Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 30 kwietnia 2026 10:06
  • Data zakończenia: 30 kwietnia 2026 10:24

Egzamin zdany!

Wynik: 38/40 punktów (95,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Poprawę jakości skanowania można osiągnąć poprzez zmianę

A. formatu pliku źródłowego
B. wielkości wydruku
C. rozmiaru skanowanego dokumentu
D. rozdzielczości
Poprawa jakości skanowania poprzez zwiększenie rozdzielczości jest kluczowym aspektem, który wpływa na szczegółowość obrazu. Rozdzielczość skanera, mierzona w dpi (dots per inch), określa, ile punktów obrazu jest rejestrowanych na cal. Wyższa rozdzielczość pozwala na uchwycenie większej ilości detali, co jest szczególnie istotne przy skanowaniu dokumentów tekstowych, grafik czy zdjęć. Na przykład, dla dokumentów tekstowych zaleca się ustawienie rozdzielczości na co najmniej 300 dpi, aby zapewnić czytelność i dokładność. Dla zdjęć lub materiałów graficznych warto rozważyć jeszcze wyższą rozdzielczość, na przykład 600 dpi lub więcej. Dobrą praktyką jest również przemyślenie wyboru rozdzielczości w kontekście przechowywania i edytowania obrazów; wyższa rozdzielczość generuje większe pliki, co może być problematyczne przy dużych ilościach danych. Standardy branżowe, takie jak ISO 12647, podkreślają znaczenie jakości obrazu w procesach druku i reprodukcji, co czyni umiejętność dostosowywania rozdzielczości niezbędną w pracy z dokumentami cyfrowymi.

Pytanie 2

Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi:

Nazwa sprzętuCena minimalnaCena maksymalna
Jednostka centralna1300,00 zł4550,00 zł
Monitor650,00 zł2000,00 zł
Klawiatura28,00 zł100,00 zł
Myszka22,00 zł50,00 zł
A. 6700,00 zł
B. 5000,50 zł
C. 2000,00 zł
D. 4350,00 zł
Poprawna odpowiedź wynika z policzenia średniej arytmetycznej z podanych w tabeli cen minimalnych i maksymalnych całego zestawu. Najpierw obliczamy koszt minimalny stanowiska: 1300 zł (jednostka centralna) + 650 zł (monitor) + 28 zł (klawiatura) + 22 zł (mysz) = 2000 zł. Potem koszt maksymalny: 4550 zł + 2000 zł + 100 zł + 50 zł = 6700 zł. Średni koszt to (2000 zł + 6700 zł) / 2 = 4350 zł. I to właśnie jest średni koszt wyposażenia jednego stanowiska komputerowego. W praktyce takie liczenie średniej ceny jest bardzo typowe przy planowaniu budżetu w firmie, szkole czy serwerowni. Administrator, który ma wyposażyć np. 15 stanowisk, często przyjmuje tego typu średni koszt jednostkowy, żeby oszacować całkowity wydatek, zanim wejdzie w szczegóły konkretnego modelu sprzętu. Moim zdaniem warto od razu wyrabiać w sobie nawyk rozdzielania kosztu minimalnego, maksymalnego i uśrednionego, bo to pomaga w rozmowach z klientem: można zaproponować wariant „oszczędny”, „średni” i „wydajny”. W branży IT przy wycenach zestawów komputerowych standardem jest właśnie podawanie widełek cenowych oraz średniej, żeby łatwiej było porównywać oferty. Tego typu proste obliczenia są też podstawą do późniejszego liczenia TCO (Total Cost of Ownership), czyli całkowitego kosztu posiadania stanowiska, gdzie dochodzą jeszcze koszty serwisu, energii, wymiany podzespołów itd. Jeżeli dobrze ogarniasz takie podstawowe rachunki, to potem dużo łatwiej przechodzisz do bardziej złożonych analiz kosztów infrastruktury IT.

Pytanie 3

Zaprezentowany komputer jest niepełny. Który z komponentów nie został wymieniony w tabeli, a jest kluczowy dla poprawnego funkcjonowania zestawu i powinien być dodany?

Lp.Nazwa podzespołu
1.Cooler Master obudowa komputerowa CM Force 500W czarna
2.Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX
3.Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM
4.Patriot Signature DDR4 2x4GB 2133MHz
5.Seagate BarraCuda, 3,5", 1TB, SATA/600, 7200RPM, 64MB cache
6.LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny)
7.Gembird Bezprzewodowy Zestaw Klawiatura i Mysz
8.Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki
9.Microsoft OEM Win Home 10 64Bit Polish 1pk DVD
A. Karta graficzna
B. Pamięć RAM
C. Wentylator procesora
D. Zasilacz
Zasilacz, karta graficzna oraz pamięć RAM to również kluczowe komponenty każdego komputera, ale w kontekście tego pytania ich brak nie jest przyczyną niekompletności zestawu w odniesieniu do chłodzenia procesora. Zasilacz zapewnia niezbędne zasilanie dla całego systemu, a jego parametry muszą być dobrane odpowiednio do specyfikacji energetycznej wszystkich zainstalowanych komponentów. Karta graficzna, choć nie jest wymieniona w tabeli, to w przypadku niektórych konfiguracji może być zintegrowana z procesorem, jak ma to miejsce w przypadku układów Intel HD Graphics. Pamięć RAM jest niezbędna do przechowywania i szybkiego dostępu do danych, ale jej brak w zestawie uniemożliwiłby w ogóle działanie systemu operacyjnego, co nie jest przedmiotem tego pytania. Typowym błędem myślowym jest niedocenianie znaczenia odpowiedniego chłodzenia procesora, zwłaszcza w przypadku zestawów bez dołączonych fabrycznie systemów chłodzących, co może prowadzić do poważnych problemów termicznych, a w konsekwencji do uszkodzenia sprzętu lub znaczącego obniżenia jego wydajności.

Pytanie 4

Jaki instrument służy do określania długości oraz tłumienności kabli miedzianych?

A. Reflektometr TDR
B. Woltomierz
C. Omomierz
D. Miernik mocy
Reflektometr TDR (Time Domain Reflectometer) jest zaawansowanym przyrządem, który pozwala na precyzyjne pomiary długości oraz tłumienności przewodów miedzianych. Działa na zasadzie wysyłania sygnału elektromagnetycznego wzdłuż przewodu i analizy echa sygnału, które odbija się od różnych punktów wzdłuż linii. Dzięki tej metodzie można nie tylko określić długość przewodu, ale także zdiagnozować problemy, takie jak uszkodzenia czy nieciągłości w instalacji. Reflektometr TDR jest szeroko stosowany w telekomunikacji oraz sieciach komputerowych, gdzie odpowiednie zarządzanie jakością sygnału jest kluczowe dla stabilności i wydajności systemu. Przykładowo, w przypadku kabla Ethernet, TDR może pomóc w identyfikacji miejsc, gdzie może występować spadek jakości sygnału, co jest szczególnie istotne w kontekście utrzymania standardów, takich jak ISO/IEC 11801 dotyczących kabli strukturalnych. Używanie reflektometrów TDR w codziennej praktyce inżynieryjnej nie tylko zwiększa efektywność diagnostyki, ale także przyczynia się do obniżenia kosztów utrzymania infrastruktury sieciowej.

Pytanie 5

Jakie są korzyści płynące z użycia systemu plików NTFS?

