Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 kwietnia 2026 11:15
  • Data zakończenia: 11 kwietnia 2026 11:26

Egzamin zdany!

Wynik: 25/40 punktów (62,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 1 modułu 32 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 2

Aby komputer stacjonarny mógł współdziałać z urządzeniami używającymi złącz pokazanych na ilustracji, konieczne jest wyposażenie go w interfejs

Ilustracja do pytania
A. Fire Wire
B. Display Port
C. DVI-A
D. HDMI
Display Port to taki cyfrowy interfejs, który głównie służy do przesyłania obrazu z komputera do monitora. Ma tę fajną zaletę, że potrafi przesyłać wideo w bardzo wysokiej rozdzielczości, a przy tym również dźwięk, co sprawia, że jest super uniwersalny dla nowoczesnych urządzeń multimedialnych. Zgodność ze standardami VESA to kolejna rzecz, dzięki której można go używać z wieloma różnymi sprzętami. Dodatkowo, Display Port ma opcję synchronizacji dynamicznej obrazu, co jest mega ważne dla graczy i dla tych, którzy zajmują się edycją wideo. W zawodowych środowiskach często wybiera się właśnie Display Port, bo obsługuje wyższe rozdzielczości i częstotliwości odświeżania niż starsze złącza. A to, że można połączyć kilka monitorów za pomocą jednego kabla, to już w ogóle bajka, bo znacznie ułatwia życie i porządek z kablami. Wybierać Display Port to pewny krok w stronę lepszej jakości obrazu i dźwięku oraz dobrą inwestycję na przyszłość, bo technologie się rozwijają, a ten interfejs sobie z tym poradzi.

Pytanie 3

Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?

A. chkdsk
B. optymalizowanie dysków.
C. oczyszczanie dysku.
D. diskpart
W tym pytaniu łatwo się pomylić, bo wszystkie wymienione narzędzia kojarzą się z dyskiem, ale tylko jedno z nich faktycznie służy do sprawdzania integralności systemu plików i wykrywania błędnych sektorów. Wiele osób intuicyjnie wybiera programy kojarzone z zarządzaniem dyskami albo ich „porządkowaniem”, co jest zrozumiałe, ale technicznie nietrafione. Diskpart to narzędzie typowo do zarządzania partycjami i woluminami. Używa się go do tworzenia, usuwania i modyfikowania partycji, zmiany liter dysków, przygotowania nośników pod instalację systemu itp. Jest bardzo mocne i często używane przez administratorów, jednak jego zadaniem nie jest analiza spójności systemu plików ani skanowanie powierzchni pod kątem bad sektorów. Ono operuje bardziej na strukturze logicznego podziału dysku niż na integralności danych. Oczyszczanie dysku z kolei to narzędzie nastawione na zwalnianie miejsca: kasuje pliki tymczasowe, stare punkty przywracania, zawartość kosza i różne śmieci systemowe. Może poprawić wydajność przez zwolnienie przestrzeni, ale nie ma żadnych mechanizmów weryfikacji poprawności struktury plików, nie wykryje też uszkodzonych sektorów. Typowym błędem myślowym jest założenie, że skoro coś „naprawia” lub „porządkuje” dysk, to automatycznie sprawdza też jego fizyczny stan i integralność danych. Optymalizowanie dysków (dawna defragmentacja) znowu dotyczy głównie uporządkowania rozmieszczenia plików na nośniku, tak aby odczyt był szybszy. W przypadku klasycznych HDD polega to na scalaniu pofragmentowanych plików w bardziej ciągłe obszary. To wpływa na wydajność, ale nie służy do wykrywania błędnych sektorów ani naprawy logicznych błędów systemu plików. Co więcej, defragmentacja na dyskach SSD jest wręcz niewskazana, bo zużywa komórki pamięci bez realnego zysku. Sedno sprawy jest takie, że jedynym narzędziem z tej listy, które faktycznie sprawdza integralność systemu plików i może oznaczać uszkodzone sektory, jest chkdsk. Pozostałe programy są przydatne administracyjnie, ale realizują zupełnie inne zadania niż diagnostyka logiczna i częściowo fizyczna nośnika, co w profesjonalnej obsłudze systemu Windows trzeba jasno rozróżniać.

Pytanie 4

Część programu antywirusowego działająca w tle jako kluczowy element zabezpieczeń, mająca na celu nieustanne monitorowanie ochrony systemu komputerowego, to

A. monitor antywirusowy
B. firewall
C. skaner skryptów
D. moduł przeciwspywaczowy
Wybór innej opcji zamiast monitora antywirusowego może wynikać z tego, że nie do końca rozumiesz, co rola różnych części zabezpieczeń komputerowych. Moduł antyspywarowy jest ważny, ale on głównie zajmuje się szpiegowskim oprogramowaniem, więc nie monitoruje systemu non-stop. Zapora sieciowa, czyli firewall, kontroluje ruch w sieci i jest kluczowa w obronie przed zewnętrznymi atakami, jednak nie nadzoruje programów na komputerze. Ludzie często mylą te funkcje, myśląc, że dobra zapora wystarczy, co jest błędne. Skaner skryptowy koncentruje się na skryptach, ale to też nie ma nic wspólnego z stałym monitorowaniem systemu. To pokazuje, jak istotne jest mieć świadomość różnych aspektów bezpieczeństwa informatycznego i jak one na siebie wpływają. Właściwe zabezpieczenia powinny obejmować monitoring, kontrolę dostępu i analizę zagrożeń, żeby dobrze chronić przed różnymi atakami. Jeśli zignorujesz rolę monitora antywirusowego, możesz narazić się na poważne luki w bezpieczeństwie, dlatego warto wdrażać kompleksowe strategie ochrony, które są zgodne z uznawanymi standardami w branży.

Pytanie 5

Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Mimo to po uruchomieniu systemu w standardowym trybie klawiatura funkcjonuje prawidłowo. Co to oznacza?

A. uszkodzony kontroler klawiatury
B. uszkodzony zasilacz
C. nieprawidłowe ustawienia BIOS
D. uszkodzone porty USB
Uszkodzony kontroler klawiatury, uszkodzone porty USB i uszkodzony zasilacz są to możliwości, które na pierwszy rzut oka mogą wydawać się logicznymi przyczynami problemów z klawiaturą. Jednakże, w omawianej sytuacji, klawiatura działa prawidłowo w normalnym trybie uruchomienia, co wyklucza uszkodzenie urządzenia. Kontroler klawiatury jest odpowiedzialny za przetwarzanie sygnałów z klawiatury i ich przekazywanie do systemu operacyjnego. Skoro klawiatura działa po uruchomieniu systemu, oznacza to, że kontroler działa prawidłowo. Podobnie, jeśli porty USB były uszkodzone, klawiatura nie włączałaby się w żadnym trybie. Zasilacz z kolei dostarcza energię do komputera, a jego uszkodzenie spowodowałoby znacznie poważniejsze problemy, takie jak brak włączania się systemu lub niestabilna praca sprzętu. W tym przypadku to błędne myślenie, które prowadzi do fałszywych wniosków, opiera się na założeniu, że problemy z urządzeniami peryferyjnymi zawsze są związane z ich awarią. W rzeczywistości wiele problemów z dostępnością opcji w BIOS może wynikać z niewłaściwych ustawień, co pokazuje, jak kluczowe jest zrozumienie roli BIOS w procesie rozruchu i diagnostyki sprzętu. Warto zawsze analizować problem w szerszym kontekście i zrozumieć, które elementy systemu mogą wpływać na jego funkcjonowanie.

Pytanie 6

Jakie polecenie w systemie Linux umożliwia wyświetlenie zawartości katalogu?

