Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 maja 2026 09:07
  • Data zakończenia: 5 maja 2026 09:28

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie urządzenie sieciowe umożliwia połączenie sieci LAN z WAN?

A. Repeater
B. Hub
C. Switch
D. Router
Router to takie ważne urządzenie w sieciach. Jego główną rolą jest łączenie różnych sieci, znaczy to, że podłącza na przykład naszą domową sieć lokalną do internetu. Jak to działa? Router patrzy na adresy IP w pakietach danych i decyduje, gdzie je wysłać. Przykładowo, kiedy korzystasz z laptopa lub telefonu, router łączy to wszystko z siecią globalną, co pozwala ci na dostęp do różnych stron czy zasobów online. Oprócz tego, router może też działać jak zapora (firewall), co jest super ważne dla bezpieczeństwa. A jeśli chodzi o NAT, to dzięki temu wiele urządzeń w twoim domu może korzystać z jednego adresu IP. No i pamiętaj, żeby regularnie aktualizować oprogramowanie routera. To pomaga, żeby wszystko działało sprawnie i bezpiecznie.

Pytanie 2

Jakie urządzenie pracuje w warstwie łącza danych i umożliwia integrację segmentów sieci o różnych architekturach?

A. most
B. regenerator
C. ruter
D. koncentrator
Most (ang. bridge) jest urządzeniem działającym na warstwie łącza danych w modelu OSI, które łączy różne segmenty sieci, umożliwiając im komunikację przy zachowaniu ich odrębności. Mosty operują na adresach MAC, co pozwala im na efektywne filtrowanie ruchu i redukcję kolizji w sieci. Przykładowo, w dużych sieciach lokalnych, gdzie różne segmenty mogą działać na różnych technologiach (np. Ethernet i Wi-Fi), mosty umożliwiają ich integrację bez potrzeby zmiany istniejącej infrastruktury. Mosty są często wykorzystywane w sieciach rozległych (WAN) i lokalnych (LAN), a ich zastosowanie przyczynia się do zwiększenia wydajności i stabilności sieci. W praktyce, dzięki mostom, administratorzy mogą segmentować sieć w celu lepszego zarządzania ruchem oraz poprawy bezpieczeństwa, implementując polityki ograniczenia dostępu do poszczególnych segmentów, co jest zgodne z ogólnymi zasadami projektowania sieci. Warto również zaznaczyć, że mosty są częścią standardów IEEE 802.1, dotyczących zarządzania siecią lokalną.

Pytanie 3

Urządzenie pokazane na ilustracji jest przeznaczone do

Ilustracja do pytania
A. sprawdzania długości przewodów sieciowych
B. organizacji przewodów wewnątrz jednostki centralnej
C. odczytywania kodów POST z płyty głównej
D. zmierzenia wartości napięcia dostarczanego przez zasilacz komputerowy
Multimetr to narzędzie szeroko stosowane w elektronice i elektrotechnice do pomiaru różnych parametrów elektrycznych w tym napięcia prądu przemiennego i stałego. W kontekście zasilaczy komputerowych multimetr jest kluczowy do oceny czy napięcia dostarczane do komponentów komputera mieszczą się w zalecanych zakresach. Przykładowo zasilacze komputerowe ATX mają specyficzne linie napięciowe takie jak 3.3V 5V i 12V które muszą być utrzymywane w ramach określonych tolerancji aby zapewnić stabilne i niezawodne działanie systemu. Używając multimetru technik może łatwo zmierzyć napięcie na złączu zasilacza wychodzącym do płyty głównej lub innych komponentów. To pozwala na szybkie wykrycie nieprawidłowości takich jak spadek napięcia który mógłby wskazywać na uszkodzenie zasilacza lub przeciążenie linii. Dobre praktyki obejmują regularne sprawdzanie napięć zwłaszcza w systemach o wysokiej wydajności gdzie stabilne napięcie ma kluczowe znaczenie dla długowieczności i wydajności komponentów.