A. przechowywanie tylko jednej kopii tabeli plików
B. zapisywanie plików z nazwami dłuższymi niż 255 znaków
C. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
D. możliwość szyfrowania folderów i plików
System plików NTFS (New Technology File System) to nowoczesne rozwiązanie, które oferuje wiele zaawansowanych funkcji zarządzania danymi. Jedną z kluczowych zalet jest możliwość szyfrowania folderów i plików, co zapewnia wysoki poziom bezpieczeństwa przechowywanych informacji. Funkcja ta wykorzystuje technologię EFS (Encrypting File System), która pozwala użytkownikom na szyfrowanie danych na poziomie systemu plików. Dzięki temu, nawet w przypadku fizycznego dostępu do nośnika, nieautoryzowane osoby nie będą mogły odczytać zaszyfrowanych plików bez odpowiednich uprawnień. Praktyczne zastosowanie tej funkcjonalności jest szczególnie istotne w środowiskach korporacyjnych oraz w pracy z danymi wrażliwymi, gdzie bezpieczeństwo informacji jest kluczowe. Warto również zauważyć, że NTFS wspiera długie nazwy plików, co w połączeniu z szyfrowaniem, umożliwia komfortowe i bezpieczne zarządzanie dużymi zbiorami danych. W branży IT stosowanie NTFS jest standardem, szczególnie w systemach operacyjnych Windows, gdzie funkcjonalności te są szczególnie doceniane.

Pytanie 6

Jak wygląda sekwencja w złączu RJ-45 według normy TIA/EIA-568 dla zakończenia typu T568B?

A. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
B. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
C. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
D. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
Odpowiedź jest zgodna z normą TIA/EIA-568, która definiuje standardy okablowania sieciowego, w tym kolejność przewodów dla zakończenia typu T568B. W tej konfiguracji sekwencja przewodów zaczyna się od biało-pomarańczowego, następnie pomarańczowy, a potem biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy i na końcu brązowy. Zastosowanie właściwej kolejności przewodów jest kluczowe dla zapewnienia poprawnej komunikacji w sieciach Ethernet. Każdy przewód odpowiada za przesyłanie sygnałów w określony sposób, a ich niewłaściwe ułożenie może prowadzić do problemów z transmisją danych, takich jak zakłócenia, utrata pakietów czy zmniejszenie prędkości połączenia. W praktyce, prawidłowe zakończenie kabli RJ-45 według T568B jest standardem w wielu instalacjach sieciowych, co zapewnia interoperacyjność urządzeń oraz ułatwia przyszłe modyfikacje i konserwację sieci. Dodatkowo, znajomość tej normy jest istotna dla specjalistów zajmujących się projektowaniem i wdrażaniem infrastruktury sieciowej, co czyni ją niezbędnym elementem ich kompetencji zawodowych.

Pytanie 7

Komputer A, który musi wysłać dane do komputera B znajdującego się w sieci z innym adresem IP, najpierw przekazuje pakiety do adresu IP

A. bramy domyślnej
B. alternatywnego serwera DNS
C. serwera DNS
D. komputera docelowego
Odpowiedź "bramy domyślnej" jest jak najbardziej trafna. Kiedy komputer A chce przesłać dane do komputera B w innej sieci, najpierw musi skontaktować się z bramą domyślną, czyli routerem. To właśnie ten router ma dostęp do różnych sieci. Brawo, brama domyślna kieruje ruch poza lokalną sieć. Więc kiedy komputer A wysyła pakiet do B, to najpierw ten pakiet trafia do bramy, która decyduje, gdzie te dane powinny dalej iść, zapewniając, że trafią na odpowiednią trasę. Właśnie to jest zgodne z modelem OSI, gdzie warstwa sieciowa odpowiada za to adresowanie. Dobrze jest wiedzieć, że jeśli na komputerze A zostanie ustawiona brama, to wszystkie pakiety do adresów IP zewnętrznych przejdą przez nią. To naprawdę istotny element w zarządzaniu ruchem w sieci, który jest kluczowy w projektowaniu i administrowaniu sieciami.

Pytanie 8

Polecenie df w systemie Linux umożliwia

A. zarządzanie paczkami instalacyjnymi
B. sprawdzenie spójności systemu plików
C. określenie dostępnej przestrzeni na dysku
D. wyświetlenie procesów o największym obciążeniu procesora
Polecenie df (disk free) w systemie Linux jest kluczowym narzędziem używanym do monitorowania dostępnej i wykorzystanej przestrzeni na systemach plików. Dzięki niemu użytkownicy mogą łatwo uzyskać informacje na temat dostępnego miejsca na dyskach, co jest niezwykle istotne w kontekście zarządzania zasobami systemowymi. W praktyce, polecenie df może być używane do identyfikacji, które systemy plików są bliskie pełnego zapełnienia, co może prowadzić do spadku wydajności lub nawet awarii aplikacji. Użytkownicy mogą także wykorzystać opcję -h, aby uzyskać dane w bardziej przystępny sposób, wyrażone w jednostkach takich jak MB lub GB. Dobrym podejściem jest regularne monitorowanie przestrzeni dyskowej, co pozwala na prewencyjne działania, takie jak usuwanie niepotrzebnych plików lub przenoszenie danych na inne nośniki. Przestrzeganie dobrych praktyk w zarządzaniu przestrzenią dyskową, takich jak tworzenie kopii zapasowych, jest również kluczowe dla zapewnienia integralności danych oraz stabilności systemu.

Pytanie 9

W jakiej logicznej topologii funkcjonuje sieć Ethernet?

A. rozgłaszania
B. pierścieniowej i liniowej
C. siatkowej
D. siatki i gwiazdy
Sieć Ethernet rzeczywiście działa głównie w topologii rozgłaszania. To oznacza, że kiedy jedno urządzenie wysyła dane, to wszystkie inne w sieci te dane odbierają. Później każde z nich decyduje, czy te dane są dla niego. Fajnie, bo taką komunikację można łatwo wdrożyć, a to działa super w małych i średnich sieciach. Na przykład w lokalnej sieci biurowej, gdzie masz sporo komputerów podłączonych do jednego switcha. Topologia rozgłaszania sprawia, że rozbudowa sieci jest prosta – wystarczy podłączyć nowe urządzenie, nie musimy przerabiać całej infrastruktury. Warto też dodać, że standard IEEE 802.3 definiuje Ethernet i opiera się na tej topologii, co sprawia, że jest wszędzie w nowoczesnych IT. Zrozumienie tego modelu jest naprawdę ważne, żeby dobrze projektować i zarządzać sieciami komputerowymi.

Pytanie 10

Który z portów na pokazanej płycie głównej pozwala na podłączenie zewnętrznego dysku za pośrednictwem interfejsu e-SATA?

Ilustracja do pytania
A. 2
B. 3
C. 1
D. 4
Interfejs e-SATA, który jest przedstawiony pod numerem 2 na zdjęciu, jest specjalnym portem umożliwiającym podłączanie zewnętrznych dysków twardych oraz innych urządzeń pamięci masowej, oferując wyższe prędkości transferu danych niż standardowy USB. Standard e-SATA został zaprojektowany z myślą o zapewnieniu szybkiego i stabilnego połączenia z urządzeniami zewnętrznymi, co jest szczególnie korzystne w przypadku pracy z dużymi plikami czy w środowisku wymagającym wysokiej wydajności. W odróżnieniu od standardowego SATA, e-SATA zapewnia lepszą ochronę przed zakłóceniami elektromagnetycznymi, co jest kluczowe w sytuacjach, gdy urządzenia są podłączane i odłączane często. Warto zauważyć, że e-SATA nie dostarcza zasilania, w przeciwieństwie do niektórych wersji USB, co oznacza, że zewnętrzne dyski podłączane przez e-SATA często wymagają osobnego źródła zasilania. Jest to zgodne z praktykami branżowymi, gdzie e-SATA jest wykorzystywane w profesjonalnych rozwiązaniach do przechowywania danych, takich jak serwery NAS czy systemy do edycji video. Znajomość tego portu i jego zastosowań pozwala na lepsze projektowanie rozwiązań IT, które wymagają niezawodnego i szybkiego dostępu do danych.