A. pwd
B. ls
C. rpm
D. cd
W przypadku pozostałych poleceń, każde z nich ma zupełnie inną funkcję od polecenia 'ls', co prowadzi do nieporozumień w kontekście zarządzania plikami w systemie Linux. Polecenie 'cd' służy do zmiany katalogu roboczego, pozwalając użytkownikowi na nawigację po strukturze folderów. Jego funkcjonalność ogranicza się jedynie do przechodzenia do określonego miejsca w systemie plików, co może być mylnie interpretowane jako możliwość ich przeglądania. Z kolei 'rpm' to narzędzie do zarządzania pakietami w systemie Red Hat i jego pochodnych, które służy do instalacji, usuwania oraz aktualizacji oprogramowania, a nie do wyświetlania zawartości katalogów. Ostatnie polecenie, 'pwd', wyświetla ścieżkę do bieżącego katalogu, co również jest całkowicie różne od funkcji przeglądania zawartości. Typowym błędem myślowym jest mylenie funkcji nawigacyjnych i administracyjnych z funkcjami przeglądania zawartości, co może prowadzić do nieefektywnego zarządzania systemem. Kluczowe jest zrozumienie, że każde z tych poleceń pełni specyficzną rolę w ekosystemie Linux, a ich skuteczne wykorzystanie wymaga znajomości ich podstawowych funkcji i zastosowań.

Pytanie 7

Urządzenie sieciowe działające w trzeciej warstwie modelu ISO/OSI, obsługujące adresy IP, to

A. router
B. bridge
C. hub
D. repeater
Router to urządzenie sieciowe działające na trzeciej warstwie modelu ISO/OSI, znanej jako warstwa sieci. Jego głównym zadaniem jest kierowanie ruchem danych pomiędzy różnymi sieciami, operując na adresach IP. Routery są kluczowe w realizacji komunikacji w Internecie, ponieważ umożliwiają wymianę informacji pomiędzy urządzeniami znajdującymi się w różnych podsieciach. W praktyce, routery potrafią analizować adresy IP pakietów danych, co pozwala na podejmowanie decyzji o ich dalszej trasie. Dzięki zastosowaniu protokołów, takich jak RIP, OSPF czy BGP, routery mogą dynamicznie aktualizować swoje tablice rutingu, co zwiększa efektywność komunikacji. W kontekście bezpieczeństwa, routery często pełnią funkcję zapory sieciowej, filtrując nieautoryzowany ruch. Przykładem zastosowania routerów są domowe sieci Wi-Fi, gdzie router łączy lokalne urządzenia z Internetem, kierując ruch danych w sposób efektywny i bezpieczny. Dobre praktyki obejmują regularne aktualizowanie oprogramowania routerów oraz konfigurowanie zabezpieczeń, takich jak WPA3, aby chronić przesyłane dane.

Pytanie 8

Jeżeli szybkość pobierania danych z sieci wynosi 8 Mb/s, to w ciągu 6 s możliwe jest pobranie pliku o maksymalnej wielkości równej

A. 6 MB
B. 4 MB
C. 2 MB
D. 8 MB
Prędkość pobierania danych wynosząca 8 Mb/s oznacza, że urządzenie jest w stanie pobrać 8 megabitów danych w ciągu jednej sekundy. Aby obliczyć, ile danych można pobrać w czasie 6 sekund, należy pomnożyć prędkość przez czas: 8 Mb/s * 6 s = 48 Mb. Ponieważ jednostki są w megabitach, przeliczenie megabitów na megabajty jest kluczowe, gdyż 1 bajt to 8 bitów. Zatem 48 Mb / 8 = 6 MB. To pokazuje, że w ciągu 6 sekund można pobrać plik o maksymalnej wielkości 6 MB. Warto zaznaczyć, że w praktyce rzeczywista prędkość pobierania może być mniejsza z powodu różnych czynników, takich jak przeciążenie sieci, ograniczenia serwera czy jakość połączenia. Dlatego znajomość tych podstawowych obliczeń i możliwości jest kluczowa, zwłaszcza przy planowaniu pobierania dużych plików z internetu, co jest często praktykowane w codziennym użytkowaniu lub podczas pracy z dużymi zbiorami danych.

Pytanie 9

Jakiego protokołu sieciowego używa się do określenia mechanizmów zarządzania urządzeniami w sieci?

A. Internet Control Message Protocol (ICMP)
B. Simple Mail Transfer Protocol (SMTP)
C. Simple Network Management Protocol (SNMP)
D. Internet Group Management Protocol (IGMP)
Simple Network Management Protocol (SNMP) jest protokołem sieciowym, który definiuje mechanizmy do zarządzania urządzeniami w sieci IP. SNMP umożliwia administratorom monitorowanie i zarządzanie sieciowymi urządzeniami, takimi jak routery, przełączniki, serwery i systemy zdalne. Dzięki SNMP, urządzenia mogą wysyłać informacje o swoim stanie do centralnego systemu zarządzania, co pozwala na szybką identyfikację problemów, takie jak awarie sprzętowe, przeciążenia czy problemy z konfiguracją. Przykładowo, administrator sieci może skonfigurować system monitorujący, który regularnie zbiera dane o wydajności przełączników, co pozwala na wczesne wykrywanie potencjalnych problemów. SNMP jest standardem branżowym, zdefiniowanym przez organizacje IETF, co sprawia, że jest szeroko wspierany przez producentów sprzętu. Dobre praktyki zarządzania siecią sugerują wykorzystanie SNMP do implementacji rozwiązań proaktywnych, takich jak automatyczne wysyłanie alertów o problemach czy analiza trendów wydajnościowych w dłuższym okresie czasu.

Pytanie 10

Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?

enp0s25   Link encap:Ethernet  HWaddr a0:b3:cc:28:8f:37
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:20 Memory:d4700000-d4720000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:172 errors:0 dropped:0 overruns:0 frame:0
          TX packets:172 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:13728 (13.7 KB)  TX bytes:13728 (13.7 KB)

wlo1      Link encap:Ethernet  HWaddr 60:67:20:3f:91:22
          inet addr:192.168.1.11  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::dcf3:c20b:57f7:21b4/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:7953 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4908 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:9012314 (9.0 MB)  TX bytes:501345 (501.3 KB)
A. ip route
B. ifconfig
C. ping
D. ip addr down
Polecenie ifconfig jest klasycznym narzędziem w systemach Linux służącym do konfiguracji i monitorowania interfejsów sieciowych. Używane jest głównie do wyświetlania bieżącej konfiguracji interfejsów, takich jak adresy IP, maski podsieci, informacje o transmisji pakietów czy stan interfejsu. Choć ifconfig jest uznawane za nieco przestarzałe i zostało zastąpione przez nowsze narzędzia jak ip, wciąż pozostaje powszechnie stosowane w starszych dystrybucjach Linuxa. Praktyczne zastosowanie polecenia ifconfig obejmuje diagnozowanie problemów sieciowych, np. sprawdzanie czy interfejs jest włączony lub czy otrzymuje poprawnie pakiety. W wielu systemach serwerowych, gdzie GUI nie jest dostępne, znajomość ifconfig może być kluczowa do szybkiej analizy stanu sieci. Użycie polecenia ifconfig bez żadnych dodatkowych argumentów wyświetla szczegółowe informacje o wszystkich aktywnych interfejsach. Dla administratorów sieci zrozumienie wyjścia z ifconfig jest podstawą do zarządzania siecią i rozwiązywania problemów z interfejsami sieciowymi.

Pytanie 11

Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?

