Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 1 maja 2026 15:29
  • Data zakończenia: 1 maja 2026 15:54

Egzamin zdany!

Wynik: 38/40 punktów (95,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do

A. mostka sieciowego
B. bramki VoIP
C. modemu analogowego
D. repetera sygnału
Bramka VoIP, znana również jako bramka głosowa, jest urządzeniem, które umożliwia integrację tradycyjnych telefonów PSTN z nowoczesnymi sieciami VoIP. To rozwiązanie pozwala na konwersję sygnałów analogowych na cyfrowe i vice versa, co umożliwia realizację połączeń głosowych przez Internet. W praktyce oznacza to, że użytkownik może korzystać z tradycyjnego telefonu do wykonywania połączeń VoIP, co jest nie tylko wygodne, ale również często tańsze. Dobrą praktyką jest stosowanie bramek VoIP w środowiskach, gdzie istnieje potrzeba integracji starszej infrastruktury telekomunikacyjnej z nowoczesnymi usługami. Współczesne bramki oferują także zaawansowane funkcje, takie jak obsługa wielu linii telefonicznych, zarządzanie połączeniami, czy też możliwość korzystania z dodatkowych usług, takich jak faksowanie przez Internet. Używanie bramek VoIP jest zgodne z normami telekomunikacyjnymi i pozwala na optymalizację kosztów komunikacji, co czyni je rozwiązaniem rekomendowanym w wielu firmach.

Pytanie 2

Zgodnie ze specyfikacją JEDEC typowe napięcie zasilania modułów niskonapięciowych pamięci RAM DDR3L wynosi

A. 1,20 V
B. 1,35 V
C. 1,65 V
D. 1,50 V
DDR3L to specjalny wariant pamięci DDR3, który został zaprojektowany do pracy przy niższym napięciu zasilania, co według specyfikacji JEDEC wynosi właśnie 1,35 V. Dzięki temu moduły DDR3L pobierają mniej energii niż standardowe DDR3 (które wymagają 1,50 V), co przekłada się na mniejsze wydzielanie ciepła i ogólnie wyższą efektywność energetyczną systemów komputerowych – bardzo ważne w laptopach, serwerach i wszędzie tam, gdzie liczy się ograniczenie zużycia prądu. Z mojego doświadczenia, wybór pamięci DDR3L może przedłużyć żywotność sprzętu, bo mniej się grzeje i lepiej radzi sobie w środowiskach o dużej gęstości upakowania. Warto pamiętać, że komputer z obsługą DDR3L poradzi sobie zazwyczaj także z modułami DDR3 na 1,5 V, ale już odwrotnie nie zawsze. W praktyce, jeśli zależy nam na kompatybilności i niskim poborze prądu, należy zawsze sprawdzać, czy płyta główna obsługuje napięcie 1,35 V. Dobrą praktyką jest też kierowanie się do dokumentacji producenta i wybieranie właśnie takich niskonapięciowych modułów, szczególnie do sprzętu biurowego czy serwerowego. Tak podsumowując, 1,35 V to obecnie taki standard branżowy dla DDR3L i właśnie tym różni się od zwykłego DDR3.

Pytanie 3

Jak nazywa się metoda dostępu do medium transmisyjnego z detekcją kolizji w sieciach LAN?

A. WINS
B. CSMA/CD
C. NetBEUI
D. IPX/SPX
CSMA/CD, czyli Carrier Sense Multiple Access with Collision Detection, to metoda dostępu do medium transmisyjnego, która została zaprojektowana z myślą o lokalnych sieciach komputerowych (LAN). Działa na zasadzie, że urządzenia nasłuchują medium przed rozpoczęciem transmisji, aby sprawdzić, czy nie jest ono aktualnie zajęte. W przypadku wykrycia kolizji, czyli jednoczesnego nadawania przez dwa lub więcej urządzeń, mechanizm ten pozwala na ich wykrycie i ponowne nadanie danych po krótkim losowym opóźnieniu. Ta metoda jest szczególnie użyteczna w sieciach Ethernet, gdzie wiele urządzeń może próbować komunikować się w tym samym czasie. Przykładem zastosowania CSMA/CD są tradycyjne sieci Ethernet, które operują na kablach miedzianych. Standardy IEEE 802.3 określają zasady działania CSMA/CD, co czyni go kluczowym elementem w projektowaniu i implementacji infrastruktury sieciowej. Zrozumienie tej metody jest niezbędne dla techników zajmujących się konfiguracją i utrzymaniem sieci, aby zapewnić efektywne i niezawodne przesyłanie danych.

Pytanie 4

Jeśli rozdzielczość myszy wynosi 200dpi, a monitor ma rozdzielczość Full HD, to aby przesunąć kursor wzdłuż ekranu, należy przesuń mysz o

A. około 25cm
B. około 35 cm
C. 1080px
D. 480i
Odpowiedź "około 25cm" jest na pewno trafna. Przy rozdzielczości 200dpi, jeśli przesuwasz kursor na ekranie o 1920 pikseli (czyli to szerokość monitora Full HD), to myszka musi się przesunąć właśnie o jakieś 25cm. To dlatego, że 200dpi to oznacza, że na każdy cal jest 200 punktów, a w przeliczeniu na piksele wychodzi właśnie tak. Można to obliczyć używając wzoru: liczba pikseli dzielona przez dpi, a potem pomnożyć przez 2.54. W naszym przypadku: 1920 podzielić przez 200, a potem pomnożyć przez 2.54, co daje jakieś 24.5 cm. A wiesz, że znajomość tej rozdzielczości jest mega ważna? Szczególnie w projektowaniu interfejsów i ergonomii pracy. Wysoka rozdzielczość myszy to klucz do lepszej precyzji, co jest szczególnie przydatne w aplikacjach graficznych i grach, gdzie liczy się każdy ruch.

Pytanie 5

Funkcja failover usługi DHCP umożliwia

A. konfigurację zapasowego serwera DHCP.
B. konfigurację rezerwacji adresów IP.
C. wyświetlanie statystyk serwera DHCP.
D. filtrowanie adresów MAC.
Prawidłowo – funkcja failover w usłudze DHCP służy właśnie do skonfigurowania zapasowego serwera DHCP i zapewnienia wysokiej dostępności przydzielania adresów IP. W praktyce chodzi o to, żeby w sieci zawsze był przynajmniej jeden serwer zdolny do odpowiadania na żądania DHCPDISCOVER i DHCPREQUEST od klientów. Jeśli serwer główny ulegnie awarii, to drugi – partnerski – przejmuje jego rolę zgodnie z ustalonym wcześniej trybem pracy. Najczęściej stosuje się model load balance (obciążenie dzielone mniej więcej po równo) albo hot-standby (jeden serwer aktywny, drugi w gotowości). W systemach takich jak Windows Server konfiguracja failover polega na powiązaniu konkretnego zakresu (scope) z drugim serwerem DHCP, uzgodnieniu wspólnego stanu bazy dzierżaw (leases), ustawieniu czasu MCLT (Maximum Client Lead Time) i parametrów typu state switchover. Dzięki temu oba serwery mają zsynchronizowane informacje o tym, które adresy są już przydzielone, więc nie dochodzi do konfliktów IP. Z punktu widzenia dobrych praktyk sieciowych, w sieciach produkcyjnych – szczególnie w firmach, gdzie przerwa w działaniu sieci jest kosztowna – failover DHCP to praktycznie standard. Nie opiera się już na starym modelu split-scope (rozbijanie puli na dwie części ręcznie), tylko na mechanizmie opisanym w RFC 2131 i rozszerzeniach producentów, gdzie serwery regularnie wymieniają komunikaty o stanie dzierżaw. Moim zdaniem warto pamiętać, że failover nie tylko daje „zapasowy serwer”, ale też poprawia ciągłość działania przy konserwacjach, aktualizacjach i restartach – można spokojnie wyłączyć jeden serwer, a klienci dalej dostają adresy IP z drugiego, bez paniki w sieci.

