są powiązane z komunikacją równoległą ani przesyłem danych typowym dla portów LPT. Natomiast C symbolizuje złącze FireWire, które jest interfejsem komunikacyjnym opracowanym przez Apple do szybkiego przesyłu danych głównie w urządzeniach multimedialnych. FireWire choć szybkie i wydajne zastąpiło porty równoległe w kontekście przesyłu dużych plików multimedialnych ale nie było używane w kontekście tradycyjnej komunikacji z drukarkami tak jak porty LPT. Błędne wybory mogą wynikać z mylenia nowoczesnych technologii z tradycyjnymi standardami. Rozpoznawanie odpowiednich symboli portów i ich kontekstu zastosowania jest kluczowe w zrozumieniu historycznego i technicznego rozwoju interfejsów komputerowych co pomaga w efektywnym rozwiązywaniu problemów sprzętowych.

Pytanie 25

Literowym symbolem P oznacza się

A. indukcyjność
B. moc
C. częstotliwość
D. rezystancję
Symbol P to moc, która jest super ważnym parametrem w teorii obwodów elektrycznych i przy różnych instalacjach elektrycznych. Ogólnie mówiąc, moc elektryczna to ilość energii, którą się przesyła w jednostce czasu, mierzona w watach (W). Jak mamy prąd stały, to moc można obliczyć wzorem P = U * I, gdzie U to napięcie, a I to natężenie prądu. A przy prądzie zmiennym sprawa wygląda trochę inaczej, bo moc czynna to P = U * I * cos(φ), gdzie φ to kąt między napięciem a prądem. Można to zobaczyć w różnych miejscach, od żarówek w domach po całe systemy energetyczne. W branżowych standardach, na przykład IEC 60038, podkreśla się znaczenie rozumienia mocy dla efektywności energetycznej i bezpieczeństwa instalacji. Jak dobrze zrozumiesz moc, to łatwiej będzie projektować systemy, a także unikać przeciążeń, co jest kluczowe, żeby wszystko działało jak należy.

Pytanie 26

Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie

A. cp
B. su
C. rm
D. mv
Kiedy chodzi o kopiowanie danych w systemach Linux, łatwo pomylić się wybierając narzędzie, zwłaszcza na początku nauki. Często spotykam się z sytuacją, gdzie ktoś wybiera polecenie su, sądząc, że ma ono coś wspólnego z kopiowaniem plików. Tymczasem su służy wyłącznie do zmiany użytkownika, głównie na administratora (roota), żeby uzyskać dostęp do operacji wymagających wyższych uprawnień. To taki 'przełącznik' użytkownika, a nie narzędzie do zarządzania plikami. Polecenie rm z kolei jest bardzo niebezpieczne, bo używa się go do usuwania plików i katalogów – jeśli przez pomyłkę użyjesz rm zamiast cp, możesz bezpowrotnie stracić dane. Czasem ludzie mylą mv z cp – mv rzeczywiście pozwala przenosić pliki, ale przenoszenie to nie to samo co kopiowanie! mv po prostu zmienia lokalizację pliku bez pozostawienia oryginału, co na dysku USB może się skończyć utratą danych z oryginalnego katalogu. To częsty błąd początkujących, którzy myślą, że przeniesienie i kopiowanie to jedno i to samo. Kopiowanie pozwala na pozostawienie kopii zapasowej, co jest zgodne z dobrymi praktykami backupowania danych. Warto zawsze sprawdzać man cp, żeby poznać dodatkowe opcje i nie ryzykować przypadkowego usunięcia lub przeniesienia ważnych plików. Podsumowując, tylko cp realizuje standardowe kopiowanie danych w systemie Linux i pozwala zachować bezpieczeństwo oraz porządek w plikach.

Pytanie 27

Co oznacza skrót "DNS" w kontekście sieci komputerowych?