A. odłączenie pamięci typu flash z lokalizacji /dev/sda2
B. podłączenie pamięci typu flash do lokalizacji /dev/sda2
C. odłączenie dysku SATA z katalogu flash
D. podłączenie dysku SATA do katalogu flash
Odpowiedzi, które wskazują na odłączenie urządzeń lub zmiany w katalogach, wynikają z nieporozumienia dotyczącego działania polecenia 'mount'. Polecenie to nie służy do odłączania urządzeń, lecz do ich podłączania do określonego punktu w systemie plików. Kiedy mówimy o odłączeniu, właściwym poleceniem byłoby 'umount', które jest odpowiedzialne za usunięcie montowania urządzenia, a nie 'mount'. Ponadto, pomylenie partycji (jak '/dev/sda2') i lokalizacji montowania (jak '/mnt/flash') prowadzi do nieprawidłowych wniosków. Gdy użytkownik wybiera katalog montowania, powinien być świadomy, że to właśnie w tym katalogu będą dostępne pliki z zamontowanej partycji. Oznaczenie katalogu '/mnt/flash' sugeruje, że użytkownik zamierza zamontować tam pamięć flash, lecz w rzeczywistości odnosi się to do partycji dysku. Dlatego tak istotne jest zrozumienie, że montowanie nie polega na podłączaniu pamięci flash do partycji, lecz na odwrotnym procesie - podłączaniu partycji do systemu plików pod określonym punktem dostępu. Ignorowanie tych zasad prowadzi do nieporozumień, które mogą wpłynąć na prawidłowe zarządzanie danymi w systemie.

Pytanie 12

Narzędzie pokazane na ilustracji jest używane do weryfikacji

Ilustracja do pytania
A. okablowania LAN
B. zasilacza
C. płyty głównej
D. karty sieciowej
Pokazane na rysunku urządzenie to tester okablowania LAN, które jest kluczowym narzędziem w pracy techników sieciowych. Tester ten, często wyposażony w dwie jednostki – główną i zdalną, pozwala na sprawdzenie integralności przewodów sieciowych takich jak kable Ethernet. Działa na zasadzie wysyłania sygnału elektrycznego przez poszczególne przewody w kablu i weryfikacji ich poprawnego ułożenia oraz ciągłości. Dzięki temu można zdiagnozować potencjalne przerwy lub błędne połączenia w przewodach. Stosowanie testerów okablowania LAN jest zgodne ze standardami branżowymi, takimi jak TIA/EIA-568, które określają zasady projektowania i instalacji sieci strukturalnych. W środowisku biznesowym regularne testowanie okablowania sieciowego zapewnia stabilne i wydajne działanie sieci komputerowych, co jest niezbędne dla utrzymania ciągłości operacyjnej. Dodatkowo, tester można wykorzystać do sprawdzania zgodności z określonymi standardami, co jest kluczowe przy zakładaniu nowych instalacji lub modernizacji istniejącej infrastruktury. Regularna kontrola i certyfikacja okablowania przy użyciu takich urządzeń minimalizuje ryzyko awarii i problemów z przepustowością sieci.

Pytanie 13

Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie

A. dcpromo
B. query
C. fsutil
D. perfmon
Query to narzędzie, które jest używane do uzyskiwania informacji na temat systemu, ale nie jest odpowiednie do zarządzania przydziałami dyskowymi. Zostało zaprojektowane głównie do monitorowania i analizowania wydajności, a jego funkcjonalność koncentruje się na raportowaniu stanu systemu oraz podzespołów. W związku z tym, korzystanie z query w kontekście zarządzania dyskami prowadzi do nieporozumień, ponieważ narzędzie to nie oferuje funkcji potrzebnych do tworzenia lub modyfikacji przydziałów dyskowych. Perfmon to z kolei narzędzie do monitorowania wydajności, które zbiera dane z różnych składników systemu, takich jak CPU, pamięć, czy dyski, jednak również nie jest przeznaczone do zarządzania przydziałami. Skupia się na analizie i raportowaniu, co czyni je nieodpowiednim narzędziem w kontekście modyfikacji przydziałów dyskowych. Dcpromo jest narzędziem używanym do promowania serwera do roli kontrolera domeny, co jest zupełnie inną funkcjonalnością niż zarządzanie dyskami. Nieprawidłowe wybory mogą wynikać z mylnego przekonania, że różne narzędzia monitorujące i raportujące mogą pełnić funkcję zarządzania dyskami, podczas gdy każde z nich ma swoje specyficzne zastosowania. Właściwe zrozumienie ról i funkcji tych narzędzi jest kluczowe dla efektywnego zarządzania systemem operacyjnym.

Pytanie 14

Jak można zaktualizować wprowadzone zmiany w konfiguracji systemu operacyjnego Windows, korzystając z edytora zasad grup?

A. gpupdate
B. dompol
C. restore
D. services
Zarówno polecenie 'restore', jak i 'services' są związane z obsługą systemu Windows, ale nie mają zastosowania w kontekście aktualizacji zasad grup. 'Restore' odnosi się zazwyczaj do przywracania systemu do wcześniejszego stanu, co może być użyteczne w sytuacjach awaryjnych, ale nie wpływa na bieżące zasady grupowe. Użytkownicy mogą myśleć, że przywrócenie systemu z punktu przywracania wpłynie na polityki grupowe, jednak to działanie nie aktualizuje zasad, a jedynie przywraca pliki systemowe oraz ustawienia do stanu z określonego momentu. Z kolei 'services' jest poleceniem służącym do zarządzania usługami systemowymi, które mogą być włączane lub wyłączane, ale nie jest związane z aktualizowaniem zasad grup. Takie nieporozumienie może wynikać z myślenia o zasadach grupowych jako o usługach, co jest błędne. Podczas gdy usługi mogą być kontrolowane przez zasady grupowe, same zasady nie są aktualizowane przez to polecenie. Niezrozumienie tej różnicy prowadzi do nieefektywnego zarządzania politykami oraz może skutkować nieprawidłową konfiguracją systemu. Dlatego kluczowe jest zrozumienie roli narzędzi w administracji systemami operacyjnymi oraz ich właściwego zastosowania w praktyce.

Pytanie 15

Na rysunkach technicznych dotyczących instalacji sieci komputerowej, wraz z jej dedykowanym systemem elektrycznym, gniazdo oznaczone symbolem przedstawionym na rysunku to

Ilustracja do pytania
A. telefoniczne
B. elektryczne bez styku ochronnego
C. elektryczne ze stykiem ochronnym
D. komputerowe
Na rysunkach technicznych instalacji elektrycznych symbole są używane do szybkiego i precyzyjnego identyfikowania poszczególnych elementów systemu. Symbol oznaczający gniazdo elektryczne ze stykiem ochronnym jest kluczowy w kontekście zapewnienia bezpieczeństwa użytkowania instalacji. Styk ochronny, często określany jako 'uziemienie', jest niezbędnym elementem w gniazdach elektrycznych stosowanych w budynkach mieszkalnych i komercyjnych. Zapewnia on odprowadzenie ewentualnych przepięć oraz ochronę przed porażeniem prądem. W praktyce, gniazda z uziemieniem są standardem w większości krajów, zgodnie z międzynarodowymi normami bezpieczeństwa, takimi jak IEC 60364. Uziemienie jest szczególnie ważne w miejscach o zwiększonym ryzyku porażenia, takich jak kuchnie czy łazienki. Prawidłowa instalacja gniazd ze stykiem ochronnym wymaga znajomości zasad oznaczeń i schematów elektrycznych oraz zrozumienia ich roli w kompleksowym systemie bezpieczeństwa elektrycznego.

Pytanie 16

Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?

A. 123
B. 765
C. 654
D. 751
Odpowiedź 654 jest poprawna, ponieważ odpowiada wymaganym uprawnieniom w systemie Linux. Wartości kodu numerycznego są interpretowane w następujący sposób: pierwsza cyfra (6) reprezentuje uprawnienia właściciela folderu, druga cyfra (5) to uprawnienia grupy, a trzecia cyfra (4) dotyczy pozostałych użytkowników. Wartość 6 oznacza, że właściciel ma uprawnienia do odczytu (4) oraz zapisu (2), co daje łącznie 6. Grupa z wartością 5 ma uprawnienia do odczytu (4) i wykonania (1), co daje 5. Natomiast pozostali użytkownicy mają tylko uprawnienia do odczytu, reprezentowane przez wartość 4. Te zasady są zgodne z najlepszymi praktykami zarządzania uprawnieniami w systemach Unix/Linux, gdzie ważne jest ograniczenie dostępu do danych oraz zapewnienie, że tylko osoby mające odpowiednie uprawnienia mogą modyfikować pliki. Aby zastosować tę zmianę, można użyć polecenia 'chmod 654 nazwa_folderu', co w praktyce zmieni uprawnienia do folderu zgodnie z wymaganiami.