Pytanie 6

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?

A. SMTP (Simple Mail Transfer Protocol)
B. POP (Post Office Protocol)
C. SMB (Server Message Block)
D. HTTP (Hypertext Transfer Protocol)
Protokół SMB, czyli Server Message Block, to taki ważny standard, który wymyślił IBM. Dzięki niemu można łatwo dzielić się plikami i korzystać z różnych zasobów w sieciach, które działają na zasadzie klient-serwer. Głównie chodzi o to, żeby móc zdalnie otwierać pliki, drukarki i inne rzeczy w sieci. To szczególnie przydatne, gdy mamy do czynienia z różnymi systemami operacyjnymi, jak Windows i różne wersje UNIX-a czy LINUX-a. Na przykład, możesz otworzyć pliki z serwera Windows bezpośrednio w systemie LINUX, i to jest całkiem wygodne w pracy w firmach. SMB jest też bardzo popularny w lokalnych sieciach komputerowych, dlatego jest podstawą wielu aplikacji i usług, które muszą wymieniać dane w czasie rzeczywistym. Co ciekawe, protokół SMB przeszedł sporo zmian, a wersje takie jak SMB 2.0 i SMB 3.0 wprowadziły istotne udoskonalenia, jeśli chodzi o wydajność i bezpieczeństwo, co jest ważne w nowoczesnych sieciach.

Pytanie 7

Jakim kolorem oznaczona jest izolacja żyły pierwszego pinu wtyku RJ45 w układzie połączeń T568A?

A. Biało-pomarańczowym
B. Biało-zielonym
C. Biało-brązowym
D. Biało-niebieskim
Izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A jest oznaczona kolorem biało-zielonym. T568A to jeden z dwóch standardów okablowania, które są powszechnie stosowane w sieciach Ethernet, a jego odpowiednia aplikacja jest kluczowa dla prawidłowego działania systemów komunikacyjnych. W standardzie T568A pierwsza para, która jest używana do transmisji danych, to para zielona, co czyni biało-zielony kolor oznaczający żyłę skrętki pierwszym kolorem w tym schemacie. Szereg pinów w wtyku RJ45 jest ustalony, co oznacza, że zgodność z tym standardem jest istotna zarówno w instalacjach nowych, jak i w przypadku modernizacji istniejących systemów. Użycie właściwego standardu zapewnia nie tylko efektywność połączeń, lecz także minimalizuje zakłócenia i błędy transmisji, które mogą wystąpić przy nieprawidłowym podłączeniu. Przykładem zastosowania tego standardu mogą być instalacje w biurach, gdzie wiele urządzeń jest podłączonych do sieci lokalnej. Zastosowanie T568A w takich sytuacjach jest szeroko zalecane przez organizacje takie jak IEEE oraz EIA/TIA, co potwierdza jego znaczenie w branży telekomunikacyjnej.

Pytanie 8

Na przedstawionym schemacie urządzeniem, które łączy komputery, jest

Ilustracja do pytania
A. ruter
B. most
C. regenerator
D. przełącznik
Ruter to urządzenie sieciowe, które łączy różne sieci komputerowe i kieruje ruchem danych między nimi. W przeciwieństwie do przełączników, które działają na poziomie drugiej warstwy modelu OSI i zajmują się przesyłaniem danych w obrębie tej samej sieci lokalnej, rutery funkcjonują w trzeciej warstwie, co pozwala im na międzysegmentową komunikację. Ruter analizuje nagłówki pakietów i decyduje o najlepszej ścieżce przesłania danych do ich docelowego adresu. Jego użycie jest kluczowe w sieciach rozległych (WAN), gdzie konieczna jest efektywna obsługa ruchu pomiędzy różnymi domenami sieciowymi. Rutery wykorzystują protokoły routingu, takie jak OSPF czy BGP, umożliwiając dynamiczną adaptację tras w odpowiedzi na zmiany w topologii sieci. Dzięki temu zapewniają redundancję i optymalizację trasy danych, co jest niezbędne w środowiskach o dużym natężeniu ruchu. W praktyce ruter pozwala również na nadawanie priorytetów i zarządzanie przepustowością, co jest istotne dla utrzymania jakości usług w sieciach obsługujących różnorodne aplikacje i protokoły.

Pytanie 9

Złośliwe oprogramowanie, które rejestruje klawisze naciskane przez użytkownika w systemie operacyjnym, to

A. dialer
B. backdoor
C. keylogger
D. exploit
Keylogger, to taki tajny program, który rejestruje wszystko, co wpisujesz na klawiaturze. Działa w tle, więc nawet tego nie zauważysz, a zbiera różne dane, które mogą się przydać cyberprzestępcom. Chodzi o hasła, numery kart, różne ważne informacje. Używa się ich nie tylko w przestępczych zamiarach, ale też w testach bezpieczeństwa, gdzie eksperci sprawdzają, jak dobrze chronione są systemy. Żeby się przed tym uchronić, warto mieć dobre oprogramowanie antywirusowe i firewalle. I nie zapomnij, żeby używać mocnych haseł oraz włączyć dwuetapową weryfikację, bo naprawdę zwiększa bezpieczeństwo w sieci.

Pytanie 10

Drukarka ma przypisany stały adres IP 172.16.0.101 oraz maskę 255.255.255.0. Jaki adres IP powinien być ustawiony dla komputera, aby nawiązać komunikację z drukarką w lokalnej sieci?

A. 255.255.255.1
B. 172.16.1.101
C. 173.16.0.101
D. 172.16.0.100
Adres IP 172.16.0.100 jest prawidłowy do przypisania komputerowi w celu umożliwienia komunikacji z drukarką o stałym adresie IP 172.16.0.101. Oba urządzenia są w tej samej podsieci, co jest kluczowym aspektem dla komunikacji w sieci lokalnej. Przy masce 255.255.255.0, znanej również jako /24, oznacza to, że pierwsze trzy oktety (172.16.0) definiują adres podsieci, a ostatni oktet definiuje konkretne urządzenie. Adresy IP w tej samej podsieci muszą różnić się w ostatnim oktetcie przy użyciu wartości z zakresu 1 do 254 (0 i 255 są zarezerwowane). Adres 172.16.0.100 jest poprawny, ponieważ nie koliduje z adresem drukarki i znajduje się w tym samym zakresie, co umożliwia wysyłanie i odbieranie pakietów między tymi urządzeniami. W praktyce, przydzielając adres IP komputerowi, należy również rozważyć przypisanie dynamicznego adresu IP przez DHCP, aby uniknąć kolizji adresów, ale w przypadku stałych adresów, jak w tym przypadku, kluczowe jest, aby adresy były unikalne w danej sieci.