A. Digital Network Stream
B. Data Network Service
C. Domain Name System
D. Dynamic Network Server
Skrót "DNS" oznacza <strong>Domain Name System</strong>, czyli system nazw domenowych. Jest to kluczowy element infrastruktury internetowej, który umożliwia przekształcanie przyjaznych dla człowieka nazw domenowych, takich jak przykład.com, na adresy IP, które są zrozumiałe dla komputerów. Dzięki DNS użytkownicy Internetu mogą łatwo uzyskiwać dostęp do stron internetowych, wpisując prostą nazwę zamiast zapamiętywania skomplikowanych adresów IP. System DNS działa na zasadzie hierarchicznej bazy danych rozproszonej, co oznacza, że dane są przechowywane w różnych lokalizacjach, co zapewnia skalowalność i redundancję. Każde zapytanie DNS jest przetwarzane przez szereg serwerów, począwszy od lokalnego serwera DNS, przez serwery główne, aż po serwery odpowiedzialne za daną domenę. Dzięki temu, DNS jest skalowalnym i niezawodnym rozwiązaniem, które umożliwia płynne działanie Internetu. Zastosowanie DNS obejmuje również funkcje związane z bezpieczeństwem, takie jak DNSSEC, które dodaje warstwę zabezpieczeń poprzez cyfrowe podpisywanie danych DNS, zapobiegając atakom typu man-in-the-middle.

Pytanie 28

Protokół stosowany do rozgłaszania w grupie, dzięki któremu hosty informują o swoim członkostwie, to

A. IGMP
B. ICMP
C. IGRP
D. EIGRP
Wybór innych protokołów, takich jak IGRP, ICMP i EIGRP, odzwierciedla typowe nieporozumienia dotyczące ich funkcji i zastosowania w kontekście zarządzania grupami multicastowymi. IGRP, czyli Interior Gateway Routing Protocol, jest protokołem routingu wewnętrznego, który nie ma związku z zarządzaniem członkostwem grup multicastowych. Jego celem jest wymiana informacji o trasach pomiędzy routerami w sieci, co nie jest związane z rozgłaszaniem danych do grup odbiorców. ICMP, z kolei, to protokół kontrolny, który służy do przesyłania komunikatów o błędach oraz informacji diagnostycznych w sieciach IP. Choć jest ważny dla monitorowania stanu sieci, nie ma żadnego wpływu na zarządzanie grupami multicastowymi. EIGRP, czyli Enhanced Interior Gateway Routing Protocol, jest także protokołem routingu, który łączy cechy protokołów wewnętrznych i zewnętrznych, jednak również nie ma zastosowania w kontekście rozgłaszania grupowego. Przy wyborze odpowiedzi, istotne jest rozróżnianie funkcji protokołów i ich odpowiednie przypisanie do konkretnych zadań w zarządzaniu sieciami. Zrozumienie tych różnic pozwala uniknąć częstych błędów w interpretacji roli poszczególnych protokołów w architekturze sieciowej.

Pytanie 29

Co jest efektem polecenia ipconfig /release?