Pytanie 11

W jakiej technologii produkcji projektorów stosowany jest system mikroskopijnych luster, przy czym każde z nich odpowiada jednemu pikselowi wyświetlanego obrazu?

A. LED
B. LCOS
C. LCD
D. DLP
Technologia DLP (Digital Light Processing) wykorzystuje system mikroskopijnych luster zwanych mikroukładami, gdzie każde lustro odpowiada za jeden piksel wyświetlanego obrazu. Lusterka te są umieszczone na chipie DMD (Digital Micromirror Device) i mogą być nachylane w różnych kierunkach, co pozwala na modulację światła i tworzenie obrazów o wysokiej jakości. Główne zalety technologii DLP to wysoka jasność, dobra reprodukcja kolorów oraz długa żywotność źródła światła. Dzięki tym cechom, projektory DLP są szeroko stosowane w różnych aplikacjach, w tym w kinach domowych, prezentacjach biznesowych oraz na dużych wydarzeniach. Przykładem zastosowania jest projektor używany w salach konferencyjnych, gdzie wymagana jest wyraźna i jasna prezentacja, a także w kinach, gdzie jakość obrazu ma kluczowe znaczenie. Warto również zaznaczyć, że technologia DLP jest zgodna z różnymi standardami, co sprawia, że jest rozpoznawalna i ceniona w branży audiowizualnej.

Pytanie 12

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. wybraniem pliku z obrazem dysku.
C. dodaniem drugiego dysku twardego.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 13

Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.

Nr czynnościDziałanie
1Odgięcie dźwigni i otwarcie klapki
2Montaż układu chłodzącego
3Zamknięcie klapki i dociśnięcie dźwigni
4Podłączenie układu chłodzącego do zasilania
5Lokalizacja gniazda procesora
6Nałożenie pasty termoprzewodzącej
7Włożenie procesora do gniazda
A. 5, 1, 7, 3, 6, 2, 4
B. 5, 2, 3, 4, 1, 6, 7
C. 5, 6, 1, 7, 2, 3, 4
D. 5, 7, 6, 1, 4, 3, 2
Aby poprawnie zamontować procesor w gnieździe LGA na nowej płycie głównej, należy rozpocząć od lokalizacji gniazda procesora, co jest kluczowe dla dalszych działań. Po zidentyfikowaniu gniazda, odginamy dźwignię i otwieramy klapkę, co umożliwia umiejscowienie procesora w gnieździe. Następnie należy ostrożnie włożyć procesor, uważając na odpowiednie dopasowanie pinów oraz kierunek montażu, co jest zgodne z oznaczeniami na płycie głównej. Po umieszczeniu procesora, zamykamy klapkę i dociągamy dźwignię, co zapewnia stabilne połączenie. W kolejnych krokach nakładamy pastę termoprzewodzącą, co jest niezbędne do efektywnego odprowadzania ciepła, a następnie montujemy układ chłodzący, który powinien być odpowiednio dobrany do specyfikacji procesora. Na końcu podłączamy układ chłodzący do zasilania, co jest kluczowe dla prawidłowego działania systemu. Taka struktura montażu jest zgodna z najlepszymi praktykami w branży i zapewnia długotrwałą wydajność systemu komputerowego.

Pytanie 14

Rodzina adapterów stworzonych w technologii Powerline, pozwalająca na wykorzystanie przewodów elektrycznych w obrębie jednego domu lub mieszkania do przesyłania sygnałów sieciowych, nosi nazwę:

A. InternetPlug
B. InternetOutlet
C. HomePlug
D. HomeOutlet
Odpowiedź HomePlug jest poprawna, ponieważ odnosi się do standardu technologii Powerline, który umożliwia przesyłanie sygnału sieciowego przez istniejącą instalację elektryczną w budynkach. HomePlug jest technologią, która pozwala na łatwe rozszerzenie sieci komputerowej w miejscach, gdzie sygnał Wi-Fi jest słaby lub nieosiągalny. Przykłady użycia obejmują podłączenie telewizora smart, konsoli do gier czy komputerów w różnych pomieszczeniach za pomocą adapterów HomePlug, eliminując potrzebę długich kabli Ethernet. Standard ten zapewnia prędkości przesyłu danych sięgające do 2000 Mbps w najnowszych wersjach, co czyni go odpowiednim rozwiązaniem dla aplikacji wymagających wysokiej przepustowości, takich jak strumieniowanie wideo w jakości 4K czy gry online. Dzięki zastosowaniu technologii HomePlug, użytkownicy mogą uzyskać stabilne i szybkie połączenie internetowe w każdym pomieszczeniu, co jest szczególnie cenne w dobie rosnącej liczby urządzeń podłączonych do sieci.

Pytanie 15

Menadżer rozruchu, który umożliwia wybór systemu operacyjnego Linux do załadowania, to

A. Boot Magic
B. Smart Boot Manager
C. Ranish Partition Manager
D. Grub
Grub (GRand Unified Bootloader) to jeden z najpopularniejszych bootloaderów używanych w systemach operacyjnych Linux. Jest to elastyczne i potężne narzędzie, które pozwala na uruchamianie różnych systemów operacyjnych z jednego menu startowego. Grub obsługuje różnorodne pliki systemowe i formaty partycji, co czyni go wszechstronnym rozwiązaniem dla użytkowników, którzy mogą mieć zainstalowane wiele dystrybucji Linuxa oraz inne systemy operacyjne (np. Windows). Przykładowo, jeśli posiadasz zarówno Ubuntu, jak i Fedora na tym samym komputerze, Grub umożliwi Ci wybór, który system chcesz uruchomić podczas startu komputera. Grub jest również zgodny z różnymi architekturami sprzętowymi i potrafi wykrywać i konfigurować systemy operacyjne automatycznie. Warto również zauważyć, że Grub jest zgodny z najlepszymi praktykami branżowymi, umożliwiając użytkownikom edytowanie wpisów w czasie rzeczywistym oraz korzystanie z zaawansowanych opcji konfiguracyjnych, co zwiększa jego funkcjonalność i elastyczność.

Pytanie 16

Jakie korzyści płyną z zastosowania systemu plików NTFS?

A. funkcja szyfrowania folderów oraz plików
B. przechowywanie jedynie jednej kopii tabeli plików
C. możliwość zapisywania plików z nazwami dłuższymi niż 255 znaków
D. opcja formatowania nośnika o niewielkiej pojemności (od 1,44 MB)
Zgłoszona odpowiedź na temat szyfrowania folderów i plików w NTFS jest całkiem trafna. NTFS, czyli New Technology File System, naprawdę ma kilka super fajnych funkcji zabezpieczeń, w tym szyfrowanie danych przez EFS (Encrypting File System). Dzięki temu można szyfrować pojedyncze pliki albo nawet całe foldery, co znacznie podnosi bezpieczeństwo danych, zwłaszcza w sytuacjach, gdzie informacje są narażone na nieautoryzowany dostęp. Na przykład w firmach, które przetwarzają wrażliwe dane, szyfrowanie staje się wręcz koniecznością, aby spełniać regulacje, jak RODO. Poza tym NTFS ma też inne ciekawe funkcje, jak zarządzanie uprawnieniami, więc można precyzyjnie kontrolować kto ma dostęp do różnych zasobów. W praktyce szyfrowanie w NTFS to coś, co może bardzo pomóc w ochronie danych, a to jest zgodne z najlepszymi praktykami bezpieczeństwa informacji.