Pytanie 11

Problemy związane z zawieszaniem się systemu operacyjnego w trakcie jego uruchamiania są zazwyczaj spowodowane

A. niewystarczającą ilością pamięci RAM
B. niepoprawną instalacją oprogramowania, np. sterowników
C. fragmentacją dysku SSD
D. umieszczeniem nośnika instalacyjnego systemu w napędzie optycznym
Jak wiesz, gdy brakuje pamięci RAM, to system operacyjny może się zawieszać podczas uruchamiania. RAM to ten magiczny zasób, który trzyma wszystkie te tymczasowe dane i instrukcje potrzebne do odpalenia systemu i aplikacji. Jak RAM-u jest za mało, to system nie ma jak poradzić sobie z rozruchem i staje w miejscu. A gdy ktoś zainstaluje nowy program, który potrzebuje więcej pamięci niż ma, to mogą być spore problemy przy włączaniu komputera. Z mojego doświadczenia, minimum 8 GB RAM-u to dobry wybór dla współczesnych systemów i aplikacji, żeby wszystko działało płynnie. Dobrze jest też na bieżąco obserwować, jak się wykorzystuje pamięć i myśleć o aktualizacji sprzętu, żeby uniknąć takich kłopotów w przyszłości.

Pytanie 12

Z jakim protokołem związane są terminy "Sequence number" oraz "Acknowledgment number"?

 Sequence number: 117752 (relative sequence number)
Acknowledgment number: 33678 (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. UDP (User Datagram Protocol)
B. IP (Internet Protocol)
C. TCP (Transmission Control Protocol)
D. HTTP (Hypertext Transfer Protocol)
Protokół TCP czyli Transmission Control Protocol jest kluczowy dla niezawodnej transmisji danych w sieciach komputerowych Ponieważ TCP zapewnia kontrolę przepływu i potwierdzanie danych Sequence number i Acknowledgment number są fundamentalnymi koncepcjami w TCP Sequence number określa kolejność bajtów które są przesyłane co pozwala odbiorcy na zrekomponowanie danych w ich pierwotnej kolejności Jest to niezbędne dla aplikacji które wymagają porządku w danych Acknowledgment number z kolei jest używany do potwierdzania odbioru danych przez odbiorcę co pozwala na wykrywanie utraty pakietów i retransmisję TCP jest protokołem połączeniowym co oznacza że przed rozpoczęciem transmisji danych nawiązywane jest połączenie między nadawcą a odbiorcą Zabezpiecza to integralność danych i pozwala na kontrolę nad przepływem danych co jest niezwykle ważne w środowiskach sieciowych gdzie mogą wystąpić zakłócenia lub utrata pakietów W praktyce TCP jest szeroko stosowany w aplikacjach wymagających wysokiej niezawodności takich jak przeglądarki internetowe klienty poczty elektronicznej i komunikatory internetowe Protokół TCP stosuje różne techniki optymalizacji takie jak kontrola przeciążeń co przyczynia się do jego powszechnego zastosowania w branży

Pytanie 13

Jakie jest właściwe IP dla maski 255.255.255.0?

A. 192.168.1.1
B. 192.168.1.255
C. 122.168.1.0
D. 122.0.0.255
Adres 192.168.1.1 jest poprawny dla maski podsieci 255.255.255.0, ponieważ mieści się w zakresie adresów prywatnych zdefiniowanych przez standard RFC 1918. Maski podsieci określają, jak adres IP jest dzielony na część sieciową i część hosta. W przypadku maski 255.255.255.0, pierwsze trzy oktety (192.168.1) stanowią adres sieciowy, a ostatni oktet (1) oznacza adres konkretnego hosta w tej sieci. Oznacza to, że adres 192.168.1.0 określa sieć, a 192.168.1.255 to adres rozgłoszeniowy (broadcast) dla tej podsieci, co oznacza, że nie mogą być przypisane jako adresy hostów. W praktyce adres 192.168.1.1 jest często używany jako domyślny adres bramy w routerach domowych, co czyni go kluczowym w konfiguracji lokalnych sieci komputerowych. Znajomość tego, jak działają adresy IP i maski podsieci, jest niezbędna dla administratorów sieci, którzy muszą zarządzać lokalnymi i rozległymi sieciami przez prawidłowe przypisanie adresów IP dla różnorodnych urządzeń.

Pytanie 14

W serwisie komputerowym dokumentem zawierającym informacje o sprzęcie, opis usterki, datę zgłoszenia i dane klienta jest

A. karta naprawy
B. WZ
C. paragon
D. PZ
Prawidłowo – w realnym serwisie komputerowym takim dokumentem jest właśnie karta naprawy. To jest podstawowy dokument roboczy serwisu, coś w rodzaju „historii choroby” komputera. Zawiera dane klienta (imię, nazwisko/nazwa firmy, kontakt), dokładne informacje o sprzęcie (model, numer seryjny, czasem konfigurację: procesor, RAM, dysk), opis zgłaszanej usterki, datę przyjęcia sprzętu oraz często przewidywany termin realizacji. Bardzo często dopisuje się tam też uwagi serwisanta, wykonane czynności, użyte części, wyniki testów i końcową diagnozę. Dzięki temu w każdej chwili wiadomo, co się z danym urządzeniem działo, kto je przyjął, kto naprawiał i jakie działania były podjęte. W profesjonalnych serwisach karta naprawy jest też podstawą do rozliczeń – na jej podstawie wystawia się paragon albo fakturę oraz raportuje czas pracy. Moim zdaniem bez porządnie prowadzonej karty naprawy serwis szybko zamienia się w chaos: gubią się informacje, klient ma poczucie bałaganu, a w razie reklamacji nie ma się do czego odwołać. W wielu firmach karta naprawy ma formę elektroniczną w systemie serwisowym (CRM/Helpdesk), ale zasada jest ta sama – musi być przypisane zgłoszenie z dokładnym opisem sprzętu, usterki i przebiegu naprawy. To jest po prostu dobra praktyka branżowa i element podstawowej dokumentacji serwisowej.

Pytanie 15

Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?

A. przenik zdalny
B. tłumienie
C. długość
D. przenik zbliżny
Tłumienie to parametr, który określa, jak bardzo sygnał zmniejsza swoją moc podczas przechodzenia przez medium, w tym przypadku przez parę przewodów. Jest to istotny aspekt w telekomunikacji i technologii przesyłania danych, ponieważ zbyt duże tłumienie może prowadzić do degradacji sygnału, co w konsekwencji wpływa na jakość transmisji. W praktyce, tłumienie może być wyrażane w decybelach na kilometr (dB/km) i jest istotne przy projektowaniu torów kablowych, aby zapewnić, że sygnał dotrze do odbiorcy w odpowiedniej jakości. W branży stosuje się różne standardy, takie jak ISO/IEC 11801, które definiują maksymalne wartości tłumienia dla różnych typów kabli. Dobrą praktyką jest regularne monitorowanie i testowanie linii transmisyjnych, aby upewnić się, że tłumienie mieści się w dopuszczalnych wartościach, co pomaga w utrzymaniu wysokiej jakości usług.