Pytanie 17

Liczba 45(H) przedstawiona w systemie ósemkowym jest równa

A. 110
B. 102
C. 105
D. 108
Zrozumienie konwersji liczb pomiędzy systemami liczbowymi jest kluczowym aspektem w informatyce i matematyce. Odpowiedzi 110 i 108 są nieprawidłowe, ponieważ wynikają z błędnego zrozumienia zasad konwersji liczbowej. Odpowiedź 110 odpowiada liczbie 72 w systemie dziesiętnym. Aby to obliczyć, można przeliczyć 110 na system dziesiętny. Wartości w systemie ósemkowym są mnożone przez odpowiednie potęgi ósemki, co w przypadku tej liczby daje 1*8^2 + 1*8^1 + 0*8^0 = 64 + 8 + 0 = 72. Z kolei dla odpowiedzi 108, przeliczając na system dziesiętny otrzymujemy 1*8^2 + 0*8^1 + 8*8^0 = 64 + 0 + 8 = 72. To pokazuje, że użytkownicy mylili reszty przy dzieleniu przez 8 lub nieprawidłowo dobierali potęgi. Z kolei odpowiedź 102 w systemie ósemkowym to 66 w systemie dziesiętnym, co również jest błędne dla liczby 45. Odpowiedź ta jest wynikiem niepoprawnego zrozumienia, gdzie mnożenie wartości przez niewłaściwe potęgi lub pomijanie reszt prowadzi do błędnych konwersji. Warto zwrócić uwagę na fakt, że zrozumienie systemów liczbowych jest fundamentem dla wielu zastosowań w informatyce, w tym w programowaniu niskopoziomowym, gdzie często pracuje się z różnymi reprezentacjami danych oraz w algorytmach przetwarzania informacji.

Pytanie 18

W jakiej fizycznej topologii sieci komputerowej każdy węzeł ma łączność fizyczną z każdym innym węzłem w sieci?

A. Rozszerzonej gwiazdy
B. Częściowej siatki
C. Pełnej siatki
D. Podwójnego pierścienia
Pełna siatka to topologia sieci komputerowej, w której każdy węzeł jest fizycznie połączony z każdym innym węzłem. Ta topologia zapewnia maksymalną redundancję i niezawodność, ponieważ awaria jednego połączenia nie wpływa na komunikację pomiędzy pozostałymi węzłami. Przykładem zastosowania pełnej siatki może być sieć w centrach danych, gdzie krytyczna jest ciągłość działania. W takiej infrastrukturze każda jednostka serwerowa ma połączenie z innymi, co umożliwia szybkie przełączanie się w przypadku uszkodzenia jednego z elementów. Pełna siatka jest zgodna z najlepszymi praktykami w zakresie projektowania sieci, ponieważ redukuje ryzyko powstawania pojedynczych punktów awarii. Standardy takie jak IEEE 802.3 oraz 802.11 wskazują na znaczenie niezawodności sieci w kontekście nowych rozwiązań technologicznych, co czyni pełną siatkę odpowiednią dla organizacji wymagających wysokiej dostępności usług.

Pytanie 19

Przedsiębiorca przekazujący do składowania odpady inne niż komunalne ma obowiązek prowadzić

A. elektroniczną ewidencję odpadów w rejestrze BDO.
B. papierową, uproszczoną ewidencję odpadów.
C. ewidencję papierową kart zawierających źródło pochodzenia odpadów.
D. dokumentację związaną z lokalizacją miejsc zbiórki dla zapewnienia odzysku i recyklingu odpadów.
Wiele osób intuicyjnie zakłada, że skoro kiedyś wszystko robiło się na papierze, to uproszczona, papierowa ewidencja odpadów nadal będzie wystarczająca. To jest dość typowe myślenie: wydaje się, że prostsze rozwiązanie jest wystarczające, zwłaszcza gdy mówimy o małej firmie czy niewielkich ilościach odpadów. Problem w tym, że w przypadku odpadów innych niż komunalne ustawodawca bardzo jasno przeszedł na system elektroniczny, czyli BDO. Papierowa, uproszczona ewidencja może funkcjonować najwyżej jako pomocnicze notatki wewnętrzne, ale nie spełnia wymogów formalnych. Podobnie jest z pomysłem prowadzenia tylko papierowej ewidencji kart zawierających źródło pochodzenia odpadów. Owszem, informacja o pochodzeniu odpadów jest kluczowa, ale musi być wprowadzona do systemu BDO w postaci kart ewidencji i kart przekazania, a nie przechowywana w oddzielnym, papierowym segregatorze. Takie „dublowanie” dokumentacji bywa mylące i często prowadzi do rozjazdów między stanem faktycznym a tym, co jest w systemie. Trzecia koncepcja, czyli skupienie się wyłącznie na dokumentacji lokalizacji miejsc zbiórki, też pojawia się dość często w praktyce – firmy mylą obowiązki związane z organizacją systemu zbiórki odpadów, recyklingiem i odzyskiem z obowiązkiem ewidencyjnym. Dokumentacja miejsc zbiórki, planów recyklingu czy odzysku jest ważna, ale to inna kategoria obowiązków niż ewidencja odpadów przekazywanych do składowania. Kluczowe jest zrozumienie, że przy odpadach innych niż komunalne centralnym narzędziem jest elektroniczna ewidencja w BDO: to tam dokumentuje się ilości, kody odpadów, przekazania, transport i ostateczne miejsce unieszkodliwienia. Pomijanie BDO, zastępowanie go papierem czy dokumentacją „okołoodpadową” to typowy błąd, który w razie kontroli kończy się zarzutem braku wymaganej ewidencji, nawet jeżeli firma w dobrej wierze coś sobie notowała na boku.

Pytanie 20

Jakie elementy łączy okablowanie pionowe w sieci LAN?

A. Główny punkt rozdzielczy z gniazdem dla użytkownika
B. Gniazdo abonenckie z punktem pośrednim rozdzielczym
C. Dwa sąsiadujące punkty abonenckie
D. Główny punkt rozdzielczy z punktami pośrednimi rozdzielczymi
Warto zauważyć, że odpowiedzi sugerujące połączenie dwóch sąsiednich punktów abonenckich oraz gniazda abonenckiego z pośrednim punktem rozdzielczym są nieprawidłowe w kontekście definicji okablowania pionowego. Okablowanie pionowe odnosi się do systemu, który łączy główne punkty rozdzielcze z pośrednimi, co zapewnia centralizację i organizację wszystkich połączeń sieciowych. Przyjęcie, że okablowanie pionowe może ograniczać się do sąsiednich punktów abonenckich, ignoruje istotną rolę centralizacji, która jest niezbędna do efektywnego zarządzania siecią. Z kolei związek gniazda abonenckiego z pośrednim punktem rozdzielczym nie odpowiada na definicję okablowania pionowego, gdyż nie uwzględnia głównego punktu rozdzielczego jako kluczowego komponentu w architekturze sieci. Tego rodzaju błędne myślenie może prowadzić do decyzji projektowych, które nie zapewniają odpowiedniej wydajności i elastyczności sieci. W praktyce, projektowanie sieci musi być zgodne ze standardami, takimi jak ISO/IEC 11801, które podkreślają znaczenie architektury okablowania w zapewnieniu trwałych i skalowalnych rozwiązań sieciowych.