Pytanie 17

Aby dezaktywować transmitowanie nazwy sieci Wi-Fi, należy w punkcie dostępowym wyłączyć opcję

A. Filter IDENT
B. SSID
C. UPnP AV
D. Wide Channel
Odpowiedź SSID (Service Set Identifier) jest prawidłowa, ponieważ to właśnie ta funkcja pozwala na rozgłaszanie lub ukrywanie nazwy sieci bezprzewodowej. W przypadku, gdy administratorzy sieci chcą zwiększyć bezpieczeństwo, decydują się na wyłączenie rozgłaszania SSID, co sprawia, że nazwa sieci nie jest widoczna dla użytkowników próbujących połączyć się z siecią. W praktyce oznacza to, że urządzenia muszą znać dokładną nazwę sieci, aby nawiązać połączenie, co może chronić przed nieautoryzowanym dostępem. Zgodnie z najlepszymi praktykami w branży, takie działanie ogranicza możliwość dostępu do sieci tylko dla znanych urządzeń, co jest szczególnie ważne w środowiskach, gdzie bezpieczeństwo danych jest kluczowe. Wyłączenie rozgłaszania SSID jest często stosowane w sieciach korporacyjnych oraz w miejscach publicznych, gdzie ochrona prywatności i danych jest priorytetem.

Pytanie 18

Jakie jest znaczenie jednostki dpi, która występuje w specyfikacjach skanerów i drukarek?

A. Punkty na centymetr
B. Punkty na milimetr
C. Gęstość optyczna
D. Punkty na cal
Jednostka dpi (dots per inch), czyli punkty na cal, jest kluczowym parametrem w specyfikacjach skanerów i drukarek, który określa rozdzielczość urządzenia. Im wyższa wartość dpi, tym większa liczba punktów może być umieszczona na jednym calu obszaru druku lub skanowania, co przekłada się na wyższą jakość obrazu. Na przykład, drukarka o rozdzielczości 600 dpi potrafi nanieść 600 punktów na cal, co skutkuje ostrzejszymi i bardziej szczegółowymi obrazami w porównaniu do urządzenia z rozdzielczością 300 dpi. Zastosowanie wysokiej rozdzielczości jest szczególnie istotne w druku materiałów reklamowych, fotografii oraz wszędzie tam, gdzie wymagane są detale. W praktyce, przy wyborze urządzenia, warto zwrócić uwagę na jego rozdzielczość, aby dostosować ją do potrzeb – na przykład, do druku zdjęć zaleca się użycie urządzeń z rozdzielczością co najmniej 300 dpi, natomiast do wydruków tekstu wystarczające mogą być urządzenia z niższą rozdzielczością. W branży graficznej stosuje się również standardowe rozdzielczości, takie jak 300 dpi dla wydruków, które są używane w druku offsetowym oraz 600 dpi dla skanowania, co potwierdza znaczenie dpi jako standardu branżowego.

Pytanie 19

Elementem płyty głównej, który odpowiada za wymianę informacji pomiędzy procesorem a innymi komponentami płyty, jest

A. chipset
B. pamięć RAM
C. pamięć BIOS
D. system chłodzenia
Chipset to kluczowy element płyty głównej odpowiedzialny za zarządzanie komunikacją pomiędzy procesorem a innymi komponentami systemu, takimi jak pamięć RAM, karty rozszerzeń oraz urządzenia peryferyjne. Działa jako mostek, który umożliwia transfer danych oraz kontrolę dostępu do zasobów. Współczesne chipsety są podzielone na dwa główne segmenty: północny mostek (Northbridge), który odpowiada za komunikację z procesorem oraz pamięcią, oraz południowy mostek (Southbridge), który zarządza interfejsami peryferyjnymi, takimi jak SATA, USB i PCI. Zrozumienie roli chipsetu jest istotne dla projektowania systemów komputerowych, ponieważ jego wydajność i możliwości mogą znacząco wpłynąć na ogólną efektywność komputera. Dla przykładu, wybierając chipset o wyższej wydajności, użytkownik może poprawić parametry pracy systemu, co jest kluczowe w zastosowaniach wymagających dużej mocy obliczeniowej, takich jak renderowanie grafiki czy obróbka wideo. W praktyce, chipsety są również projektowane z uwzględnieniem standardów branżowych, takich jak PCI Express, co zapewnia ich kompatybilność z najnowszymi technologiami.

Pytanie 20

Aby zamontować przedstawioną kartę graficzną, potrzebna jest płyta główna posiadająca złącze

Ilustracja do pytania
A. AGP x8
B. AGP x2
C. PCI-E x4
D. PCI-E x16
Złącze PCI-E x16 jest obecnie standardem dla kart graficznych ze względu na swoją szeroką przepustowość i elastyczność. PCI Express, w skrócie PCI-E, to nowoczesna technologia łącząca komponenty wewnątrz komputera, umożliwiająca przesyłanie danych z dużą prędkością. Wariant x16 oznacza, że gniazdo posiada 16 linii transmisyjnych, co zapewnia karty graficzne dużą przepustowość wymaganą do przetwarzania intensywnych graficznie danych w czasie rzeczywistym. Dzięki tej szerokiej przepustowości, karty graficzne mogą obsługiwać zaawansowane aplikacje graficzne, gry w wysokiej rozdzielczości oraz rendering wideo. PCI-E x16 jest kompatybilne z najnowszymi standardami kart graficznych, co czyni je niezbędnym w nowoczesnych systemach komputerowych. W praktyce stosowanie złącza PCI-E x16 pozwala na wykorzystanie pełnej mocy kart graficznych, co jest kluczowe dla profesjonalistów zajmujących się edycją wideo, projektowaniem 3D czy też entuzjastów gamingowych. Wybór tego złącza gwarantuje wydajność oraz przyszłościową kompatybilność sprzętową, zgodną z rozwijającymi się technologiami graficznymi.

Pytanie 21

Na dołączonym obrazku ukazano proces

Ilustracja do pytania
A. kompresji danych
B. kompilacji danych
C. kasowania danych
D. fuzji danych
Kompresja danych to proces polegający na zmniejszaniu objętości danych poprzez zastosowanie algorytmów, które eliminują zbędne informacje lub optymalizują ich strukturę. Na załączonym obrazku widzimy interfejs programu 7-Zip, który jest jednym z popularniejszych narzędzi służących do kompresji plików. Proces ten ma na celu zwiększenie efektywności przechowywania i przesyłania danych, co jest szczególnie istotne w przypadku dużych plików lub ograniczonej przestrzeni dyskowej. Kompresja może być stratna lub bezstratna; w przypadku zastosowań, gdzie istotne jest zachowanie integralności danych, najczęściej wybiera się metody bezstratne. W kontekście standardów branżowych, formaty takie jak ZIP, RAR czy 7Z są powszechnie stosowane i wspierane przez większość systemów operacyjnych. Praktyczne zastosowania kompresji danych obejmują archiwizację, redukcję kosztów transferu danych oraz szybsze ładowanie stron internetowych. Kluczowym aspektem jest również znajomość różnicy między metodami kompresji i umiejętność wyboru odpowiedniej w zależności od potrzeb i ograniczeń technologicznych. Dobre praktyki w tej dziedzinie obejmują regularne aktualizowanie narzędzi kompresji oraz świadomość potencjalnych zagrożeń związanych z dekompresją podejrzanych lub nieznanych plików. Kompresja danych odgrywa istotną rolę w informatyce i telekomunikacji, będąc nieodłącznym elementem optymalizacji przepływu informacji.