Pytanie 4

Zgodnie z normą PN-EN 50173, minimalna liczba punktów rozdzielczych, które należy zainstalować, wynosi

A. 1 punkt rozdzielczy na każde 250 m2 powierzchni
B. 1 punkt rozdzielczy na każde 100 m2 powierzchni
C. 1 punkt rozdzielczy na cały wielopiętrowy budynek
D. 1 punkt rozdzielczy na każde piętro
Odpowiedź wskazująca na konieczność instalowania jednego punktu rozdzielczego na każde piętro zgodna jest z normą PN-EN 50173, która reguluje wymagania dotyczące systemów okablowania strukturalnego. Norma ta zapewnia wytyczne dotyczące projektowania i wykonania instalacji telekomunikacyjnych, co ma kluczowe znaczenie dla zapewnienia efektywności i niezawodności komunikacji w budynkach. Ustalając, że na każde piętro powinien przypadać przynajmniej jeden punkt rozdzielczy, norma ta pomaga w optymalizacji rozkładu sygnału oraz dostępu do infrastruktury sieciowej. W praktyce oznacza to, że w budynkach wielopiętrowych, z odpowiednią liczbą punktów rozdzielczych, można znacznie zwiększyć elastyczność i skalowalność systemów telekomunikacyjnych. Dobrym przykładem zastosowania tej zasady jest budynek biurowy, gdzie każdy poziom może mieć dedykowane punkty dostępu do sieci, co ułatwia zarządzanie kablami oraz zapewnia lepszą jakość usług. Ponadto, spełnienie tych wymagań przyczynia się do przyszłej modernizacji systemów bez konieczności ogromnych inwestycji w infrastrukturę.

Pytanie 5

Prawo osobiste twórcy do oprogramowania komputerowego

A. obowiązuje przez 50 lat od daty pierwszej publikacji
B. nigdy nie traci ważności
C. obowiązuje tylko przez życie jego autora
D. obowiązuje przez 70 lat od daty pierwszej publikacji
Autorskie prawo osobiste twórcy do programu komputerowego jest prawem, które nigdy nie wygasa. Oznacza to, że twórca zachowuje swoje prawa do uznania autorstwa dzieła oraz prawo do sprzeciwiania się jego zmianom, które mogłyby zaszkodzić jego honorowi lub reputacji. W praktyce przekłada się to na możliwość ochrony kreatywnych idei i wartości artystycznych, nawet po upływie długiego czasu od momentu stworzenia programu. Autorskie prawo osobiste jest szczególnie istotne w branży technologicznej i informatycznej, gdzie oryginalność i innowacyjność są kluczowe. Przykładem zastosowania tych praw może być sytuacja, gdy programista tworzy nowatorskie oprogramowanie i chce zapewnić sobie prawo do jego autorstwa, co jest ważne nie tylko z perspektywy osobistej, ale także w kontekście reputacji firmy. Zgodnie z praktykami branżowymi każdy twórca powinien dbać o swoje prawa osobiste, aby móc w pełni korzystać z owoców swojej pracy.

Pytanie 6

Jakie polecenie używa się do tworzenia kopii danych na pamięci USB w systemie Linux?

A. rm
B. cp
C. su
D. mv
Polecenie 'cp' (copy) jest standardowym narzędziem w systemach Linux, służącym do kopiowania plików i katalogów. Umożliwia ono przenoszenie danych z jednego miejsca do drugiego, co czyni je idealnym wyborem do tworzenia kopii zapasowych na zewnętrznych nośnikach, takich jak dysk USB. Aby skopiować plik na dysk USB, wystarczy użyć składni: 'cp /ścieżka/do/plik /media/usb/'. Ważne jest, aby przed wykonaniem polecenia upewnić się, że dysk USB jest zamontowany, co można zweryfikować za pomocą komendy 'lsblk'. Dodatkowo, 'cp' oferuje różne opcje, takie jak '-r' do rekursywnego kopiowania katalogów, czy '-i' do interaktywnego potwierdzania nadpisywania istniejących plików. Warto również pamiętać o dobrych praktykach, takich jak sprawdzanie integralności skopiowanych danych za pomocą polecenia 'md5sum', aby mieć pewność, że kopie są zgodne z oryginałem. W związku z tym, 'cp' jest niezastąpionym narzędziem w codziennym zarządzaniu danymi w systemie Linux.