Pytanie 16

Jaką maksymalną wartość rozplotu kabla UTP można uzyskać we wtyku RJ45 według normy PN-EN 50173?

A. 20 mm
B. 15 mm
C. 13 mm
D. 10 mm
Wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173 wynosi 13 mm. Jest to istotne dla zachowania parametrów transmisyjnych kabla, ponieważ zbyt duży rozplot może prowadzić do zakłóceń elektromagnetycznych oraz degradacji sygnału. W praktyce, przy wykonaniu instalacji sieciowej, zwłaszcza w środowiskach o dużym natężeniu zakłóceń, precyzyjne utrzymanie tego wymiaru jest kluczowe. Wtyki RJ45 są standardem w komunikacji Ethernet, a ich odpowiednie zastosowanie zapewnia optymalną wydajność. Dobrą praktyką jest również unikanie zbyt dużych zagięć lub krzyżowania przewodów, co może dodatkowo wpływać na parametry pracy sieci. Prawidłowe wykonanie połączeń gwarantuje, że kable będą działały w pełnym zakresie możliwości, co jest niezbędne dla utrzymania efektywności sieci.

Pytanie 17

Jakie pole znajduje się w nagłówku protokołu UDP?

A. Wskaźnik pilności
B. Numer potwierdzenia
C. Suma kontrolna
D. Numer sekwencyjny
Suma kontrolna w nagłówku protokołu UDP (User Datagram Protocol) jest kluczowym elementem, który zapewnia integralność danych przesyłanych w pakietach. UDP jest protokołem bezpołączeniowym, co oznacza, że nie ustanawia trwałego połączenia przed przesłaniem danych, co sprawia, że ważne jest, aby każda jednostka danych była weryfikowalna. Suma kontrolna obliczana jest na podstawie zawartości nagłówka oraz danych użytkownika i jest używana do sprawdzenia, czy pakiet nie został uszkodzony w trakcie transmisji. W praktyce, jeżeli suma kontrolna obliczona przez odbiorcę różni się od tej zawartej w nagłówku, pakiet jest odrzucany, co minimalizuje ryzyko błędów w komunikacji. Dobre praktyki dotyczące implementacji UDP zalecają korzystanie z sumy kontrolnej, aby wzmocnić niezawodność, mimo że sama specyfika protokołu nie wymusza jej użycia. W kontekście standardów, suma kontrolna jest zgodna z wymaganiami określonymi w dokumentach RFC, co podkreśla jej znaczenie w dziedzinie protokołów komunikacyjnych.

Pytanie 18

Jakie protokoły są klasyfikowane jako protokoły transportowe w modelu ISO/OSI?

A. ICMP, IP
B. ARP, DNS
C. TCP, UDP
D. FTP, POP
TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) to kluczowe protokoły warstwy transportowej w modelu ISO/OSI. TCP jest protokołem połączeniowym, co oznacza, że zapewnia niezawodność transmisji danych poprzez segmentację, retransmisję utraconych pakietów i kontrolę błędów. Przykładem zastosowania TCP jest przeglądanie stron internetowych, gdzie ważne jest, aby wszystkie dane dotarły w odpowiedniej kolejności i nie były uszkodzone. Z kolei UDP jest protokołem bezpołączeniowym, co sprawia, że jest szybszy, ale mniej niezawodny. Używa się go w aplikacjach, gdzie szybkość jest kluczowa, na przykład w transmisji strumieniowej wideo czy w grach online, gdzie niewielkie opóźnienia są akceptowalne, a utrata pojedynczych pakietów danych nie jest krytyczna. Zarówno TCP, jak i UDP są zgodne z normami IETF (Internet Engineering Task Force) i są standardowymi protokołami w komunikacji sieciowej.

Pytanie 19

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. dodaniem drugiego dysku twardego.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 20

Rozmiar plamki na ekranie monitora LCD wynosi

A. odległość pomiędzy początkiem jednego a początkiem kolejnego piksela
B. rozmiar jednego piksela wyświetlanego na ekranie
C. rozmiar obszaru, w którym możliwe jest wyświetlenie wszystkich kolorów obsługiwanych przez monitor
D. rozmiar obszaru, na którym wyświetla się 1024 piksele
No więc, plamka monitora LCD to właściwie odległość między początkiem jednego piksela a początkiem kolejnego. To ważne, bo plamka dotyczy tego, jak widzimy pojedyncze piksele na ekranie. Każdy piksel ma swoje subpiksele: czerwony, zielony i niebieski. Im mniejsza odległość, tym lepsza jakość obrazu, bo więcej szczegółów możemy zobaczyć. Na przykład w monitorach Full HD (1920x1080) wielkość plamki ma ogromne znaczenie dla ostrości obrazu, bo wpływa na to, jak dobrze widzimy detale. Jak dla mnie, im mniejsze plamki, tym lepiej, bo pozwalają na wyświetlenie większej liczby szczegółów w małej przestrzeni, co jest super w grach, filmach czy grafice. Dobra plamka to klucz do jakości, a technologie ciągle idą do przodu, żeby pokazać jak najlepszy obraz w małych formatach.

Pytanie 21

Jaki rodzaj licencji pozwala na swobodne modyfikacje, kopiowanie oraz rozpowszechnianie po dokonaniu dowolnej płatności na rzecz twórcy?

A. shareware
B. postcardware
C. adware
D. donationware
Donationware to typ licencji, który umożliwia użytkownikom modyfikowanie, kopiowanie i rozpowszechnianie oprogramowania po uiszczeniu dobrowolnej opłaty na rzecz autora. Tego typu licencja łączy elementy freeware z możliwością wsparcia finansowego twórcy, co jest korzystne dla rozwoju oprogramowania. Przykładem może być oprogramowanie, które oferuje pełny dostęp do wszystkich funkcji bezpłatnie, ale z zachętą do przekazania dobrowolnej darowizny. Dzięki temu, użytkownicy mają możliwość wspierania autorów, a jednocześnie korzystania z ich pracy bez ograniczeń. W praktyce, takie podejście sprzyja budowaniu społeczności wokół projektu, gdzie użytkownicy czują się zmotywowani do wspierania dalszego rozwoju. Warto zauważyć, że donationware jest zgodne z zasadami otwartego oprogramowania, które zachęca do dzielenia się wiedzą i zasobami. Licencja ta jest szczególnie popularna wśród twórców oprogramowania niezależnego i projektów non-profit, gdzie wsparcie finansowe może znacząco wpłynąć na kontynuację pracy twórczej.