Pytanie 22

Program Mozilla Firefox jest udostępniany na zasadach licencji

A. Liteware
B. OEM
C. GNU MPL
D. MOLP
Mozilla Firefox działa na licencji GNU MPL, co oznacza, że jest to tak zwane oprogramowanie open source. Dzięki temu użytkownicy mogą z niego korzystać, zmieniać go i dzielić się swoimi modyfikacjami z innymi. To sprzyja innowacjom i współpracy wśród programistów. Na przykład, każdy może dostosować przeglądarkę do swoich potrzeb, a programiści na całym świecie mogą dodawać nowe funkcje. Licencja GNU MPL wspiera zasady wolnego oprogramowania, więc wszyscy mają szansę przyczynić się do jej rozwoju, ale ważne, by wszelkie zmiany były udostępniane na takich samych zasadach. Dzięki temu mamy większą przejrzystość, bezpieczeństwo i zaufanie do kodu, co jest kluczowe, zwłaszcza w aplikacjach internetowych, które muszą dbać o prywatność i dane użytkowników. Używanie oprogramowania na licencji GNU MPL jest po prostu dobrą praktyką w branży IT, bo pozwala na tworzenie lepszych i bardziej elastycznych rozwiązań.

Pytanie 23

Które urządzenie należy wykorzystać do podłączenia urządzenia peryferyjnego, wyposażonego w bezprzewodowy interfejs wykorzystujący do komunikacji fale świetlne w zakresie podczerwieni, z laptopem, który nie ma takiego interfejsu, a ma natomiast interfejs USB?

A. Urządzenie 2
Ilustracja do odpowiedzi A
B. Urządzenie 3
Ilustracja do odpowiedzi B
C. Urządzenie 1
Ilustracja do odpowiedzi C
D. Urządzenie 4
Ilustracja do odpowiedzi D
Dobór odpowiedniego adaptera do konkretnej technologii transmisji danych to podstawa w informatyce i elektronice. W omawianym przypadku pytanie dotyczyło bezprzewodowego interfejsu komunikującego się za pomocą fal świetlnych w podczerwieni, czyli technologii IrDA. Błędne wybranie adaptera Bluetooth świadczy najczęściej o myleniu technologii – Bluetooth działa w paśmie radiowym 2,4 GHz, a nie korzysta z podczerwieni, zatem nie jest kompatybilny z urządzeniami, które wymagają transmisji przez IrDA. Z kolei adapter Wi-Fi (oznaczony często jako 802.11n) również obsługuje standardy bezprzewodowe, ale bazujące na innych protokołach i częstotliwościach, nie zaś na sygnale świetlnym. Natomiast wybór przejściówek USB (np. USB-C na USB-A) wynika często z błędnego założenia, że rozmiar złącza czy typ portu rozwiąże problem kompatybilności komunikacyjnej – niestety, taka przejściówka tylko pozwala na użycie różnych fizycznych portów, lecz nie dodaje obsługi nowego standardu transmisji danych. Typowym błędem jest przekładanie doświadczeń z nowszych technologii na starsze rozwiązania, bez weryfikowania, jakie medium transmisyjne i protokół są wymagane. W praktyce, aby połączyć urządzenie korzystające z IrDA z laptopem bez tego interfejsu, potrzebny jest właśnie adapter USB-IrDA, który dodaje do komputera obsługę tej konkretnej technologii. W informatyce zawsze warto dokładnie sprawdzić, z jakim standardem mamy do czynienia i dobrać sprzęt zgodnie z dokumentacją techniczną urządzenia oraz wymaganiami systemu operacyjnego. To pozwala uniknąć niepotrzebnych kosztów i frustracji w późniejszym etapie pracy.

Pytanie 24

Jak nazywa się topologia fizyczna sieci, która wykorzystuje fale radiowe jako medium transmisyjne?

A. pierścienia
B. magistrali
C. CSMA/CD
D. ad-hoc
Topologia ad-hoc to rodzaj topologii sieci, w której urządzenia komunikują się ze sobą bez potrzeby centralnego punktu dostępowego. W tej topologii medium transmisyjne to fale radiowe, co oznacza, że urządzenia mogą łączyć się w sposób dynamiczny i elastyczny, idealny dla sytuacji, gdzie tradycyjne połączenia przewodowe są niewykonalne lub niepraktyczne. Typowym przykładem zastosowania topologii ad-hoc jest tworzenie sieci w sytuacjach awaryjnych, podczas wydarzeń masowych lub w obszarach, gdzie infrastruktura nie jest rozwinięta. Standardy takie jak IEEE 802.11 (Wi-Fi) oraz IEEE 802.15.4 (Zigbee) umożliwiają implementację takich sieci, co czyni je popularnym wyborem w aplikacjach IoT oraz w mobilnych sieciach tymczasowych. Dzięki takiej architekturze, urządzenia mogą szybko nawiązywać połączenia, co zwiększa ich dostępność i elastyczność w komunikacji.

Pytanie 25

Router przypisany do interfejsu LAN dysponuje adresem IP 192.168.50.1. Został on skonfigurowany w taki sposób, aby przydzielać komputerom wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Jaką maksymalną liczbę komputerów można podłączyć w tej sieci?

A. 255
B. 254
C. 256
D. 253
Odpowiedź 253 jest prawidłowa, ponieważ w sieci z maską 255.255.255.0 (znanej również jako /24) mamy do czynienia z 256 adresami IP, które mogą być przypisane. Adresy te mieszczą się w zakresie od 192.168.50.0 do 192.168.50.255. Niemniej jednak, dwa adresy z tej puli są zarezerwowane: pierwszy adres (192.168.50.0) identyfikuje samą sieć, a ostatni adres (192.168.50.255) jest adresem rozgłoszeniowym (broadcast). Dlatego, aby uzyskać liczbę dostępnych adresów IP dla urządzeń (hostów), musimy odjąć te dwa adresy od całkowitej liczby. W rezultacie 256 - 2 = 254. Jednakże, w praktyce adres 192.168.50.1 jest przypisany routerowi, co z kolei oznacza, że jeden dodatkowy adres IP jest również zajęty. W związku z tym, maksymalna liczba komputerów, które można skonfigurować w tej sieci, wynosi 253. Warto znać te podstawy przy projektowaniu sieci lokalnych, aby efektywnie zarządzać przydzielaniem adresów IP oraz unikać problemów związanych z ich niedoborem.

Pytanie 26

Na skutek użycia polecenia ipconfig uzyskano konfigurację przedstawioną na ilustracji. Jaki jest adres IP stacji roboczej, która została poddana testom?