Pytanie 7

Po zainstalowaniu aplikacji VNC, używanej do obserwacji pulpitu konkretnego komputera, oprócz numeru portu należy wskazać jego

A. adres rozgłoszeniowy
B. bramę domyślną
C. adres MAC
D. adres IP
Adres IP jest kluczowym elementem w konfiguracji zdalnego dostępu do komputera przy użyciu protokołu VNC (Virtual Network Computing). Gdy instalujemy VNC, konieczne jest wskazanie adresu IP urządzenia, z którym chcemy się połączyć, ponieważ jest to unikalny identyfikator przypisany do każdego urządzenia w sieci. Adres IP umożliwia systemowi identyfikację i nawiązanie połączenia z odpowiednim komputerem w sieci lokalnej lub w Internecie. Przykładem praktycznego zastosowania jest sytuacja, gdy administrator systemu potrzebuje zdalnie zarządzać serwerem. W takim przypadku zna on adres IP serwera, co pozwala mu na połączenie się poprzez interfejs VNC i wykonanie niezbędnych czynności administracyjnych. Zgodnie z dobrymi praktykami branżowymi, zaleca się także stosowanie zabezpieczeń, takich jak tunelowanie SSH, aby chronić dane przesyłane przez VNC, co zwiększa bezpieczeństwo podczas zdalnego dostępu.

Pytanie 8

Co umożliwia zachowanie równomiernego rozkładu ciepła pomiędzy procesorem a radiatorem?

A. Silikonowy spray
B. Klej
C. Mieszanka termiczna
D. Pasta grafitowa
Mieszanka termiczna, często nazywana pastą termoprzewodzącą, jest kluczowym elementem w zapewnianiu efektywnego transferu ciepła między procesorem a radiatorem. Działa na zasadzie wypełniania mikro-nierówności na powierzchniach tych dwóch komponentów, co pozwala na zminimalizowanie oporu termicznego. Dobrej jakości mieszanka termiczna ma wysoką przewodność cieplną oraz odpowiednią konsystencję, umożliwiającą łatwe nałożenie bez ryzyka zanieczyszczenia innych elementów. W praktyce, stosowanie pasty termoprzewodzącej jest niezbędne podczas montażu chłodzenia procesora w komputerach, aby zagwarantować ich stabilne działanie. Standardowe procedury montażowe zalecają nałożenie cienkiej warstwy mieszanki na powierzchnię procesora przed instalacją chłodzenia. Jest to zgodne z rekomendacjami producentów procesorów oraz systemów chłodzenia, co wpływa na wydajność oraz żywotność sprzętu.

Pytanie 9

Jaki jest rezultat realizacji którego polecenia w systemie operacyjnym z rodziny Windows, przedstawiony na poniższym rysunku?