Pytanie 22

Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

Ilustracja do pytania
A. 4
B. 5
C. 1
D. 6
Niestety, ta odpowiedź nie jest poprawna. Aby prawidłowo policzyć domeny kolizyjne, trzeba zrozumieć fundamentalną różnicę między hubem a switchem. Hub to urządzenie warstwy pierwszej modelu OSI, które działa jak prosty rozgałęźnik sygnału elektrycznego. Gdy ramka dociera do jednego portu, hub przesyła ją do wszystkich pozostałych portów. Oznacza to, że wszystkie urządzenia podłączone do huba rywalizują o dostęp do tego samego medium transmisyjnego i mogą ze sobą kolidować. Dlatego hub nie dzieli domen kolizyjnych - wszystkie jego porty należą do jednej wspólnej domeny. Switch natomiast pracuje w warstwie drugiej i analizuje adresy MAC. Przesyła ramki tylko do portu, gdzie znajduje się urządzenie docelowe. Dzięki temu każdy port switcha jest odizolowany od pozostałych pod względem kolizji. Każdy port tworzy więc osobną domenę kolizyjną. Przeanalizujmy sieć z rysunku: po lewej stronie widzimy hub z trzema komputerami. Te trzy komputery plus sam hub plus port switcha, do którego hub jest podłączony, tworzą razem jedną domenę kolizyjną. Kolizja, która wystąpi w segmencie huba, nie przedostanie się jednak do innych portów switcha. Po prawej stronie mamy trzy komputery podłączone bezpośrednio do switcha, każdy do osobnego portu. Każdy z nich tworzy własną, niezależną domenę kolizyjną. Sumując: jedna domena po stronie huba plus trzy domeny po stronie switcha daje nam łącznie cztery domeny kolizyjne. Częstym błędem jest liczenie połączenia hub-switch jako dwóch osobnych domen lub traktowanie całej sieci jako jednej domeny. Pamiętaj: to switch jest urządzeniem, które segmentuje domeny kolizyjne, a hub jedynie rozszerza istniejącą domenę.

Pytanie 23

Jakie stwierdzenie o routerach jest poprawne?

A. Podejmują decyzje o przesyłaniu danych na podstawie adresów MAC
B. Działają w warstwie łącza danych
C. Podejmują decyzje o przesyłaniu danych na podstawie adresów IP
D. Działają w warstwie transportu
Ruter to urządzenie sieciowe, które działa w warstwie trzeciej modelu OSI, czyli w warstwie sieci. Podejmuje decyzje o przesyłaniu danych na podstawie adresów IP, co pozwala na efektywne kierowanie pakietów między różnymi sieciami. Dzięki analizie adresów IP, ruter może określić najlepszą trasę dla przesyłanych danych, co jest kluczowe w złożonych sieciach, takich jak Internet. Przykład zastosowania to sytuacja, w której użytkownik wysyła e-mail do osoby w innej lokalizacji; ruter analizuje adres IP nadawcy i odbiorcy, a następnie decyduje, przez które węzły sieci przeprowadzić pakiety, aby dotarły do celu. Również w kontekście protokołów routingowych, takich jak RIP, OSPF czy BGP, ruter wykorzystuje informacje o adresach IP, aby zbudować tablicę routingu, co jest zgodne z dobrą praktyką w projektowaniu sieci. Zrozumienie tej funkcji routera jest kluczowe dla efektywnej konfiguracji i zarządzania sieciami komputerowymi.

Pytanie 24

Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę

A. find
B. pwd
C. search
D. pine
Polecenie 'find' jest jednym z najpotężniejszych narzędzi w systemie Linux, które służy do wyszukiwania plików i katalogów na podstawie różnych kryteriów. Umożliwia użytkownikom przeszukiwanie hierarchii katalogów, a także zastosowanie filtrów, takich jak nazwa pliku, typ, rozmiar czy data modyfikacji. Na przykład, aby znaleźć plik o nazwie 'dokument.txt' w bieżącym katalogu i wszystkich podkatalogach, można użyć polecenia 'find . -name "dokument.txt"'. Ponadto, 'find' wspiera różnorodne opcje, które pozwalają na wykonywanie akcji na znalezionych plikach, co zwiększa jego przydatność w zautomatyzowanych skryptach. Użycie tego narzędzia jest zgodne z dobrymi praktykami administracji systemami, gdzie efektywne zarządzanie zasobami i szybkie wyszukiwanie plików są kluczowe dla utrzymania wydajności i porządku w systemie.

Pytanie 25

W przedsiębiorstwie trzeba było zreperować 5 komputerów i serwer. Czas potrzebny na naprawę każdego z komputerów wyniósł 1,5 godziny, a serwera 2,5 godziny. Stawka za usługę to 100,00 zł za roboczogodzinę, a do tego doliczany jest podatek VAT w wysokości 23%. Jaka kwota brutto będzie należna za tę usługę?

A. 2460,00 zł
B. 1230,00 zł
C. 1023,00 zł
D. 2046,00 zł
Aby obliczyć całkowitą należność za usługę naprawy komputerów i serwera, należy najpierw ustalić całkowity czas pracy. Czas naprawy 5 komputerów wynosi 5 * 1,5 godziny = 7,5 godziny. Czas naprawy serwera wynosi 2,5 godziny. Łączny czas naprawy to 7,5 + 2,5 = 10 godzin. Stawka za roboczogodzinę wynosi 100,00 zł, więc koszt przed opodatkowaniem wynosi 10 * 100,00 zł = 1000,00 zł. Następnie obliczamy podatek VAT, który wynosi 23% z kwoty 1000,00 zł, co daje 230,00 zł. Całkowity koszt brutto to 1000,00 zł + 230,00 zł = 1230,00 zł. Takie obliczenia są zgodne z dobrymi praktykami w zakresie wyceny usług, gdzie zarówno czas pracy, jak i odpowiednie stawki muszą być uwzględnione w fakturowaniu. Prawidłowe obliczenia i znajomość przepisów podatkowych są kluczowe dla prawidłowego prowadzenia działalności.

Pytanie 26

Aby zapobiec uszkodzeniom układów scalonych przy serwisie sprzętu komputerowego, należy korzystać z

A. okularów ochronnych
B. gumowych rękawiczek
C. skórzanych rękawiczek
D. opaski antystatycznej
Opaska antystatyczna jest kluczowym elementem ochrony przy naprawach sprzętu komputerowego, ponieważ ma na celu zminimalizowanie ryzyka uszkodzenia układów scalonych w wyniku wyładowań elektrostatycznych (ESD). Wyładowania te mogą prowadzić do trwałego uszkodzenia komponentów elektronicznych, co jest szczególnie niebezpieczne w przypadku wrażliwych układów scalonych. Opaska antystatyczna działa na zasadzie przewodzenia ładunków elektrycznych ze skóry technika do uziemienia, co zapobiega gromadzeniu się ładunków na ciele. W praktyce, podczas pracy z komputerami, technicy powinni nosić taką opaskę, aby zachować bezpieczeństwo zarówno dla urządzeń, jak i dla samego siebie. Dobrą praktyką jest również stosowanie mat antystatycznych oraz uziemionych narzędzi, co razem pozwala na stworzenie bezpiecznego środowiska pracy. Warto pamiętać, że nieprzestrzeganie tych zasad może prowadzić do kosztownych napraw i strat związanych z uszkodzonym sprzętem.

Pytanie 27

Zestaw komputerowy, który został przedstawiony, jest niepełny. Który z elementów nie został wymieniony w tabeli, a jest kluczowy dla prawidłowego funkcjonowania zestawu?