Sufiks DNS konkretnego połączenia :
Opis. . . . . . . . . . . . . . . : Realtek RTL8168C(P)/8111C(P)
                                    PCI-E Gigabit Ethernet NIC
Adres fizyczny. . . . . . . . . . : 00-1F-D0-A5-0B-57
DHCP włączone . . . . . . . . . . : Tak
Autokonfiguracja włączona . . . . : Tak
Adres IP. . . . . . . . . . . . . : 192.168.0.11
Maska podsieci. . . . . . . . . . : 255.255.255.0
Brama domyślna. . . . . . . . . . : 192.168.0.1
Serwer DHCP . . . . . . . . . . . : 192.168.0.1
Serwery DNS . . . . . . . . . . . : 62.21.99.95
A. 255.255.255.0
B. 192.168.0.1
C. 62.21.99.95
D. 192.168.0.11
Adres IP 192.168.0.11 jest prawidłowy ponieważ przedstawia lokalny adres przyznawany urządzeniom w sieci prywatnej używającej przestrzeni adresowej 192.168.0.0/24. Ten zakres adresów jest powszechnie stosowany w sieciach domowych i biurowych zgodnie z normą RFC 1918 co zapobiega konflikcie z publicznymi adresami IP w Internecie. Konfiguracja IP przedstawiona na rysunku pokazuje że stacja robocza jest poprawnie skonfigurowana w ramach tej podsieci a router prawdopodobnie działa jako brama domyślna o adresie 192.168.0.1. Adresy IP w tej przestrzeni adresowej są przypisywane przez serwery DHCP lub konfigurowane ręcznie co umożliwia łatwe zarządzanie urządzeniami w sieci. Adres IP 192.168.0.11 wskazuje na urządzenie wewnętrzne co oznacza że inne urządzenia w tej samej sieci mogą się z nim komunikować bez potrzeby translacji adresów. Zrozumienie konfiguracji adresów IP jest kluczowe dla utrzymania wydajnej i bezpiecznej sieci komputerowej a wybór odpowiednich zakresów adresów jest podstawą dobrych praktyk w branży IT.

Pytanie 27

Które urządzenie może zostać wykorzystane do rutowania ruchu sieciowego między sieciami VLAN?

A. Przełącznik warstwy trzeciej.
B. Punkt dostępowy.
C. Przełącznik warstwy drugiej z tablicą adresów MAC komputerów z nim połączonych.
D. Przełącznik warstwy drugiej obsługujący Port Based.
Prawidłowo wskazany został przełącznik warstwy trzeciej, czyli tzw. switch L3. To właśnie takie urządzenie potrafi zarówno przełączać ruch w ramach jednej sieci VLAN (funkcja typowa dla warstwy drugiej), jak i rutować ruch pomiędzy różnymi VLAN-ami, działając jak klasyczny router. W praktyce mówimy tu o tzw. routingu między-VLAN (inter-VLAN routing). W dobrze zaprojektowanych sieciach zgodnych z dobrymi praktykami (np. zaleceniami Cisco, Juniper itd.) tworzy się osobny VLAN dla każdej podsieci logicznej, a przełącznik warstwy trzeciej ma skonfigurowane interfejsy SVI (Switch Virtual Interface), po jednym dla każdego VLAN-u. Każdy taki SVI ma przypisany adres IP będący bramą domyślną dla hostów w danym VLAN-ie. Gdy pakiet musi przejść z jednego VLAN-u do drugiego, switch L3 sprawdza tablicę routingu, podejmuje decyzję na podstawie adresu IP docelowego i przekazuje ruch do odpowiedniego VLAN-u. Z zewnątrz wygląda to trochę jakby w jednym pudełku był router i przełącznik. Moim zdaniem to jedno z najczęściej spotykanych rozwiązań w sieciach firmowych, bo upraszcza architekturę i zwiększa wydajność – ruch między VLAN-ami nie musi wychodzić na osobny router, wszystko załatwia lokalnie urządzenie L3. Dodatkowo takie przełączniki często obsługują zaawansowane funkcje, jak listy ACL na poziomie IP, QoS w oparciu o warstwę trzecią czy protokoły routingu dynamicznego (OSPF, RIP, czasem nawet BGP w większych modelach). W realnych wdrożeniach, np. w szkole, biurze czy małej serwerowni, przełącznik L3 umieszcza się zwykle w szafie głównej jako tzw. core lub distribution switch, a do niego podłącza się przełączniki dostępu L2. Dzięki temu zarządzanie VLAN-ami i ruchem między nimi jest centralne, czytelne i zgodne ze standardową segmentacją sieci (np. osobny VLAN dla administracji, uczniów, serwerów, Wi-Fi itd.).

Pytanie 28

Hosty A i B nie mają możliwości komunikacji z hostem C. Natomiast komunikacja między hostami A i B przebiega poprawnie. Jakie może być źródło problemu w komunikacji pomiędzy hostami A i C oraz B i C?

Ilustracja do pytania
A. Adresy IP pochodzą z różnych podsieci
B. Switch, do którego są podłączone hosty, nie działa
C. Host C ma nieprawidłowo skonfigurowaną bramę domyślną
D. Adres IP hosta C jest adresem broadcast
Adresy IP hostów A i B mieszczą się w tej samej podsieci 192.168.30.0/24 co oznacza że komunikacja między nimi jest bezpośrednia i nie wymaga użycia routera. Jednak host C znajduje się w innej podsieci 192.168.31.0/24. Sieci lokalne są często podzielone na podsieci aby zwiększyć bezpieczeństwo i wydajność sieci. Każda podsieć działa jak osobna sieć wymagając routera do przekazywania danych między nimi. To oznacza że bez odpowiednich ustawień trasowania komunikacja między hostami z różnych podsieci jest niemożliwa. Praktycznym przykładem jest firma z działami korzystającymi z różnych podsieci aby zminimalizować ryzyko przeciążenia sieci. Konfiguracja trasowania czyli ustawienie bramy domyślnej pozwala routerom przekierowywać ruch między podsieciami. W tym przypadku brak właściwej trasy do sieci 192.168.31.0/24 uniemożliwia komunikację hostów A i B z hostem C. Jest to zgodne ze standardami sieciowymi gdzie nieprawidłowe przypisanie adresu IP czy maski podsieci może prowadzić do problemów z łącznością.

Pytanie 29

Na ilustracji przedstawiona jest konfiguracja

Ilustracja do pytania
A. rezerwacji adresów MAC
B. sieci bezprzewodowej
C. przekierowania portów
D. wirtualnych sieci
Konfiguracja przedstawiona na rysunku dotyczy wirtualnych sieci lokalnych (VLAN) co potwierdza sekcja zarządzania VLAN. VLAN to technologia umożliwiająca tworzenie wirtualnych segmentów sieci w ramach jednego fizycznego przełącznika lub zestawu przełączników. Dzięki temu można poprawić wydajność i bezpieczeństwo sieci logicznie izolując ruch pomiędzy różnymi segmentami. Na przykład dział sprzedaży może być oddzielony od działu IT nie wpływając na fizyczną topologię sieci. Standard IEEE 802.1Q definiuje sposób w jaki ramki Ethernet są oznaczane identyfikatorami VLAN pozwalając na ich rozróżnienie. Dzięki tej technologii można wprowadzić polityki bezpieczeństwa ograniczające dostęp do poszczególnych zasobów sieciowych co jest kluczowe w większych organizacjach. VLANy są szeroko stosowane w centrach danych oraz sieciach korporacyjnych gdzie zarządzanie ruchem i bezpieczeństwem jest szczególnie istotne. Stosując VLANy można również optymalizować ruch sieciowy eliminując nadmiarowe rozgłaszanie ramek co zwiększa efektywność działania całej infrastruktury sieciowej

Pytanie 30

Okablowanie pionowe w systemie strukturalnym łączy się

A. w gnieździe abonenckim
B. w pośrednim punkcie rozdziału z gniazdem abonenckim
C. w głównym punkcie rozdziału z pośrednimi punktami rozdziału
D. w głównym punkcie rozdziału z gniazdem abonenckim
Okablowanie pionowe w sieciach strukturalnych to coś naprawdę ważnego, jeśli chodzi o przesyłanie danych. Musi być dobrze połączone w głównym punkcie rozdzielczym z tymi pośrednimi punktami, żeby wszystko działało jak należy. Główny punkt najczęściej znajduje się w serwerowni, tam zbierają się sygnały z różnych miejsc. Pośrednie punkty to już inna sprawa – one rozprowadzają sygnały do gniazd abonenckich. Taka struktura daje nam większą elastyczność w rozbudowie, co jest super ważne, bo technologia ciągle się zmienia. W praktyce ułatwia to też zarządzanie kablami i zmniejsza ryzyko zakłóceń. Z tego, co wiem, wszystko powinno być zgodne z normą ANSI/TIA-568, bo wtedy sieć działa bez zarzutu.