Ilustracja do pytania
A. net view
B. arp -a
C. route print
D. net session
Polecenie arp -a wyświetla tablicę ARP czyli mapowanie adresów IP na adresy MAC w lokalnej sieci. To narzędzie jest użyteczne do diagnozowania problemów z lokalną komunikacją sieciową jednak nie dostarcza informacji o trasach sieciowych czy interfejsach. Błędnym założeniem byłoby myślenie że wynik arp -a mógłby przedstawiać informacje widoczne na rysunku które są związane z tabelą routingu. Net view to polecenie które wyświetla listę zasobów sieciowych udostępnionych na danym komputerze lub w domenie. Jest to narzędzie do zarządzania udostępnianiem plików i drukarek nie ma jednak związku z trasami sieciowymi czy interfejsami co czyni je nieadekwatnym jako odpowiedź na to pytanie. Net session pozwala administratorom zarządzać sesjami użytkowników na serwerach co obejmuje zamykanie nieautoryzowanych sesji. To narzędzie związane jest z bezpieczeństwem i zarządzaniem użytkownikami w sieci ale nie odnosi się do tabeli routingu sieciowego. Każda z tych opcji pełni ważną rolę w zarządzaniu siecią jednak odpowiada na inne aspekty zarządzania i diagnostyki niż te przedstawione w poleceniu route print które dostarcza szczegółowych informacji o trasach routingu w systemach Windows i jest kluczowe dla administratorów sieci w kontekście zarządzania trasami i rozwiązywania problemów z łącznością.

Pytanie 10

W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku

A. odczytu i wykonania.
B. odczytu, zapisu oraz wykonania.
C. modyfikacji.
D. jedynie wykonania.
Odpowiedź, że właściciel może odczytać i wykonać plik, jest właściwa. Uprawnienia pliku w systemie Linux są reprezentowane w postaci liczby trójcy, gdzie każda cyfra odpowiada uprawnieniom dla właściciela, grupy i innych użytkowników. W tym przypadku liczba 541 oznacza, że właściciel ma uprawnienia do odczytu (4) i wykonania (1), ale nie ma uprawnień do zapisu (0). Uprawnienia do odczytu umożliwiają właścicielowi przeglądanie zawartości pliku, a uprawnienia do wykonania pozwalają na uruchomienie pliku, jeśli jest to skrypt lub program. W praktyce, dostęp do plików wymaga zrozumienia, jakie operacje można na nich przeprowadzać: odczyt to kluczowy aspekt, gdyż wiele aplikacji wymaga dostępu do danych, a wykonanie jest istotne w kontekście skryptów automatyzacyjnych. Przykładowo, skrypt bash może być uruchamiany przez właściciela, ale nie będzie mógł go edytować, co jest zgodne z założeniami bezpieczeństwa systemów wieloużytkowych. Dobrą praktyką jest zawsze sprawdzenie uprawnień przed próbą dostępu do pliku, co można osiągnąć za pomocą polecenia 'ls -l'.

Pytanie 11

W systemie Windows przypadkowo usunięto konto użytkownika, ale katalog domowy pozostał. Czy możliwe jest odzyskanie niezaszyfrowanych danych z katalogu domowego tego użytkownika?

A. nie, ponieważ systemowe zabezpieczenia uniemożliwiają dostęp do danych
B. tak, ale jedynie przy pomocy programu typu recovery
C. tak, za pomocą konta o uprawnieniach administratorskich
D. nie, dane są definitywnie utracone wraz z kontem
Odzyskanie danych z katalogu domowego użytkownika po usunięciu konta jest jak najbardziej możliwe, jeśli mamy do dyspozycji konto z uprawnieniami administratora. W Windows, nawet po usunięciu konta, jego katalog i dane mogą nadal istnieć na dysku, chyba że zostały fizycznie usunięte. Administratorzy mają dostęp do wszystkich plików w systemie, więc mogą przeszukać katalog domowy i kopiować potrzebne dane. Z praktyki wiem, że administrator może bez problemu trafić do folderu, gdzie są przechowywane pliki użytkownika (zwykle C:\Users\NazwaUżytkownika) i zarchiwizować je gdzie indziej lub nawet przywrócić do nowego konta. Warto dodać, że odzyskanie niezaszyfrowanych danych jest znacznie prostsze, co jest zgodne z ogólnymi praktykami zarządzania danymi. Dobry sposób zarządzania kontami i danymi to kluczowy element bezpieczeństwa w każdej organizacji.

Pytanie 12

W którym typie macierzy, wszystkie fizyczne dyski są postrzegane jako jeden dysk logiczny?