Pytanie 21

Który model pamięci RAM, można umieścić na płycie, której fragment specyfikacji przedstawiono na ilustracji?

Pamięć
Obsługiwana pamięćDDR4
Rodzaj obsługiwanej pamięciDIMM (do PC)
Typ obsługiwanej pamięciDDR4-2133 (PC4-17000)
DDR4-2400 (PC4-19200)
DDR4-2666 (PC4-21300)
DDR4-2800 (PC4-22400)
DDR4-3200 (PC4-25600)
Typ obsługiwanej pamięci OCDDR4-3466 (PC4-27700)
DDR4-3600 (PC4-28800)
DDR4-3866 (PC4-30900)
DDR4-4000 (PC4-32000)
DDR4-4133 (PC4-33000)
DDR4-4400 (PC4-35200)
DDR4-4600 (PC4-36800)
Dwukanałowa obsługa pamięcitak
Ilość gniazd pamięci4 szt.
Maks. pojemność pamięci128 GB
A. 2x16GB 3200MHz DDR4 CL16 SODIMM
B. 1x16GB 5200MHz DDR5 CL40 DIMM
C. 1x16GB 1600MHz DDR3 CL11 SODIMM
D. 2x16GB 3200MHz DDR4 CL16 DIMM
Wybrany moduł 2x16GB 3200MHz DDR4 CL16 DIMM idealnie pasuje do specyfikacji płyty głównej pokazanej w tabeli. Po pierwsze zgadza się generacja pamięci – płyta obsługuje tylko DDR4, a nie DDR3 ani DDR5. To jest kluczowe, bo moduły różnych generacji mają inne napięcia, inną liczbę wycięć w złączu i po prostu fizycznie nie wejdą do gniazda albo nie wystartują poprawnie. Po drugie, rodzaj modułu: w specyfikacji jest wyraźnie napisane DIMM (do PC), czyli pełnowymiarowe kości do komputerów stacjonarnych. Twój wybór to właśnie DIMM, a nie SODIMM, które stosuje się w laptopach i mini komputerach. Trzecia rzecz to taktowanie. Płyta obsługuje m.in. DDR4-3200 (PC4-25600) jako standardowy typ pamięci, więc moduły 3200 MHz będą działały w pełni zgodnie ze specyfikacją, bez kombinowania z overclockingiem. Co więcej, dwa moduły po 16 GB dobrze wykorzystują dwukanałową (dual channel) obsługę pamięci – płyta ma 4 sloty i tryb dual channel, więc para identycznych kości pracuje szybciej niż jedna o tej samej pojemności. To jest realna różnica np. w grach, programach graficznych czy maszynach wirtualnych. Opóźnienie CL16 przy DDR4-3200 to też całkiem sensowny, typowy parametr – nie jest to żadne ekstremalne OC, a stabilne, dobrze wspierane przez większość płyt i kontrolerów pamięci w procesorach. Z mojego doświadczenia w składaniu komputerów do pracy i grania, konfiguracja 2x16 GB DDR4-3200 CL16 to taki bardzo rozsądny złoty środek: duża pojemność, dobra przepustowość, przy zachowaniu kompatybilności i stabilności. Dodatkowo płyta obsługuje maksymalnie 128 GB, więc 32 GB w tej konfiguracji jest daleko od limitu i daje spory zapas na przyszłość. To wszystko razem oznacza, że ta odpowiedź nie tylko jest formalnie zgodna ze specyfikacją, ale też praktycznie optymalna dla typowego PC.

Pytanie 22

Aby stworzyć skompresowane archiwum danych w systemie Linux, jakie polecenie należy zastosować?

A. tar -jxvf
B. tar -zcvf
C. tar -tvf
D. tar -xvf
Polecenie 'tar -zcvf' jest poprawną metodą tworzenia skompresowanego archiwum danych w systemie Linux. Składa się z kilku kluczowych elementów: 'tar' to program służący do archiwizacji plików, '-z' wskazuje na użycie kompresji gzip, co pozwala na zmniejszenie rozmiaru archiwum, '-c' oznacza, że tworzymy nowe archiwum, '-v' jest opcjonalnym argumentem, który wyświetla szczegóły procesu (verbose), a '-f' definiuje nazwę pliku archiwum, które chcemy utworzyć. Przykład zastosowania: jeśli chcesz skompresować folder o nazwie 'dane' do pliku 'dane.tar.gz', użyjesz polecenia 'tar -zcvf dane.tar.gz dane'. Warto pamiętać, że korzystanie z opcji kompresji jest zgodne z najlepszymi praktykami w zarządzaniu danymi, gdyż pozwala na oszczędność miejsca na dysku oraz ułatwia transfer danych. Kompresja archiwów jest powszechną praktyką w administracji systemami oraz programowaniu, co czyni to poleceniem niezwykle użytecznym w codziennej pracy z systemem Linux.

Pytanie 23

Użytkownicy dysków SSD powinni unikać wykonywania następujących działań konserwacyjnych

A. Defragmentacji dysku
B. Regularnego tworzenia kopii zapasowych danych
C. Regularnego sprawdzania dysku przy użyciu programu antywirusowego
D. Usuwania kurzu z wnętrza jednostki centralnej
Defragmentacja dysku jest procesem, który polega na reorganizacji danych na nośniku, aby zwiększyć wydajność dostępu do plików. Jednak w przypadku dysków SSD (Solid State Drive) jest to zbędne i wręcz szkodliwe. Dyski SSD działają na zasadzie pamięci flash, gdzie dane są przechowywane w komórkach pamięci. Ich architektura eliminuje problem fragmentacji, ponieważ odczyt i zapis danych nie zależy od fizycznej lokalizacji plików na nośniku. Dodatkowo, proces defragmentacji generuje zbędne cykle zapisu, co skraca żywotność dysków SSD. Zaleca się zamiast tego wykorzystywanie technologii TRIM, która optymalizuje zarządzanie przestrzenią na dysku. Na przykład, użytkownicy mogą ustawić automatyczne aktualizacje oprogramowania systemowego, które obsługują TRIM, co pozwala na optymalizację wydajności SSD bez konieczności ręcznej defragmentacji. W branży IT uznaje się, że najlepszym podejściem do konserwacji SSD jest unikanie defragmentacji, co jest zgodne z zaleceniami producentów tych nośników.

Pytanie 24

Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?

A. zainstalowanie skanera pamięci
B. uruchomienie programu chkdsk
C. skorzystanie ze skanera on-line
D. aktywowanie zapory sieciowej
Włączenie zapory sieciowej, choć to ważna rzecz w zabezpieczeniach, nie pomoże nam w znalezieniu wirusa na komputerze. Zapora sieciowa działa jak filtr dla ruchu w sieci, blokując podejrzane połączenia, ale nie sprawdza plików na dysku ani nie monitoruje procesów – a to jest kluczowe, żeby wykryć wirusy. Dużo osób myli zaporę z programem antywirusowym, co prowadzi do błędnych wniosków o jej skuteczności. Chkdsk też nie zadziała w tej sytuacji, bo to narzędzie do naprawy błędów na dysku, a nie do wykrywania wirusów. Często myślimy, że naprawa systemu pomoże, ale to nie rozwiązuje problemu wirusów. Zainstalowanie skanera pamięci, choć może wygląda na pomocne, wymaga najpierw zainstalowania oprogramowania, co przy zainfekowanym komputerze może być trudne. Ważne jest, żeby zrozumieć, że niektóre narzędzia zabezpieczające mają inne cele. Właściwe wykrywanie wirusów wymaga zastosowania narzędzi, które naprawdę potrafią skanować i analizować złośliwe oprogramowanie.

Pytanie 25

Jakie polecenie w systemie Linux pokazuje czas działania systemu oraz jego średnie obciążenie?