Pytanie 31

Czym zajmuje się usługa DNS?

A. weryfikacja poprawności adresów IP
B. przekład nazw domenowych na adresy IP
C. weryfikacja poprawności adresów domenowych
D. przekład adresów IP na nazwy domenowe
Usługa DNS (Domain Name System) pełni kluczową rolę w internecie, umożliwiając translację nazw domenowych na adresy IP. Dzięki temu użytkownicy mogą wprowadzać przyjazne dla człowieka adresy, takie jak www.przyklad.pl, zamiast trudnych do zapamiętania ciągów cyfr. Proces ten odbywa się poprzez zapytania do serwerów DNS, które odpowiadają odpowiednim adresom IP, umożliwiając przeglądarkom internetowym łączenie się z odpowiednimi serwerami. Przykładowo, gdy wpisujesz adres www.example.com, twoje urządzenie wysyła zapytanie do serwera DNS, który zwraca adres IP, do którego należy ta strona. Istotne jest, że DNS nie tylko ułatwia korzystanie z internetu, ale również wspiera bezpieczeństwo poprzez różne mechanizmy, takie jak DNSSEC, które weryfikują autentyczność danych. Dobrą praktyką jest również korzystanie z rozproszonych serwerów DNS, co zwiększa odporność na awarie i ataki DDoS. Wzmacnia to wydajność i niezawodność połączeń sieciowych, co jest kluczowe w dzisiejszym świecie, w którym zaufanie do infrastruktury internetowej jest niezbędne.

Pytanie 32

Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku

A. /proc/vmstat
B. /etc/inittab
C. pagefile.sys
D. xload
Plik /proc/vmstat to zdecydowanie właściwe miejsce, jeśli chcesz sprawdzić szczegółowe statystyki dotyczące pamięci wirtualnej w systemie Linux. Ten plik jest częścią tzw. systemu plików procfs, który udostępnia informacje o stanie i parametrach jądra oraz procesów bezpośrednio z pamięci operacyjnej – praktycznie w czasie rzeczywistym. Co ciekawe, możesz go przeglądać zwykłym cat czy mniej wygodnym less (osobiście korzystam z cat, bo jest szybciej). Znajdziesz tam takie szczegóły jak liczba page faultów, operacje swapowania, wykorzystanie cache, a nawet liczba stron pamięci, które zostały załadowane lub zapisane na swap. W praktyce, w środowiskach produkcyjnych bardzo często monitoruje się /proc/vmstat w skryptach automatyzujących wykrywanie problemów z pamięcią czy wydajnością systemu. W mojej opinii, korzystanie z /proc/vmstat to już taki trochę must-have, jeśli ktoś zajmuje się administrowaniem serwerami Linux. No i jeszcze – to źródło jest niezależne od narzędzi zewnętrznych, więc nawet jak nie masz zainstalowanego top czy vmstat, zawsze możesz tu zajrzeć. Warto poeksperymentować i samemu zobaczyć, jak zmieniają się tam wartości podczas dużego obciążenia systemu. To naprawdę daje sporo do myślenia, jak działa zarządzanie pamięcią pod spodem.

Pytanie 33

Jakie polecenie w systemie Windows służy do analizowania ścieżki, jaką pokonują pakiety w sieci?

A. ipconfig
B. route
C. netstat
D. tracert
Odpowiedź 'tracert' jest poprawna, ponieważ jest to polecenie systemu Windows służące do śledzenia trasy pakietów danych w sieci IP. Działa ono na zasadzie wysyłania pakietów ICMP Echo Request do docelowego adresu IP, a następnie monitorowania odpowiedzi od każdego z pośrednich routerów. Dzięki temu użytkownicy mogą zobaczyć, przez które węzły (routery) przechodzą ich dane, co jest niezwykle przydatne w diagnostyce problemów z połączeniem. Przykładowo, jeżeli użytkownik doświadcza opóźnień w sieci, polecenie 'tracert' może pomóc zidentyfikować, na którym etapie trasy występują spowolnienia. Jest to zgodne z dobrymi praktykami w zakresie zarządzania sieciami, gdzie analiza trasy przesyłania danych pozwala na szybkie lokalizowanie i rozwiązywanie problemów. Dodatkowo, narzędzie 'tracert' wykorzystuje protokół ICMP, który jest standardem w komunikacji sieciowej, co sprawia, że jest to kluczowe narzędzie w arsenale każdego administratora sieci.

Pytanie 34

Jednym z rezultatów wykonania poniższego polecenia jest:

sudo passwd -n 1 -x 5 test
A. Automatyczne zablokowanie konta użytkownika "test" po pięciokrotnym wprowadzeniu błędnego hasła.
B. Ustawienie możliwości zmiany hasła po jednym dniu.
C. Wymuszenie konieczności stosowania haseł o długości minimum pięciu znaków.
D. Zmiana aktualnego hasła użytkownika na "test".
Odpowiedź dotycząca ustawienia możliwości zmiany hasła po upływie jednego dnia jest poprawna, ponieważ polecenie 'sudo passwd -n 1 -x 5 test' ustawia parametry polityki haseł dla użytkownika 'test'. Opcja '-n 1' oznacza, że użytkownik będzie mógł zmienić swoje hasło po jednym dniu od ostatniej zmiany, co sprzyja bezpieczeństwu, umożliwiając regularne aktualizowanie haseł. Z kolei '-x 5' określa maksymalny czas ważności hasła, wynoszący pięć dni, po którym hasło musi być zmienione. Tego typu regulacje są zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem w systemach operacyjnych, które zalecają regularną wymianę haseł, aby ograniczyć ryzyko naruszeń. Przykładem zastosowania tej komendy może być zarządzanie kontami dostępu w organizacjach, gdzie bezpieczeństwo danych jest kluczowe, a użytkownicy są zobowiązani do regularnej zmiany haseł, co redukuje ryzyko nieautoryzowanego dostępu.

Pytanie 35

Polecenie Gpresult

A. prezentuje dane dotyczące kontrolera
B. odświeża ustawienia zasad grupowych
C. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera
D. przywraca domyślne zasady grupowe dla kontrolera
Polecenie Gpresult jest narzędziem w systemach Windows, które umożliwia administratorom wyświetlenie szczegółowych informacji na temat zastosowanych zasad grup dla użytkowników oraz komputerów. Poprawna odpowiedź wskazuje, że Gpresult wyświetla wynikowy zestaw zasad, co oznacza, że administratorzy mogą zobaczyć, jakie zasady są aktywne dla danego użytkownika lub komputera, a także jakie zasady mogły być dziedziczone z wyższych poziomów w hierarchii Active Directory. Dzięki temu narzędziu można identyfikować problemy związane z zasadami grup, oceniać ich wpływ na konfigurację systemu oraz dostosowywać ustawienia w celu zapewnienia zgodności z politykami bezpieczeństwa. Na przykład, administratorzy mogą użyć Gpresult do zweryfikowania, czy konkretna zasada zabezpieczeń, dotycząca haseł użytkowników, została poprawnie zastosowana. To narzędzie jest istotne w kontekście audytów bezpieczeństwa i zarządzania politykami, jako że umożliwia dokładną analizę, która jest zgodna z najlepszymi praktykami w zarządzaniu IT.