A. RAID 5
B. RAID 0
C. RAID 1
D. RAID 2
RAID 0 to konfiguracja macierzy, w której wszystkie dyski fizyczne są łączone w jeden logiczny wolumen, co przynosi korzyści w postaci zwiększonej wydajności i pojemności. W tej konfiguracji dane są dzielone na segmenty (striping) i rozkładane równomiernie na wszystkich dyskach. To oznacza, że dostęp do danych jest szybszy, ponieważ operacje odczytu i zapisu mogą odbywać się jednocześnie na wielu dyskach. RAID 0 nie zapewnia jednak redundancji – utrata jednego dysku skutkuje całkowitą utratą danych. Ta macierz jest idealna dla zastosowań wymagających dużych prędkości, takich jak edycja wideo, gry komputerowe czy bazy danych o dużej wydajności, w których czas dostępu jest kluczowy. W praktyce, RAID 0 jest często stosowany w systemach, gdzie priorytetem jest szybkość, a nie bezpieczeństwo danych.

Pytanie 13

Wskaż urządzenie wyjścia.

A. Skaner.
B. Kamera internetowa.
C. Ploter.
D. Czytnik linii papilarnych.
Ploter jest klasycznym przykładem urządzenia wyjścia, bo jego głównym zadaniem jest fizyczne odwzorowanie danych z komputera w postaci rysunku, schematu, projektu technicznego czy mapy. Komputer wysyła do plotera dane sterujące (wektory, współrzędne, polecenia ruchu głowic), a ploter tylko je „wykonuje”, nie wprowadza nic z powrotem do systemu. To dokładnie wpisuje się w definicję urządzenia wyjściowego: przyjmuje informacje z komputera i prezentuje je użytkownikowi w formie zrozumiałej i przydatnej, najczęściej graficznej lub tekstowej. W praktyce plotery są używane w biurach projektowych, architektonicznych, geodezyjnych, wszędzie tam, gdzie trzeba wydrukować duże formaty – np. projekty CAD, plany budynków, rysunki techniczne. Moim zdaniem fajne w ploterach jest to, że dobrze pokazują różnicę między drukarką a ploterem: drukarka zwykle pracuje rastrowo (piksele), a ploter historycznie opierał się na grafice wektorowej i bardzo precyzyjnym pozycjonowaniu głowicy lub pisaka. Z punktu widzenia podstaw informatyki i sprzętu komputerowego ploter zaliczamy do urządzeń peryferyjnych wyjściowych, podobnie jak monitor, drukarka czy projektor. Dobre praktyki w pracy z takimi urządzeniami to m.in. instalacja właściwych sterowników, korzystanie z odpowiednich formatów plików (np. PDF, HPGL, DWG eksportowany do formatu zgodnego z ploterem) oraz dbanie o kalibrację urządzenia, żeby wydruki były wierne projektowi. W standardowej klasyfikacji I/O (input/output) ploter nie realizuje funkcji wejścia, tylko jednostronną komunikację od komputera do użytkownika, więc jak najbardziej jest poprawną odpowiedzią jako urządzenie wyjścia.

Pytanie 14

Serwer, który pozwala na udostępnianie usług drukowania oraz plików z systemu Linux dla stacji roboczych Windows, OS X i Linux, to