A. dmidecode
B. uptime
C. uname -a
D. lastreboot
Polecenie 'uptime' to świetne narzędzie w Linuxie, które pokazuje, jak długo system działa od ostatniego uruchomienia. Dodatkowo, daje nam info o średnim obciążeniu procesora w ostatnich 1, 5 i 15 minutach. To coś, co przydaje się szczególnie administratorom, którzy chcą wiedzieć, jak funkcjonuje ich serwer. Jak mamy krótki uptime, to znaczy, że system może mieć problemy, może się częściej resetuje, co często związane jest z błędami w konfiguracji lub problemami ze sprzętem. Dlatego jeśli administratorzy monitorują te dane, łatwiej podejmują decyzje o naprawach czy optymalizacji. No i regularne sprawdzanie uptime jest super ważne, żeby wszystkie aplikacje działały jak należy i żeby unikać przestojów.

Pytanie 26

Aby uzyskać uprawnienia administratora w systemie Linux, należy w terminalu wpisać polecenie

A. uname -s
B. su root
C. df
D. $HOME
Polecenie 'su root' (switch user) jest kluczowym narzędziem w systemach Unix i Linux do uzyskiwania uprawnień administratora. Umożliwia ono zalogowanie się jako użytkownik 'root', który posiada pełny dostęp do systemu, co jest konieczne do wykonywania operacji administracyjnych, takich jak instalacja oprogramowania, zarządzanie użytkownikami czy konfigurowanie systemu. Kiedy w terminalu wpiszemy 'su root', zostaniemy poproszeni o podanie hasła użytkownika root, co jest standardowym zabezpieczeniem. Przykład zastosowania: jeśli chcemy zainstalować nowy pakiet oprogramowania za pomocą menedżera pakietów, na przykład 'apt-get' w systemach Debian, musimy być zalogowani jako root. Warto również pamiętać o praktykach bezpieczeństwa, takich jak ograniczone korzystanie z konta root, aby zmniejszyć ryzyko przypadkowych zmian w systemie. Korzystając z polecenia 'su', administrator powinien być świadomy potencjalnych konsekwencji wprowadzenia nieodpowiednich komend, co może prowadzić do destabilizacji systemu.

Pytanie 27

Active Directory w systemach MS Windows Server 2000 oraz MS Windows Server 2003 to

A. usługa katalogowa, która przechowuje dane dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
B. logiczna zbiorowość komputerów, które mają możliwość wzajemnej komunikacji w sieci oraz dzielenia się zasobami
C. grupa komputerów połączonych w infrastrukturę sieciową, składająca się z serwera działającego jako kontroler oraz stacji roboczych – klientów
D. baza danych zawierająca dane o użytkownikach sieci, ich hasłach oraz uprawnieniach
Active Directory, czyli AD, to coś w stylu katalogu w systemach MS Windows Server 2000 i 2003. Pełni ważną rolę w zarządzaniu różnymi zasobami w sieci. Właściwie trzyma wszelkie info o obiektach, jak użytkownicy, grupy czy komputery, i to jest udostępnione dla administratorów i użytkowników. Dzięki AD, organizacje mogą lepiej zarządzać dostępem do różnych zasobów, przydzielając konkretne uprawnienia. Na przykład, administratorzy mają możliwość tworzenia grup użytkowników z różnymi uprawnieniami, co ułatwia zarządzanie dostępem do plików czy drukarek. AD wspiera też standardy LDAP, co jest fajne, bo można go zintegrować z innymi systemami. Dobrą praktyką jest regularne audytowanie kont użytkowników, co zwiększa bezpieczeństwo i zmniejsza ryzyko nieautoryzowanego dostępu. Wydaje mi się, że to bardzo przydatna funkcjonalność.

Pytanie 28

Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

A. Acronis True Image
B. RECUVA
C. CD Recovery Toolbox Free
D. CDTrack Rescue
Wiele osób myli narzędzia do odzyskiwania danych z programami służącymi do backupu lub obsługi specyficznych nośników, co prowadzi do nieporozumień przy wyborze odpowiedniego rozwiązania. CDTrack Rescue oraz CD Recovery Toolbox Free to oprogramowanie skupiające się na ratowaniu danych głównie z płyt CD/DVD, czyli nośników optycznych. Ich skuteczność praktycznie kończy się na odzyskiwaniu plików uszkodzonych przez zarysowania lub błędy zapisu na fizycznie uszkodzonych płytach, natomiast do dysków twardych zwyczajnie się nie nadają. To bardzo typowy błąd – sugerować się nazwą programu zawierającą słowa 'rescue' lub 'recovery', nie zwracając uwagi na obsługiwane typy nośników. Natomiast Acronis True Image to narzędzie do wykonywania kopii zapasowych oraz klonowania dysków, a nie do odzyskiwania przypadkowo usuniętych plików po formatowaniu. Jego zadaniem jest automatyczne archiwizowanie całych partycji lub dysków tak, aby można było je przywrócić po awarii, co jest zupełnie innym procesem niż odzyskiwanie pojedynczych plików z usuniętego systemu plików. W praktyce, branżowe standardy jasno rozdzielają narzędzia do backupu od narzędzi do odzyskiwania danych – skuteczność wynika właśnie ze specjalizacji programu. Częstym błędem jest przekonanie, że każde narzędzie do backupu rozwiąże problem utraty danych, co nie jest prawdą, bo backup musi być utworzony przed utratą plików. W przypadku utraty danych po formatowaniu, tylko wyspecjalizowane programy, takie jak RECUVA, które analizują strukturę plików na dysku i próbują je odtworzyć, mają realną szansę na sukces. Dlatego tak ważne jest, żeby dobierać narzędzia świadomie i znać ich podstawowe zastosowania.

Pytanie 29

Jakie będzie całkowite koszty materiałów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów, jeśli do realizacji sieci wymagane są 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci zostały przedstawione w tabeli

Elementy siecij.m.cena brutto
Kabel UTP kat. 5em1,00 zł
Kanał instalacyjnym8,00 zł
Gniazdo komputeroweszt.5,00 zł
A. 160,00 zł
B. 320,00 zł
C. 290,00 zł
D. 360,00 zł
Odpowiedź 29000 zł jest poprawna ponieważ obliczenia kosztów materiałów są zgodne z danymi w tabeli Do wykonania sieci lokalnej potrzebujemy 100 m kabla UTP kat 5e oraz 20 m kanału instalacyjnego Z tabeli wynika że cena brutto za metr kabla wynosi 1 zł a za metr kanału 8 zł Obliczając koszt 100 m kabla otrzymujemy 100 zł a koszt 20 m kanału to 160 zł Suma tych kosztów daje 260 zł Dodatkowo należy uwzględnić zakup 6 gniazd komputerowych po 5 zł każde co daje łącznie 30 zł Sumując wszystkie koszty 100 zł za kabel 160 zł za kanał i 30 zł za gniazda otrzymujemy 290 zł Jest to zgodne z zasadami projektowania sieci gdzie ważne jest precyzyjne planowanie budżetu aby zapewnić jakość i efektywność sieci Kabel UTP kat 5e jest standardem w budowie sieci lokalnych dzięki swojej przepustowości do 1 Gbps co jest wystarczające dla większości zastosowań domowych i biurowych Kanały instalacyjne umożliwiają estetyczne i bezpieczne prowadzenie okablowania co jest zgodne z dobrymi praktykami instalacyjnymi

Pytanie 30

Aby zrealizować iloczyn logiczny z uwzględnieniem negacji, jaki funktor powinno się zastosować?