Pytanie 36

Firma świadcząca usługi sprzątania potrzebuje drukować faktury tekstowe w czterech kopiach równocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać?

A. Laserową
B. Termosublimacyjną
C. Igłową
D. Atramentową
Drukarki igłowe są idealnym rozwiązaniem dla sytuacji, w których konieczne jest drukowanie na papierze samokopiującym, zwłaszcza w przypadku faktur. Działają one na zasadzie uderzeń głowicy drukującej w papier, co pozwala na jednoczesne przeniesienie obrazu na kilka warstw papieru. Dzięki temu można łatwo uzyskać kilka egzemplarzy dokumentu bez potrzeby ponownego drukowania. W kontekście wydajności, drukarki igłowe są również znane z niskich kosztów eksploatacji, co sprawia, że są preferowane w biurach, gdzie generuje się duże ilości dokumentów. Warto zauważyć, że w wielu branżach, takich jak logistyka czy rachunkowość, drukowanie na papierze samokopiującym w formie faktur jest standardem, co potwierdza wysoką użyteczność takiego sprzętu. Wybór drukarki igłowej gwarantuje również większą trwałość wydruków, co jest kluczowe w kontekście archiwizacji dokumentów.

Pytanie 37

Serwis serwerowy, który pozwala na udostępnianie usług drukowania w systemie Linux oraz plików dla stacji roboczych Windows, to

A. Postfix
B. Samba
C. CUPS
D. Vsftpd
Samba to otwarte oprogramowanie, które implementuje protokoły SMB/CIFS, umożliwiając stacjom roboczym z systemem Windows dostęp do plików i drukarek z serwerów działających na systemach Unix i Linux. Dzięki Samba użytkownicy Windows mogą korzystać z zasobów udostępnionych na serwerach Linux, co czyni ją niezbędnym narzędziem w mieszanych środowiskach sieciowych. W praktyce, Samba pozwala na tworzenie wspólnych folderów, które mogą być łatwo przeglądane i edytowane przez użytkowników Windows, co znacząco ułatwia współpracę w zespołach. Dodatkowo, Samba obsługuje autoryzację użytkowników i umożliwia zarządzanie dostępem do zasobów, co jest kluczowe w kontekście bezpieczeństwa danych. Wykorzystywanie Samby w środowisku produkcyjnym jest zgodne z najlepszymi praktykami branżowymi, ponieważ wspiera interoperacyjność pomiędzy różnymi systemami operacyjnymi oraz zwiększa elastyczność infrastruktury IT. Warto również zauważyć, że Samba jest często używana w większych organizacjach, gdzie integracja systemów jest kluczowa dla efektywnego zarządzania danymi i zasobami.

Pytanie 38

Urządzenie elektryczne lub elektroniczne, które zostało zużyte i posiada znak widoczny na ilustracji, powinno być

Ilustracja do pytania
A. Wyrzucone do kontenerów na odpady komunalne
B. Przekazane do miejsca odbioru zużytej elektroniki
C. Wyrzucone do pojemników z tym oznaczeniem
D. Przekazane do punktu skupującego złom
Znak przekreślonego kosza na śmieci umieszczony na urządzeniach elektrycznych i elektronicznych oznacza, że nie wolno ich wyrzucać do zwykłych pojemników na odpady komunalne. Jest to zgodne z dyrektywą WEEE (Waste Electrical and Electronic Equipment Directive) obowiązującą w krajach Unii Europejskiej. Celem dyrektywy jest minimalizacja negatywnego wpływu e-odpadów na środowisko oraz promowanie ich recyklingu i odzysku. Zużyte urządzenia mogą zawierać substancje szkodliwe dla środowiska, takie jak ołów, rtęć czy kadm, które mogą przedostać się do gleby i wody. Oddawanie ich do punktów odbioru zużytej elektroniki gwarantuje, że zostaną odpowiednio przetworzone i poddane recyklingowi. Dzięki temu możliwe jest odzyskanie cennych surowców, takich jak metale szlachetne, i ograniczenie zużycia surowców pierwotnych. Oddawanie sprzętu do odpowiednich punktów jest także zgodne z zasadami gospodarki o obiegu zamkniętym, która dąży do minimalizacji odpadów i optymalizacji użycia zasobów.

Pytanie 39

Jakie polecenie w systemie Linux służy do przypisania adresu IP oraz maski podsieci dla interfejsu eth0?

A. ifconfig eth0 172.16.31.1 mask 255.255.0.0
B. ipconfig eth0 172.16.31.1 mask 255.255.0.0
C. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
Odpowiedź 'ifconfig eth0 172.16.31.1 netmask 255.255.0.0' jest poprawna, ponieważ używa właściwego polecenia do konfiguracji interfejsów sieciowych w systemie Linux. Komenda 'ifconfig' jest standardowym narzędziem do zarządzania interfejsami sieciowymi, a parametr 'netmask' jest używany do określenia maski podsieci. W tym przypadku, przypisanie adresu IP 172.16.31.1 z maską 255.255.0.0 oznacza, że wszystkie adresy IP od 172.16.0.1 do 172.16.255.254 będą traktowane jako część tej samej podsieci, co jest powszechnie stosowane w sieciach lokalnych. Praktyczne zastosowanie tego polecenia można zauważyć w konfiguracji serwerów, gdzie przypisanie statycznych adresów IP zapewnia stabilność i łatwość w zarządzaniu urządzeniami w sieci. Ponadto, znajomość tego polecenia jest istotna w kontekście administracji serwerami i sieciami, gdzie często wymagane jest szybkie i efektywne konfigurowanie interfejsów sieciowych.

Pytanie 40

Na urządzeniu zasilanym prądem stałym znajduje się wskazane oznaczenie. Co można z niego wywnioskować o pobieranej mocy urządzenia, która wynosi około

Ilustracja do pytania
A. 2,5 W
B. 18,75 W
C. 11 W
D. 7,5 W
Odpowiedź 18,75 W jest prawidłowa, ponieważ moc w urządzeniach zasilanych prądem stałym oblicza się, mnożąc napięcie przez natężenie prądu. W tym przypadku mamy do czynienia z napięciem 7,5 V i natężeniem 2,5 A. Wzór na moc to P=U×I, gdzie P to moc, U to napięcie, a I to natężenie. Podstawiając dane: P=7,5 V × 2,5 A=18,75 W. To pokazuje, że urządzenie rzeczywiście pobiera moc 18,75 W, co jest zgodne z poprawną odpowiedzią. Takie obliczenia są kluczowe w branży elektronicznej i elektrycznej, gdzie precyzyjne określenie parametrów zasilania jest niezbędne do prawidłowego doboru komponentów oraz zapewnienia bezpieczeństwa i efektywności energetycznej. W praktyce oznacza to, że przy projektowaniu czy analizie obwodów należy zawsze uwzględniać zarówno napięcie, jak i natężenie, aby uniknąć przeciążeń czy uszkodzeń sprzętu. Znajomość tych podstaw jest wymagana przy projektowaniu systemów zasilania w urządzeniach elektronicznych i elektrycznych oraz przy doborze odpowiednich zabezpieczeń.