A. Zwolnienie wszystkich dzierżaw adresu IP uzyskanych z serwera DHCP.
B. Odnowienie wszystkich dzierżaw adresu IP uzyskanych z serwera DHCP.
C. Wyświetlenie pełnej informacji o konfiguracji karty sieciowej komputera.
D. Odświeżenie dzierżawy DHCP i ponowne zarejestrowanie nazwy.
Polecenie ipconfig /release w systemie Windows służy do zwolnienia wszystkich dzierżaw adresów IP uzyskanych z serwera DHCP dla danej karty sieciowej, albo dla wszystkich kart, jeśli nie podamy jej nazwy. Mówiąc prościej: system „oddaje” adres IP, który dostał z DHCP, przestaje z niego korzystać i ustawia interfejs w stanie bez przydzielonego adresu (często zobaczysz wtedy adres typu 0.0.0.0 lub APIPA po chwili). To jest zgodne z mechanizmem pracy protokołu DHCP opisanym w standardzie RFC 2131 – klient może zainicjować zwolnienie dzierżawy, gdy już jej nie potrzebuje. W praktyce to polecenie jest bardzo przydatne przy diagnozowaniu problemów sieciowych. Na przykład, gdy komputer ma „dziwny” adres IP, konflikt adresów w sieci, albo po zmianie konfiguracji serwera DHCP. Administratorzy często robią sekwencję: ipconfig /release, a potem ipconfig /renew, żeby wymusić pobranie nowego adresu i konfiguracji (brama, DNS, maska). Moim zdaniem to jedno z podstawowych narzędzi pierwszej linii wsparcia IT przy kłopotach z łącznością. Warto zauważyć, że ipconfig /release nie odświeża ani nie odnawia dzierżawy – ono ją właśnie kończy po stronie klienta. Samo polecenie nie usuwa ustawień statycznych IP, działa tylko na konfiguracji dynamicznej z DHCP. Dobra praktyka jest taka, żeby przy większych zmianach w sieci (np. zmiana podsieci, nowy router) świadomie używać /release i /renew zamiast np. od razu restartować cały komputer. Daje to szybszą kontrolę nad procesem i pozwala lepiej zaobserwować, co się dzieje na poziomie adresacji IP.

Pytanie 30

W dokumentacji technicznej wydajność głośnika połączonego z komputerem wyraża się w jednostce:

A. J
B. dB
C. W
D. kHz
Podane odpowiedzi, czyli W (wat), J (dżul) i kHz (kiloherc), w ogóle nie nadają się do pomiaru efektywności głośników. Wat to miara mocy elektrycznej, ona mówi, ile energii głośnik zużywa, ale nie mówi nic o tym, jak głośno gra. Dżul to jednostka energii, też nie wspomoże nas w ocenie głośności, więc odpada. Kiloherc z kolei mierzy częstotliwość dźwięku, więc też się nie nadaje do oceniania efektywności głośnika. Te odpowiedzi pokazują typowe błędy w rozumieniu pomiarów akustycznych. Często ludzie mylą moc z efektywnością, myśląc, że więcej mocy to więcej głośności, a w rzeczywistości, to zależy od efektywności głośnika, która jest wyrażana w dB. Ważne jest, żeby znać te różnice, szczególnie gdy się pracuje w audio, bo to pozwala lepiej ocenić sprzęt, a nie tylko patrzeć na jego moc nominalną.

Pytanie 31

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 32 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 32

Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?

A. WEP
B. WPA
C. WPA2
D. Autoryzacja
WPA2 (Wi-Fi Protected Access 2) jest bardziej zaawansowanym protokołem bezpieczeństwa, który opiera się na standardzie IEEE 802.11i. Oferuje silniejsze szyfrowanie danych dzięki zastosowaniu algorytmu AES (Advanced Encryption Standard), co sprawia, że jest znacznie bardziej odporny na ataki niż wcześniejsze protokoły, jak WEP czy WPA. WEP (Wired Equivalent Privacy) jest przestarzałym standardem, który zapewnia minimalny poziom ochrony i jest podatny na różne ataki, takie jak ataki na klucz. WPA, będący poprawioną wersją WEP, również nie oferuje wystarczającego poziomu zabezpieczeń, ponieważ opiera się na TKIP (Temporal Key Integrity Protocol), który, choć lepszy od WEP, nadal zawiera luki. Zastosowanie WPA2 jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem, takich jak sieci korporacyjne czy publiczne punkty dostępu. W praktyce, organizacje często wykorzystują WPA2-Enterprise, który dodatkowo integruje uwierzytelnianie oparte na serwerach RADIUS, co zwiększa bezpieczeństwo poprzez wprowadzenie indywidualnych poświadczeń dla użytkowników. Wybierając WPA2, można mieć pewność, że dane przesyłane w sieci bezprzewodowej są odpowiednio chronione, co jest zgodne z najlepszymi praktykami branżowymi w zakresie bezpieczeństwa sieci.