Lp.Nazwa podzespołu
1.Zalman Obudowa R1 Midi Tower bez PSU, USB 3.0
2.Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX
3.Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, BOX
4.Patriot Signature DDR4 2x4GB 2133MHz
5.Seagate BarraCuda, 3.5", 1TB, SATA/600, 7200RPM, 64MB cache
6.LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny)
7.Gembird Bezprzewodowy Zestaw Klawiatura i Mysz
8.Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki
9.Microsoft OEM Win Home 10 64Bit Polish 1pk DVD
A. Pamięć RAM
B. Karta graficzna
C. Zasilacz
D. Wentylator procesora
Zasilacz jest kluczowym komponentem każdego zestawu komputerowego. Jego podstawową funkcją jest przekształcanie prądu zmiennego z sieci elektrycznej na prąd stały, który zasila poszczególne podzespoły komputera. Bez zasilacza żaden z elementów, takich jak płyta główna, procesor, pamięć RAM czy dyski twarde, nie będzie mógł prawidłowo funkcjonować. Zasilacze są także odpowiedzialne za stabilizację napięcia, co jest kluczowe dla zapobiegania uszkodzeniom sprzętu spowodowanym przez skoki napięcia. Wybierając zasilacz, należy zwrócić uwagę na jego moc, która powinna być dostosowana do zapotrzebowania energetycznego całego zestawu komputerowego. Zasilacze muszą spełniać określone standardy, takie jak ATX, aby pasować do typowych obudów i płyt głównych. Standardy te określają nie tylko fizyczne wymiary, ale także wymagania dotyczące napięć i złączy. Ważną cechą jest również certyfikacja sprawności, jak na przykład 80 PLUS, która świadczy o efektywności przetwarzania energii. Warto pamiętać, że odpowiedni dobór zasilacza wpływa na stabilność i niezawodność całego systemu, a także na jego energooszczędność, co w dłuższej perspektywie przekłada się na niższe rachunki za prąd oraz mniejsze obciążenie środowiska naturalnego.

Pytanie 28

Jakiego rodzaju złącze powinna mieć płyta główna, aby użytkownik był w stanie zainstalować kartę graficzną przedstawioną na rysunku?

Ilustracja do pytania
A. AGP
B. PCIe x16
C. PCI
D. PCIe x1
PCIe x16 to standardowy interfejs dla nowoczesnych kart graficznych używany w większości współczesnych komputerów. PCIe (Peripheral Component Interconnect Express) oferuje wysoką przepustowość, co jest kluczowe dla wymagających aplikacji graficznych i gier komputerowych. Złącze PCIe x16 zapewnia wystarczającą liczbę linii danych, co pozwala na szybkie przesyłanie dużych ilości danych między kartą graficzną a resztą systemu. Dzięki temu możliwe jest renderowanie skomplikowanych grafik 3D oraz obsługa rozdzielczości 4K i wyższych. Ponadto, PCIe jest standardem modułowym i skalowalnym, co oznacza, że jest zgodne z przyszłymi wersjami tego interfejsu, umożliwiając łatwą modernizację sprzętu. Praktycznym przykładem zastosowania PCIe x16 jest możliwość instalacji wydajnych kart graficznych, które wspierają zaawansowane technologie jak ray tracing, co umożliwia realistyczne odwzorowanie efektów świetlnych w grach. Dobre praktyki branżowe zalecają wykorzystanie złącza PCIe x16 w stacjach roboczych dla grafików, gdzie wymagana jest wysoka moc obliczeniowa i niezawodność sprzętowa. To złącze jest także wstecznie kompatybilne z wcześniejszymi wersjami PCIe, co zwiększa jego uniwersalność i ułatwia integrację z istniejącymi systemami.

Pytanie 29

Narzędzie przedstawione do nadzorowania sieci LAN to

C:\Users\egzamin>nmap localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-26 20:23 ?rodkowoeuropejski czas stand.
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 988 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
445/tcp   open  microsoft-ds
1025/tcp  open  NFS-or-IIS
1026/tcp  open  LSA-or-nterm
1027/tcp  open  IIS
1029/tcp  open  ms-lsa
1030/tcp  open  iad1
1031/tcp  open  iad2
1044/tcp  open  dcutility
1234/tcp  open  hotline
2869/tcp  open  icslap
16992/tcp open  amt-soap-http

Nmap done: 1 IP address (1 host up) scanned in 0.94 seconds
A. zapora sieciowa
B. skaner portów
C. konfigurator IP
D. konfigurator sieci
Skaner portów, taki jak Nmap przedstawiony na obrazku, jest narzędziem służącym do monitorowania sieci LAN poprzez identyfikację otwartych portów na hostach. Pozwala to administratorom sieci na wykrywanie potencjalnych luk bezpieczeństwa oraz nieautoryzowanych usług działających w sieci. Nmap, jako jeden z najbardziej popularnych skanerów portów, umożliwia przeprowadzanie audytów bezpieczeństwa, pomagając w ocenie bezpieczeństwa systemów poprzez identyfikację otwartych portów i wersji działających usług. Wykorzystując techniki skanowania, takie jak TCP SYN, TCP Connect czy skanowanie UDP, Nmap jest w stanie precyzyjnie określić stan portów oraz dostępność usług. W praktyce, regularne skanowanie sieci za pomocą takich narzędzi jest uważane za dobrą praktykę, pomagając w utrzymaniu bezpieczeństwa i stabilności infrastruktury sieciowej. Stosowanie skanerów portów powinno być częścią kompleksowego podejścia do bezpieczeństwa, obejmującego również zarządzanie aktualizacjami oprogramowania, konfigurację zapór ogniowych oraz systemy wykrywania intruzów. Dzięki skanowaniu portów można również zidentyfikować nieprawidłowo skonfigurowane maszyny lub urządzenia, które mogą stanowić zagrożenie dla całej sieci. Wszystkie te elementy pomagają w budowie odpornej i bezpiecznej infrastruktury IT, zgodnie z najlepszymi praktykami w branży.

Pytanie 30

Ile elektronów jest zgromadzonych w matrycy LCD?

A. 3
B. 0
C. 1
D. 2
Matryca LCD (Liquid Crystal Display) nie posiada dział elektronowych, co oznacza, że odpowiedź 0 jest prawidłowa. W technologii LCD stosuje się różne mechanizmy do sterowania światłem, jednak nie są one związane z koncepcją dział elektronowych, typową dla innych technologii elektronicznych, takich jak na przykład tranzystory. W matrycach LCD, zamiast działa elektronowego, stosuje się cienkowarstwowe tranzystory (TFT), które pozwalają na precyzyjne sterowanie pikselami. Przykładem zastosowania tego rozwiązania są wyświetlacze w smartfonach, gdzie każdy piksel może być indywidualnie kontrolowany dzięki zastosowaniu TFT. Takie podejście nie tylko zwiększa jakość obrazu, ale również pozwala na oszczędność energii. Dobre praktyki w projektowaniu wyświetlaczy LCD obejmują również wykorzystanie technologii podświetlenia LED, co dodatkowo poprawia kontrast i widoczność wyświetlanego obrazu. W kontekście standardów branżowych, technologia LCD z TFT jest uznawana za jedną z najważniejszych innowacji, które pozwoliły na rozwój nowoczesnych urządzeń mobilnych.