A. SAMBA
B. APACHE
C. SQUID
D. POSTFIX
Odpowiedź 'SAMBA' jest prawidłowa, ponieważ SAMBA jest oprogramowaniem, które umożliwia interoperacyjność między systemami operacyjnymi, w szczególności Linux i Windows. SAMBA implementuje protokół SMB (Server Message Block), który jest standardem używanym przez systemy Windows do wymiany plików i zasobów sieciowych, takich jak drukarki. Dzięki SAMBA, stacje robocze działające na różnych systemach operacyjnych, takich jak Windows, macOS i Linux, mogą uzyskiwać dostęp do zdalnych zasobów, co jest szczególnie istotne w środowiskach mieszanych. Przykładem zastosowania SAMBA jest możliwość udostępniania wspólnych folderów lub drukarek, co pozwala na efektywną współpracę w biurze, gdzie różni użytkownicy korzystają z różnych systemów operacyjnych. SAMBA jest również często stosowana w sieciach lokalnych, odpowiadając na potrzeby organizacji w zakresie zarządzania zasobami i zapewnienia zgodności międzyplatformowej. Dobrą praktyką jest odpowiednia konfiguracja zabezpieczeń oraz praw dostępu do udostępnianych zasobów, co pomaga w ochronie danych przed nieautoryzowanym dostępem.

Pytanie 15

Jaki adres IP w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym?

A. 171.15.159.252
B. 171.14.159.252
C. 170.14.160.252
D. 170.15.160.252
Adres IP zapisany w systemie binarnym 10101010.00001111.10100000.11111100 składa się z czterech oktetów. Aby przekształcić go na system dziesiętny, należy zinterpretować każdy z oktetów oddzielnie. Pierwszy oktet 10101010 to 128 + 32 + 8 = 170, drugi 00001111 to 0 + 0 + 8 + 4 + 2 + 1 = 15, trzeci 10100000 to 128 + 32 = 160, a czwarty 11111100 to 128 + 64 + 32 + 16 + 8 + 4 = 252. Łącząc te wartości, otrzymujemy adres IP w systemie dziesiętnym: 170.15.160.252. Zrozumienie konwersji między systemami liczbowymi jest kluczowe w pracy z sieciami komputerowymi, gdzie adresy IP mają fundamentalne znaczenie dla komunikacji. Przykładowo, w praktycznych zastosowaniach inżynierowie sieciowi często muszą konwertować adresy IP do różnych formatów podczas konfigurowania routerów czy serwerów. Warto również podkreślić, że poprawne zrozumienie adresacji IP jest zgodne z normami TCP/IP, co jest istotne w projektowaniu i wdrażaniu sieci komputerowych.

Pytanie 16

Niskopoziomowe formatowanie dysku IDE HDD polega na

A. przeprowadzaniu przez producenta dysku
B. umieszczaniu programu rozruchowego w MBR
C. tworzeniu partycji rozszerzonej
D. tworzeniu partycji podstawowej
Niskopoziomowe formatowanie dysku HDD to coś, co zazwyczaj robią producenci. To się różni od wysokopoziomowego formatowania, które jest robione przez system operacyjny. Niskopoziomowe tworzy fizyczne sektory na dysku i ustala ich strukturę, czyli ustawia, jak będą zorganizowane dane. To ważne, bo dzięki temu dysk może dobrze odczytywać i zapisywać informacje. W praktyce jednak, nikt z nas raczej tego nie robi, bo nowoczesne dyski są już fabrycznie gotowe. Takie formatowanie przydaje się jedynie w rzadkich sytuacjach, jak na przykład jak trzeba przygotować dysk do sprzedaży. Wtedy użytkownicy często używają specjalnych narzędzi, ale lepiej być ostrożnym, bo można coś zepsuć.

Pytanie 17

Serwer zajmuje się rozgłaszaniem drukarek w sieci, organizowaniem zadań do wydruku oraz przydzielaniem uprawnień do korzystania z drukarek

A. plików
B. FTP
C. DHCP
D. wydruku
Serwer wydruku to kluczowy komponent w zarządzaniu urządzeniami drukującymi w sieci. Jego główną funkcją jest rozgłaszanie dostępnych drukarek w sieci oraz kolejkowanie zadań wydruku, co oznacza, że może kontrolować, które zadania są realizowane w danym momencie. Dzięki temu użytkownicy mogą korzystać z drukarek, które nie są bezpośrednio podłączone do ich komputerów. Serwer wydruku również przydziela prawa dostępu do drukarek, co pozwala na zabezpieczenie poufnych dokumentów oraz zarządzanie kosztami druku w organizacji. Przykładem zastosowania serwera wydruku jest firma, która posiada wiele drukarek w różnych lokalizacjach. Pracownicy mogą wysyłać zadania do jednego serwera, który następnie odpowiednio rozdziela te zadania do dostępnych drukarek, co zwiększa efektywność pracy. Stosowanie serwerów wydruku jest zgodne z najlepszymi praktykami w zakresie zarządzania zasobami IT, co prowadzi do oszczędności czasu i materiałów.