A. NAND
B. NOT
C. EX-OR
D. AND
Odpowiedź 'NAND' to strzał w dziesiątkę! Funkcja NAND (czyli NOT AND) działa tak, że jej wynik jest prawdziwy, jeśli przynajmniej jedno z wejść jest fałszywe. To jest mega ważne w różnych układach cyfrowych, bo daje większą elastyczność w obliczeniach logicznych. Weźmy mikroprocesory jako przykład – tam NAND jest używana do budowy bramek logicznych i innych funkcji, takich jak AND czy NOT. Ogólnie rzecz biorąc, w inżynierii komputerowej funkcje NAND są bardzo popularne, bo pozwalają na realizację różnych bramek przy użyciu niewielkiej liczby komponentów. Kiedy projektujesz układy cyfrowe, korzystanie z NAND może naprawdę uprościć schematy oraz zmniejszyć liczbę potrzebnych elementów. To zgodne z najlepszymi praktykami projektowymi, więc fajnie, że to wyszło tak dobrze!

Pytanie 31

Wynikiem działania funkcji logicznej XOR na dwóch liczbach binarnych \( 1010_2 \) i \( 1001_2 \) jest czterobitowa liczba

A. 0011\(_2\)
B. 1100\(_2\)
C. 0100\(_2\)
D. 0010\(_2\)
W tym zadaniu kluczowe jest zrozumienie, jak naprawdę działa funkcja logiczna XOR w systemie binarnym, a nie zgadywanie po „wyglądzie” liczby wynikowej. XOR (exclusive OR) to operacja, która na każdym bicie sprawdza, czy bity wejściowe są różne. Jeśli są różne – wynik to 1, jeśli takie same – wynik to 0. I to jest fundament, bez którego łatwo wpaść w kilka typowych pułapek. Jednym z częstych błędów jest traktowanie XOR jak zwykłe dodawanie binarne, tylko bez przeniesień. Wtedy ktoś patrzy na 1010 i 1001, widzi, że w dwóch pozycjach pojawiają się jedynki, i próbuje „dodać” je tak, by wyszło 0100 lub 1100. Problem w tym, że XOR w ogóle nie korzysta z mechanizmu przeniesienia, a jego wynik nie ma nic wspólnego z klasyczną sumą arytmetyczną. To jest operacja czysto logiczna, zgodna z algebrą Boole’a, nie z arytmetyką dziesiętną czy binarną. Inny błąd polega na patrzeniu tylko na jedną lub dwie pozycje bitowe i intuicyjnym „strzelaniu” rezultatu, na przykład 0010, bo komuś się wydaje, że różni się tylko jeden bit. Tymczasem trzeba przeanalizować każdy bit osobno: 1 z 1, 0 z 0, 1 z 0, 0 z 1. Gdy tego nie zrobimy systematycznie, łatwo pomylić liczbę jedynek w wyniku. Z mojego doświadczenia wynika, że wiele osób miesza XOR z operacją OR lub z dodawaniem modulo 2. Niby matematycznie XOR i dodawanie modulo 2 na pojedynczym bicie są równoważne, ale w praktyce w zadaniach testowych uczniowie ignorują definicję i zamiast tego próbują „skrótem myślowym” dojść do wyniku. Dobre praktyki branżowe i nauczanie podstaw informatyki mówią jasno: przy operacjach bitowych zawsze zapisujemy liczby jedna pod drugą, wyrównujemy do tych samych pozycji i analizujemy każdy bit według tabeli prawdy. Jeśli się tego trzymasz, to odpowiedzi typu 0100₂, 1100₂ czy 0010₂ po prostu nie przejdą w weryfikacji, bo nie spełniają reguły: 1 tam, gdzie bity są różne, 0 tam, gdzie są takie same. W logice cyfrowej nie ma miejsca na „wydaje mi się” – wynik musi wynikać z definicji operatora XOR.

Pytanie 32

Jakim poleceniem w systemie Linux można ustawić powłokę domyślną użytkownika egzamin na sh?

A. usermod -s /bin/sh egzamin
B. groupmod /users/egzamin /bin/sh
C. chmod egzamin /etc/shadow sh
D. vi /etc/passwd -sh egzamin
Polecenie usermod -s /bin/sh egzamin to naprawdę dobry sposób na zmianę domyślnej powłoki użytkownika w Linuxie. Dzięki opcji -s możemy wskazać, która powłoka ma być używana przez naszego użytkownika 'egzamin'. W tym przypadku to /bin/sh. Warto pamiętać, że najlepiej robić takie zmiany z uprawnieniami administratora, czyli użyć polecenia z prefiksem sudo, czyli np. sudo usermod -s /bin/sh egzamin. Co do powłok, każda z nich ma swoje unikalne funkcje. Na przykład powłoka bash ma świetne opcje jak autouzupełnianie i możliwość pisania skryptów, a w sh może być z tym gorzej. Warto więc przed zmianą powłoki zastanowić się, jakie funkcje będą nam potrzebne, żeby wszystko działało tak, jak chcemy.

Pytanie 33

Przydzielaniem adresów IP w sieci zajmuje się serwer

A. DNS
B. DHCP
C. NMP
D. WINS
Serwer DHCP (Dynamic Host Configuration Protocol) jest odpowiedzialny za automatyczne przydzielanie adresów IP oraz innych informacji konfiguracyjnych urządzeniom w sieci. Dzięki temu procesowi możliwe jest zarządzanie adresacją IP w sposób zautomatyzowany i efektywny, co jest niezbędne w dużych sieciach. DHCP działa w oparciu o mechanizm, w którym urządzenia klienckie wysyłają zapytania o adres IP, a serwer DHCP przydziela im dostępne adresy z puli. Przykładem zastosowania DHCP jest sytuacja w biurze, gdzie wiele komputerów, drukarek i innych urządzeń wymaga unikalnego adresu IP. W takim przypadku administracja siecią może skonfigurować serwer DHCP, aby automatycznie przydzielał adresy IP, co znacząco ułatwia zarządzanie siecią oraz minimalizuje ryzyko konfliktów adresowych. Dobre praktyki w używaniu DHCP obejmują rezerwacje adresów dla urządzeń, które wymagają stałego IP, jak serwery, co pozwala na zachowanie stabilności konfiguracji sieci. Współczesne standardy sieciowe uznają DHCP za kluczowy element infrastruktury sieciowej, umożliwiający dynamiczne zarządzanie zasobami IP.

Pytanie 34

Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?

A. udostępnić wszystkim użytkownikom kontakt do Help Desk
B. zainstalować drugi kontroler domeny
C. skopiować wszystkie zasoby sieci na każdy komputer w domenie
D. przenieść wszystkich użytkowników do grupy administratorzy
Zainstalowanie drugiego kontrolera domeny jest kluczową praktyką w zapewnieniu ciągłości działania systemu Active Directory. Kontrolery domeny pełnią rolę centralnych punktów autoryzacji i zarządzania użytkownikami oraz zasobami w sieci. W przypadku awarii jednego z kontrolerów, drugi może przejąć jego funkcje, co minimalizuje ryzyko przestoju i zapewnia nieprzerwaną dostępność usług dla użytkowników. Implementacja co najmniej dwóch kontrolerów domeny jest zgodna z najlepszymi praktykami w obszarze zarządzania infrastrukturą IT oraz zapewnia dodatkowe zabezpieczenia przed utratą danych. Przykładem może być sytuacja, w której jeden kontroler ulega uszkodzeniu z powodu awarii sprzętowej lub problemów z oprogramowaniem. Drugi kontroler przejmuje automatycznie jego funkcje, co pozwala użytkownikom na dalsze logowanie się i dostęp do zasobów bez zakłóceń. Warto również zainwestować w replikację między kontrolerami, co pozwala na aktualizację informacji o użytkownikach i grupach w czasie rzeczywistym, zwiększając odporność infrastruktury na awarie.