Pytanie 31

Wykonanie polecenia net use z:\\192.168.20.2\data /delete, spowoduje

A. przyłączenie katalogu data  do dysku Z:
B. przyłączenie zasobów hosta 192.168.20.2 do dysku Z:
C. odłączenie katalogu  data92 od dysku Z:
D. odłączenie zasobów hosta 192.168.20.2 od dysku Z:
W kontekście polecenia 'net use z:\\192.168.20.2\data /delete' istnieje wiele nieporozumień dotyczących jego działania oraz celu. W pierwszej kolejności, odpowiedzi sugerujące przyłączenie zasobów do dysku Z: są mylne, ponieważ użycie słowa '/delete' jednoznacznie wskazuje na operację usunięcia, a nie dodania. Osoby mogące mylić te pojęcia mogą sądzić, że wykonując operację, nawiązują nowe połączenie z zasobem, co jest fundamentalnym błędem w rozumieniu działania tego polecenia. Ponadto, istotnym aspektem jest zrozumienie, że 'data92' nie jest katalogiem, który odnosi się do zasobu wskazanego w pytaniu. Brak precyzyjnego określenia ścieżek i zasobów w pytaniach o połączenia sieciowe może prowadzić do nieporozumień, a w konsekwencji do błędnych decyzji. Często użytkownicy są nieświadomi, że litery dysków przypisuje się dla wygody i organizacji, a ich nieprawidłowe zarządzanie może prowadzić do utraty dostępu do ważnych zasobów. Ważne jest, aby przed wykonaniem operacji upewnić się, jakie zasoby są aktualnie połączone i jakie są ich przypisania, co jest kluczowym elementem zarządzania w sieci. Wpływa to na efektywność operacyjną oraz bezpieczeństwo systemu, więc zrozumienie tych zależności jest niezbędne dla każdego administratora systemu.

Pytanie 32

W systemie Windows przypadkowo usunięto konto użytkownika, ale katalog domowy pozostał. Czy możliwe jest odzyskanie niezaszyfrowanych danych z katalogu domowego tego użytkownika?

A. tak, za pomocą konta o uprawnieniach administratorskich
B. tak, ale jedynie przy pomocy programu typu recovery
C. nie, dane są definitywnie utracone wraz z kontem
D. nie, ponieważ systemowe zabezpieczenia uniemożliwiają dostęp do danych
Odzyskanie danych z katalogu domowego użytkownika po usunięciu konta jest jak najbardziej możliwe, jeśli mamy do dyspozycji konto z uprawnieniami administratora. W Windows, nawet po usunięciu konta, jego katalog i dane mogą nadal istnieć na dysku, chyba że zostały fizycznie usunięte. Administratorzy mają dostęp do wszystkich plików w systemie, więc mogą przeszukać katalog domowy i kopiować potrzebne dane. Z praktyki wiem, że administrator może bez problemu trafić do folderu, gdzie są przechowywane pliki użytkownika (zwykle C:\Users\NazwaUżytkownika) i zarchiwizować je gdzie indziej lub nawet przywrócić do nowego konta. Warto dodać, że odzyskanie niezaszyfrowanych danych jest znacznie prostsze, co jest zgodne z ogólnymi praktykami zarządzania danymi. Dobry sposób zarządzania kontami i danymi to kluczowy element bezpieczeństwa w każdej organizacji.

Pytanie 33

Pomiar strukturalnego okablowania metodą Permanent Link polega na

A. żadna z wymienionych odpowiedzi nie jest prawidłowa
B. pomiarze od gniazda z jednym kablem krosowym
C. pomiarze z użyciem 2 kabli krosowych
D. pomiarze z gniazda do gniazda
Pomiar okablowania strukturalnego metodą Permanent Link, polegający na pomiarze od gniazda do gniazda, jest zgodny z definicją tego podejścia. Permanent Link to część okablowania, która łączy urządzenia końcowe z panelami krosowymi, eliminując zmienne związane z krosowaniem i zapewniając dokładniejsze wyniki. Przykładowo, w przypadku instalacji sieci LAN, pomiar ten pozwala na weryfikację, czy okablowanie spełnia standardy jakości, takie jak ANSI/TIA-568, co jest kluczowe dla zapewnienia optymalnej wydajności sieci. W praktyce, pomiar wykonywany jest za pomocą certyfikowanych testerów, które określają parametry elektryczne, takie jak tłumienie czy impedancja. Umożliwia to identyfikację potencjalnych problemów, takich jak uszkodzenia czy nieprawidłowe połączenia, co z kolei przekłada się na stabilność i niezawodność połączeń sieciowych. Dlatego ten rodzaj pomiaru jest niezbędnym krokiem w procesie instalacji i konserwacji okablowania strukturalnego.

Pytanie 34

Do czego służy program firewall?

A. ochrony dysku przed przepełnieniem
B. zapobiegania przeciążeniu procesora przez system
C. ochrony sieci LAN oraz systemów przed intruzami
D. zabezpieczenia systemu przed błędnymi aplikacjami
Firewall, lub zapora sieciowa, to kluczowy element zabezpieczeń, który chroni sieci LAN oraz systemy przed nieautoryzowanym dostępem i atakami intruzów. Pełni on funkcję filtrowania ruchu sieciowego, analizując pakiety danych, które przychodzą i wychodzą z sieci. Dzięki regułom skonfigurowanym przez administratorów, firewall może blokować niebezpieczne połączenia oraz zezwalać na ruch zgodny z politykami bezpieczeństwa. Przykładem zastosowania firewallu może być jego użycie w przedsiębiorstwie, gdzie zabezpiecza on wewnętrzną sieć przed atakami z zewnątrz, takimi jak skanowania portów czy ataki DDoS. Istnieją różne typy firewalli, w tym zapory sprzętowe oraz programowe, które są stosowane w zależności od potrzeb organizacji. Dobre praktyki w zarządzaniu firewallami obejmują regularne aktualizacje reguł, monitorowanie logów oraz audyty bezpieczeństwa, aby zminimalizować ryzyko nieautoryzowanego dostępu. W kontekście rosnących zagrożeń w cyberprzestrzeni, odpowiednia konfiguracja i utrzymanie firewalli jest niezbędne dla zapewnienia integralności i poufności danych.