Pytanie 33

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Określa adres MAC na podstawie adresu IP
B. Zarządza przepływem pakietów w ramach systemów autonomicznych
C. Przekazuje informacje zwrotne dotyczące problemów z siecią
D. Obsługuje grupy multicast w sieciach opartych na protokole IP
Protokół ARP (Address Resolution Protocol) pełni kluczową rolę w komunikacji w sieciach komputerowych, szczególnie w kontekście sieci opartych na protokole Internet Protocol (IP). Jego podstawowym zadaniem jest ustalanie adresu fizycznego (adresu MAC) urządzenia, które ma przypisany dany adres IP. W momencie, gdy komputer chce wysłać dane do innego komputera w tej samej sieci lokalnej, najpierw musi znać jego adres MAC. Protokół ARP wykorzystuje żądania ARP, które są wysyłane jako multicastowe ramki do wszystkich urządzeń w sieci, pytając, kto ma dany adres IP. Odpowiedzią jest adres MAC urządzenia, które posiada ten adres IP. Dzięki temu, ARP umożliwia prawidłowe kierowanie pakietów w warstwie drugiej modelu OSI, co jest niezbędne do efektywnej komunikacji w lokalnych sieciach. Przykładem praktycznego zastosowania ARP jest sytuacja, w której komputer A chce nawiązać połączenie z komputerem B; ARP poprzez identyfikację adresu MAC umożliwia właściwe dostarczenie informacji, co jest fundamentem działania Internetu i lokalnych sieci komputerowych.

Pytanie 34

Liczba 5110 w zapisie binarnym wygląda jak

A. 110011
B. 101001
C. 110111
D. 101011
W przypadku błędnych odpowiedzi, takich jak 101001, 110111 i 101011, należy zwrócić uwagę na proces konwersji liczb między systemami liczbowymi. Odpowiedź 101001 to binarna reprezentacja liczby 41 w systemie dziesiętnym. Z kolei 110111 odpowiada liczbie 55, a 101011 reprezentuje liczbę 43. Wybór tych odpowiedzi może wynikać z nieporozumień związanych z zasadami konwersji. Często popełnianym błędem jest brak precyzyjnego zapisywania reszt z dzielenia, co prowadzi do błędnych konkluzji. Niektórzy mogą niepoprawnie interpretować wartości binarne podczas analizy lub obliczeń, co skutkuje mylnym przekonaniem o ich poprawności. Zrozumienie, jak każda cyfra w systemie binarnym odpowiada potędze liczby 2, jest kluczowe. Na przykład, w liczbie 110011, każda cyfra ma swoją wagę: najmniej znacząca cyfra to 2^0, następnie 2^1, 2^2 itd. Zsumowanie tych wartości, gdzie cyfra jest równa 1, prowadzi do uzyskania poprawnej wartości dziesiętnej. Dobre praktyki w konwersji liczb obejmują staranne śledzenie procesu oraz weryfikację wyników na różnych etapach, co pozwala uniknąć typowych błędów i zapewnia dokładność obliczeń.

Pytanie 35

Jakie jest maksymalne dozwolone promień gięcia przy układaniu kabla U/UTP kat.5E?

A. dwie średnice kabla
B. sześć średnic kabla
C. cztery średnice kabla
D. osiem średnic kabla
Dopuszczalny promień zgięcia kabli jest kluczowym zagadnieniem w kontekście instalacji sieciowych, a wybór niewłaściwych wartości może prowadzić do poważnych problemów. Odpowiedzi wskazujące na cztery, sześć lub dwie średnice kabla opierają się na błędnych założeniach dotyczących wytrzymałości i wydajności kabli. Na przykład, zgięcie kabla w promieniu czterech średnic może powodować znaczne obciążenia, które mogą prowadzić do uszkodzenia żył miedzianych oraz zwiększenia tłumienia sygnału. Podobnie, sześć średnic jako wartość graniczna również nie zapewnia wystarczającego marginesu bezpieczeństwa, co w praktyce może skutkować problemami z transmisją danych w dłuższej perspektywie. Zgięcie o promieniu dwóch średnic jest zdecydowanie niewystarczające i stwarza ryzyko poważnych uszkodzeń kabla, co może prowadzić do jego całkowitego usunięcia. Właściwe podejście do instalacji kabla, zgodne z zaleceniami stawiającymi na osiem średnic, jest nie tylko dobrym praktyką, ale również wymogiem, aby zapewnić długotrwałą funkcjonalność i niezawodność sieci. Dlatego ważne jest, aby w trakcie planowania i przeprowadzania instalacji kabli, nie lekceważyć tych zasad, aby uniknąć kosztownych napraw i zminimalizować ryzyko przerw w działaniu sieci.