Pytanie 35

Optyczna rozdzielczość to jeden z właściwych parametrów

A. drukarki
B. modemu
C. monitora
D. skanera
Rozdzielczość optyczna to kluczowy parametr skanera, który określa zdolność urządzenia do rozróżniania szczegółów na zeskanowanym obrazie. Mierzy się ją w punktach na cal (dpi - dots per inch). Im wyższa rozdzielczość, tym więcej szczegółów jest w stanie uchwycić skaner, co jest niezwykle istotne w kontekście cyfryzacji dokumentów, archiwizacji zdjęć czy skanowania dzieł sztuki. Na przykład, skanery o rozdzielczości 300 dpi są zazwyczaj wystarczające do skanowania dokumentów tekstowych, natomiast wartości 600 dpi lub wyższe są rekomendowane do skanowania fotografii, gdzie detale mają kluczowe znaczenie. W zastosowaniach profesjonalnych, takich jak grafika komputerowa czy medycyna, rozdzielczość optyczna ma znaczenie dla jakości końcowego obrazu. Standardy branżowe, takie jak ISO 16067-1, definiują metody pomiarów rozdzielczości, co pozwala na porównywanie wydajności różnych modeli skanerów. Zrozumienie tego parametru jest niezbędne dla użytkowników poszukujących sprzętu najlepiej odpowiadającego ich potrzebom.

Pytanie 36

Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić

A. pulę adresów IP.
B. wykluczenie adresu IP urządzenia.
C. zarezerwowanie adresu IP urządzenia.
D. dzierżawę adresu IP.
Wykluczenie adresu IP komputera oznacza, że adres ten nie będzie przydzielany przez serwer DHCP innym urządzeniom, co nie gwarantuje jednak, że dany komputer otrzyma go w przyszłości. Z kolei dzierżawa adresu IP to proces, w którym komputer otrzymuje adres IP na określony czas, co oznacza, że po upływie tego czasu adres może być przydzielony innemu urządzeniu. To podejście jest typowe dla dynamicznych przydziałów adresów IP, gdzie nie ma gwarancji, że dany komputer zawsze będzie miał ten sam adres. Pula adresów IP odnosi się do zakresu adresów, które serwer DHCP może przydzielać urządzeniom w sieci, ale nie zapewnia to, że konkretne urządzenie uzyska konkretny adres IP. Dlatego podejścia te mogą prowadzić do sytuacji, w której urządzenie zmienia adres IP, co jest problematyczne w przypadku serwisów wymagających stałej dostępności pod ustalonym adresem. Ostatecznie, wybór metody zastrzegania adresu IP jest zgodny z najlepszymi praktykami zarządzania sieciami, które zalecają przypisywanie statycznych adresów IP dla krytycznych urządzeń, aby zminimalizować problemy z dostępnością oraz poprawić zarządzanie siecią.

Pytanie 37

Cookie to plik

A. graficzny, przechowujący zdjęcie witryny sieci Web
B. tekstowy, zapisujący dane dla konkretnej witryny sieci Web
C. tekstowy, z którego korzystają wszystkie strony internetowe
D. graficzny, używany przez wszystkie strony internetowe
Wiele osób może nie zdawać sobie sprawy, że pliki cookie nie są graficznymi elementami stron internetowych, jak sugeruje niektóre z odpowiedzi. Cookies nie przechowują obrazów ani innych zasobów graficznych, a ich format jest czysto tekstowy. To fundamentalne nieporozumienie dotyczące natury plików cookie może prowadzić do błędnych wniosków o ich funkcjonalności. Pliki cookie są używane przede wszystkim do przechowywania danych tekstowych, które mogą być odczytane przez serwery, co pozwala na personalizację oraz śledzenie sesji użytkowników. Warto również zauważyć, że nie wszystkie witryny korzystają z tych samych plików cookie. Odpowiedzi sugerujące, że cookie są używane przez wszystkie witryny, nie uwzględniają różnic w ich implementacji oraz w podejściu do prywatności. Różne serwisy mogą mieć różne polityki dotyczące plików cookie, co sprawia, że nie są one uniwersalnym rozwiązaniem. Właściwe zrozumienie działania plików cookie i ich zastosowań jest kluczowe dla każdego, kto zajmuje się tworzeniem stron internetowych lub aplikacji webowych. Konsekwencje braku zrozumienia tego tematu mogą prowadzić do nieprawidłowego wdrożenia zabezpieczeń oraz naruszenia prywatności użytkowników.

Pytanie 38

Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać kółkiem myszy, jednocześnie trzymając klawisz

A. TAB
B. SHIFT
C. CTRL
D. ALT
Użycie klawisza CTRL w połączeniu z kręceniem kółkiem myszy to całkiem standardowy sposób w Windowsie na powiększanie lub zmniejszanie ikon na pulpicie. To fajna funkcjonalność, bo pozwala każdemu łatwo dostosować widok do swoich potrzeb. Na przykład, jeśli chcesz powiększyć ikonę, wystarczy przytrzymać CTRL i kręcić kółkiem myszy w górę. A jeśli kręcisz w dół, to ikona zrobi się mniejsza. To jest zgodne z zasadami użyteczności, czyli z tym, żeby wszystko było intuicyjne i łatwe do ogarnięcia. Co ciekawe, ta metoda nie tylko działa na pulpicie, ale też w wielu aplikacjach, jak edytory tekstu czy przeglądarki, gdzie możesz powiększać lub zmniejszać tekst. Dzięki temu masz większą kontrolę nad tym, co widzisz na ekranie, a to zdecydowanie poprawia komfort korzystania z komputera.

Pytanie 39

Jakiego narzędzia należy użyć do zakończenia końcówek kabla UTP w module keystone z złączami typu 110?

A. Zaciskarki do wtyków RJ45
B. Śrubokręta płaskiego
C. Narzędzia uderzeniowego
D. Śrubokręta krzyżakowego
Narzędzie uderzeniowe jest kluczowym narzędziem w procesie zarabiania końcówek kabla UTP w modułach keystone ze stykami typu 110. Działa ono na zasadzie mechanicznego wciśnięcia żył kabla w odpowiednie styki, co zapewnia solidne i trwałe połączenie. Użycie narzędzia uderzeniowego pozwala na szybkie i efektywne zakończenie kabli, eliminując ryzyko złego kontaktu, które może prowadzić do problemów z sygnałem. W praktyce, montaż modułów keystone z wykorzystaniem styków typu 110 jest powszechną praktyką w instalacjach sieciowych, zgodną z normami TIA/EIA-568, które określają standardy dla okablowania strukturalnego. Ponadto, dobrym zwyczajem jest stosowanie narzędzi uderzeniowych, które mają regulację siły uderzenia, co pozwala na dostosowanie do różnych typów kabli, zapewniając optymalną jakość połączenia. Warto również zaznaczyć, że efektywne zakończenie kabla przyczyni się do lepszej wydajności sieci, co jest kluczowe w środowiskach wymagających wysokiej przepustowości.

Pytanie 40

Narzędzie służące do oceny wydajności systemu komputerowego to

A. sniffer
B. exploit
C. checkdisk
D. benchmark
Odpowiedź 'benchmark' jest poprawna, ponieważ odnosi się do narzędzi i procedur służących do oceny wydajności sprzętu komputerowego. Benchmarking jest kluczowym procesem, który pozwala na porównanie różnych systemów, komponentów lub konfiguracji pod kątem ich wydajności. Umożliwia to użytkownikom oraz specjalistom IT zrozumienie, jak dobrze ich sprzęt radzi sobie w różnych scenariuszach obciążeniowych. Przykładami zastosowania benchmarków mogą być testy wydajności procesora, karty graficznej lub dysku twardego, które dostarczają cennych informacji o ich możliwościach. W branży IT standardy takie jak SPEC, PassMark czy 3DMark dostarczają ustandaryzowanych metod testowych pozwalających na dokładne porównanie wyników. Używanie benchmarków jest powszechną praktyką w ocenie nowego sprzętu przed zakupem oraz w analizie aktualnych konfiguracji w celu wykrycia ewentualnych wąskich gardeł. Dzięki benchmarkom możliwe jest również monitorowanie postępu w wydajności sprzętowej na przestrzeni czasu oraz dostosowywanie strategii inwestycyjnych w IT.