Pytanie 35

Symbol graficzny przedstawiony na rysunku wskazuje na opakowanie

Ilustracja do pytania
A. wykonane z materiałów wtórnych
B. odpowiednie do recyklingu
C. do ponownego użycia
D. zgodne z normą TCO
Symbol przedstawiony na rysunku to klasyczne oznaczenie wskazujące na możliwość recyklingu opakowania W kontekście ochrony środowiska i zrównoważonego rozwoju recykling jest kluczowym procesem w którym materiały są przetwarzane i ponownie używane zmniejszając tym samym zapotrzebowanie na surowce pierwotne oraz ograniczając ilość odpadów trafiających na wysypiska W Europie i na świecie coraz więcej krajów wprowadza regulacje prawne które wymagają od producentów umieszczania tego typu oznaczeń na opakowaniach co ułatwia konsumentom właściwą segregację odpadów Przykładowo w Unii Europejskiej obowiązują dyrektywy dotyczące gospodarki o obiegu zamkniętym które promują recykling jako jedną z podstawowych strategii zarządzania odpadami Umieszczanie symbolu recyklingu na opakowaniach informuje konsumentów że po użyciu produkt można oddać do recyklingu co wspiera działania proekologiczne oraz edukuje społeczeństwo w zakresie zrównoważonego zarządzania zasobami

Pytanie 36

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać o nich informacje w centralnym miejscu, konieczne jest zainstalowanie na serwerze Windows roli

A. Usługi LDS w usłudze Active Directory
B. Usługi Domenowe Active Directory
C. Usługi certyfikatów Active Directory
D. Active Directory Federation Service
Usługi Domenowe Active Directory (AD DS) są kluczowym elementem infrastruktury serwerowej w systemach Windows, umożliwiającym centralne zarządzanie kontami użytkowników, komputerów oraz innymi obiektami w sieci. Dzięki AD DS można tworzyć i zarządzać strukturą hierarchiczną domen, co ułatwia kontrolę dostępu i administrację zasobami. AD DS przechowuje informacje o obiektach w formie bazy danych, co pozwala na szybką i efektywną obsługę zapytań związanych z autoryzacją oraz uwierzytelnianiem. Przykładowo, w organizacji z wieloma użytkownikami, administratorzy mogą w łatwy sposób nadawać prawa dostępu do zasobów, takich jak pliki czy aplikacje, na podstawie przynależności do grup. Dobrą praktyką jest również regularne monitorowanie i aktualizowanie polityk bezpieczeństwa w AD DS, co pozwala na minimalizację ryzyka naruszenia bezpieczeństwa danych. Z perspektywy branżowej, znajomość AD DS jest niezbędna dla każdego specjalisty IT, ponieważ wiele organizacji wykorzystuje tę technologię jako podstawę swojej infrastruktury IT.

Pytanie 37

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. zmiana nazwy identyfikatora SSID
C. stosowanie szyfrowania WPA-PSK
D. wdrażanie szyfrowania WEP
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest uznawane za najskuteczniejszą metodę zabezpieczania domowej sieci Wi-Fi. WPA-PSK wykorzystuje silne algorytmy szyfrowania, takie jak TKIP (Temporal Key Integrity Protocol) oraz AES (Advanced Encryption Standard), co znacząco podnosi poziom bezpieczeństwa w porównaniu do starszych metod, takich jak WEP. WEP, mimo że był jednym z pierwszych standardów, ma liczne luki bezpieczeństwa, które mogą być łatwo wykorzystane przez intruzów. W praktyce, aby zastosować WPA-PSK, należy skonfigurować ruter, ustawiając silne hasło, które powinno być wystarczająco długie i skomplikowane, aby utrudnić ataki brute force. Dodatkowo, warto regularnie aktualizować firmware rutera oraz zmieniać hasło dostępu do sieci, aby zwiększyć poziom bezpieczeństwa. W kontekście dobrych praktyk branżowych, zaleca się także używanie WPA3, jeśli ruter na to pozwala, gdyż jest to nowszy standard oferujący jeszcze lepsze zabezpieczenia. Zastosowanie WPA-PSK jest kluczowe w ochronie przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z bezpieczeństwem sieci Wi-Fi.

Pytanie 38

Najkrótszy czas dostępu charakteryzuje się

A. dysk twardy
B. pamięć RAM
C. pamięć cache procesora
D. pamięć USB
Pamięć cache procesora jest najszybszym typem pamięci używanym w systemach komputerowych. Jej główną funkcją jest przechowywanie danych i instrukcji, które są najczęściej używane przez procesor, co znacząco zwiększa wydajność systemu. Cache jest ulokowana w pobliżu rdzenia procesora, co umożliwia błyskawiczny dostęp do danych, znacznie szybszy niż w przypadku pamięci RAM. Zastosowanie pamięci cache minimalizuje opóźnienia związane z odczytem danych z pamięci głównej, co jest kluczowym aspektem w wielu zastosowaniach, takich jak obliczenia naukowe, gry komputerowe czy przetwarzanie grafiki. W praktyce nowoczesne procesory posiadają wielopoziomową architekturę pamięci cache (L1, L2, L3), gdzie L1 jest najszybsza, ale też najmniejsza, a L3 jest większa, ale nieco wolniejsza. Wydajność systemu, zwłaszcza w aplikacjach wymagających dużej mocy obliczeniowej, w dużej mierze zależy od efektywności pamięci cache, co czyni ją kluczowym elementem projektowania architektury komputerowej.

Pytanie 39

Aby uzyskać optymalną wydajność, karta sieciowa w komputerze stosuje transmisję szeregową.

A. synchroniczną Simplex
B. synchroniczną Half duplex
C. asynchroniczną Full duplex
D. asynchroniczną Simplex
Odpowiedź 'asynchroniczna Full duplex' jest prawidłowa, ponieważ oznacza, że karta sieciowa może jednocześnie wysyłać i odbierać dane, co jest kluczowe dla uzyskania maksymalnej wydajności w komunikacji sieciowej. Asynchroniczne pełne dupleksy są powszechnie stosowane w nowoczesnych sieciach komputerowych, ponieważ umożliwiają bardziej efektywne wykorzystanie dostępnej przepustowości. W praktyce oznacza to, że podczas przesyłania danych można równocześnie odbierać nowe informacje, co znacząco przyspiesza komunikację. Na przykład, wiele nowoczesnych kart sieciowych Ethernet obsługuje tryb Full duplex, co pozwala na jednoczesne przesyłanie i odbieranie ramek danych bez kolizji, co jest zgodne z normami IEEE 802.3. Dodatkowo, asynchroniczny transfer danych jest elastyczny, co sprawia, że nadaje się do różnorodnych zastosowań, od prostych lokalnych sieci po złożone struktury w chmurze. Wdrożenie tej technologii przyczynia się do poprawy wydajności sieci, co z kolei wpływa na lepszą jakość usług oraz doświadczenie użytkowników.

Pytanie 40

Aby zwiększyć lub zmniejszyć wielkość ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie klawisz:

A. ALT
B. TAB
C. SHIFT
D. CTRL
Odpowiedź 'CTRL' jest poprawna, ponieważ przytrzymanie klawisza Ctrl podczas kręcenia kółkiem myszy pozwala na powiększanie lub zmniejszanie ikon na pulpicie w systemie Windows. Ta funkcjonalność jest zgodna z ogólną zasadą, że kombinacja klawisza Ctrl z innymi czynnościami umożliwia manipulację rozmiarem obiektów. Na przykład, wiele aplikacji graficznych czy edytorów tekstowych również wspiera taką interakcję, umożliwiając użytkownikowi precyzyjne dostosowywanie widoku. Dobrą praktyką jest znajomość tej kombinacji klawiszy, szczególnie dla osób pracujących w środowisku biurowym lub dla tych, którzy często korzystają z komputerów. Dodatkowo, kombinacja ta jest używana również w innych kontekstach, takich jak zmiana powiększenia w przeglądarkach internetowych, co czyni ją niezwykle uniwersalną. Warto również zauważyć, że w systemie macOS zamiast klawisza Ctrl często używa się klawisza Command, co podkreśla różnice między systemami operacyjnymi, ale zasada działania pozostaje podobna.