Pytanie 36

Możliwą przyczyną usterki drukarki igłowej może być awaria

A. termorezystora
B. dyszy
C. elektromagnesu
D. elektrody ładującej
Elektromagnes w drukarce igłowej pełni kluczową rolę w mechanizmie działania, gdyż odpowiada za przesuwanie igieł, które są odpowiedzialne za nanoszenie atramentu na papier. W przypadku uszkodzenia elektromagnesu, jego funkcjonalność jest ograniczona, co może prowadzić do braku wydruku lub nieprawidłowego odwzorowania obrazu. Zastosowanie elektromagnesów w drukarkach igłowych opiera się na zasadzie elektromagnetyzmu, co jest zgodne z najlepszymi praktykami inżynieryjnymi. W przypadku awarii, diagnostyka powinna obejmować sprawdzenie napięcia oraz oporu na cewkach elektromagnesu. Alternatywne metody testowania obejmują użycie oscyloskopu, aby zbadać sygnały sterujące. Zrozumienie działania elektromagnesu w kontekście drukarek igłowych pozwala na szybsze i skuteczniejsze diagnozowanie problemów oraz zwiększa efektywność procesów konserwacyjnych, co jest istotne w środowiskach, gdzie drukarki są używane intensywnie.

Pytanie 37

Który zakres adresów pozwala na komunikację multicast w sieciach z użyciem adresacji IPv6?

A. 2002::/24
B. ff00::/8
C. ::/96
D. 3ffe::/16
Odpowiedź ff00::/8 jest poprawna, ponieważ jest to zarezerwowany zakres adresów IPv6 przeznaczony do komunikacji multicast. W architekturze IPv6, adresy multicast są używane do przesyłania pakietów do grupy odbiorców, co jest kluczowe w aplikacjach takich jak transmisje wideo, audio w czasie rzeczywistym oraz różnorodne usługi multimedialne. Umożliwia to efektywne wykorzystanie zasobów sieciowych, ponieważ pakiety są wysyłane raz i mogą być odbierane przez wiele urządzeń jednocześnie, zamiast wysyłać osobne kopie do każdego z nich. Przykładowo, w kontekście protokołów takich jak MLD (Multicast Listener Discovery), urządzenia w sieci mogą dynamicznie dołączać lub opuszczać grupy multicastowe, co zwiększa elastyczność i wydajność komunikacji. Standardy takie jak RFC 4291 dokładnie definiują sposób działania adresacji multicast w IPv6, co czyni ten zakres adresów kluczowym elementem nowoczesnych sieci komputerowych.

Pytanie 38

Który z protokołów umożliwia terminalowe połączenie ze zdalnymi urządzeniami, zapewniając jednocześnie transfer danych w zaszyfrowanej formie?

A. Telnet
B. Remote
C. SSL (Secure Socket Layer)
D. SSH (Secure Shell)
SSH (Secure Shell) to protokół wykorzystywany do bezpiecznego łączenia się z zdalnymi urządzeniami, który zapewnia szyfrowanie danych przesyłanych w sieci. W przeciwieństwie do Telnetu, który przesyła dane w formie niezaszyfrowanej, SSH chroni poufność informacji, co jest kluczowe w dzisiejszym świecie cyberzagrożeń. Protokół ten stosuje zaawansowane techniki kryptograficzne, w tym szyfrowanie symetryczne oraz asymetryczne, co sprawia, że jest niezwykle trudny do przechwycenia przez osoby trzecie. SSH jest powszechnie wykorzystywany przez administratorów systemów do zdalnego zarządzania serwerami i innymi urządzeniami, umożliwiając im bezpieczne wykonywanie poleceń w trybie terminalowym. Przykładem może być sytuacja, w której administrator zarządza serwerem Linux, łącząc się z nim za pomocą polecenia `ssh user@server_ip`, co zapewnia bezpieczny dostęp do powłoki systemu. Dzięki swojej elastyczności, SSH znajduje także zastosowanie w tunelowaniu portów oraz wykorzystywaniu przekierowań X11, co pozwala na uruchamianie aplikacji graficznych w trybie zdalnym przy zachowaniu bezpieczeństwa. Warto również zwrócić uwagę, że SSH jest standardem w branży IT, co sprawia, że jego znajomość jest niezbędna dla specjalistów zajmujących się administracją systemami i bezpieczeństwem IT.

Pytanie 39

Jaką fizyczną topologię sieci komputerowej przedstawiono na załączonym rysunku?

Ilustracja do pytania
A. topologię magistrali
B. topologię hierarchiczną
C. topologię gwiazdy
D. topologię gwiazdy rozszerzonej
Topologia hierarchiczna, zwana również topologią drzewa, jest strukturą sieci, gdzie urządzenia są zorganizowane w sposób przypominający drzewo. Główna cecha tej topologii to hierarchiczne połączenie urządzeń, gdzie każde urządzenie może mieć wiele połączeń z urządzeniami niższego poziomu. W tej strukturze centralne urządzenia są połączone z urządzeniami podrzędnymi, co zapewnia skalowalność i łatwość zarządzania. Topologia hierarchiczna jest często stosowana w dużych sieciach korporacyjnych, gdzie wymagana jest infrastruktura, która może się łatwo rozwijać wraz z rosnącymi potrzebami firmy. Taka organizacja umożliwia efektywne zarządzanie ruchem sieciowym i łatwe lokalizowanie usterek. W przypadku awarii jednego elementu sieci, inne mogą nadal funkcjonować, co zwiększa niezawodność systemu. Przykładem praktycznego zastosowania topologii hierarchicznej jest struktura sieci w dużych organizacjach, gdzie są stosowane wielopoziomowe systemy przełączników i routerów, które łączą różne działy i oddziały firmy. Dzięki temu można skutecznie zarządzać ruchem danych i zapewnić odpowiednią przepustowość dla różnych aplikacji biznesowych.

Pytanie 40

Oznaczenie CE wskazuje, że

A. wyrób spełnia normy bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
B. towar został wytworzony w obrębie Unii Europejskiej
C. producent ocenił towar pod kątem wydajności i ergonomii
D. produkt jest zgodny z normami ISO
Oznakowanie CE jest znakiem, który informuje, że wyrób spełnia wymagania unijne dotyczące bezpieczeństwa, zdrowia oraz ochrony środowiska. W ramach regulacji Unii Europejskiej, każdy produkt, który nosi ten znak, przeszedł odpowiednie procedury oceny zgodności, co zazwyczaj obejmuje testy i analizy wykonane przez producenta lub uprawnione jednostki notyfikowane. Przykładem mogą być urządzenia elektryczne, które muszą spełniać normy bezpieczeństwa określone w dyrektywie LVD (Low Voltage Directive) oraz EMC (Electromagnetic Compatibility Directive). Zastosowanie oznakowania CE nie tylko zapewnia konsumentom bezpieczeństwo użytkowania, ale również daje producentom przewagę konkurencyjną na rynku europejskim. Warto zauważyć, że oznakowanie CE jest wymagane dla szerokiej gamy produktów, w tym zabawek, urządzeń medycznych czy sprzętu ochrony osobistej, co czyni je kluczowym elementem regulacyjnym wpływającym na handel wewnętrzny w Unii Europejskiej.