Pytanie 18

Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie

A. filtru antyspamowego
B. bloku okienek pop-up
C. programu antywirusowego
D. zapory ogniowej
Zainstalowanie i skonfigurowanie zapory ogniowej jest kluczowym krokiem w zabezpieczaniu komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS (Denial of Service). Zasada działania zapory ogniowej polega na monitorowaniu i kontrolowaniu ruchu sieciowego, który wchodzi i wychodzi z sieci. Dzięki regułom skonfigurowanym w zaporze, można zablokować podejrzany ruch oraz pozwalać tylko na ten, który jest autoryzowany. Przykładowo, zapora może blokować nieznane adresy IP, które próbują uzyskać dostęp do lokalnych zasobów, co znacząco podnosi poziom bezpieczeństwa. W praktyce, organizacje korzystają z zapór zarówno sprzętowych, jak i programowych, aby stworzyć wielowarstwową architekturę zabezpieczeń. Dobrą praktyką jest również regularne aktualizowanie reguł zapory oraz audytowanie logów w celu wykrywania potencjalnych zagrożeń. Normy takie jak ISO/IEC 27001 zalecają wykorzystanie zapór ogniowych jako elementu ochrony informacji, co podkreśla ich znaczenie w kontekście globalnych standardów bezpieczeństwa.

Pytanie 19

Na rysunku ukazany jest diagram blokowy zasilacza

Ilustracja do pytania
A. impulsowego komputera
B. awaryjnego (UPS)
C. impulsowego matrycy RAID
D. analogowego komputera
Schemat blokowy przedstawiony na rysunku ilustruje budowę zasilacza awaryjnego, czyli systemu UPS (Uninterruptible Power Supply). UPS jest kluczowym urządzeniem w infrastrukturze IT, ponieważ zapewnia ciągłość zasilania w przypadku zaniku napięcia sieciowego. Główne komponenty UPS to ładowarka akumulatorów, zestaw akumulatorów, falownik oraz tłumik przepięć. Ładowarka odpowiada za utrzymanie akumulatorów w stanie pełnego naładowania, co jest kluczowe dla zapewnienia gotowości do pracy. W momencie zaniku zasilania sieciowego energia z akumulatorów jest przekształcana za pomocą falownika z prądu stałego na przemienny, dostarczając zasilanie do podłączonych urządzeń. Tłumik przepięć chroni przed nagłymi skokami napięcia, co jest zgodne ze standardami bezpieczeństwa IEC. Praktyczne zastosowanie UPS obejmuje ochronę sprzętu komputerowego, serwerów oraz aparatury medycznej, gdzie nawet krótkotrwała przerwa w zasilaniu może prowadzić do utraty danych lub uszkodzenia sprzętu. UPSy są powszechnie stosowane w centrach danych, szpitalach i przedsiębiorstwach wymagających niezawodności zasilania.

Pytanie 20

Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?

A. Putty
B. OpenVPN
C. TightVNC
D. Ethereal
OpenVPN to jeden z najpopularniejszych klientów dla wirtualnych sieci prywatnych (VPN), który wspiera wiele platform, w tym Windows, Linux i macOS. Jego główną cechą jest możliwość korzystania z różnych metod uwierzytelniania, takich jak klucze prywatne, certyfikaty oraz tradycyjne nazwy użytkownika i hasła. OpenVPN stosuje złożone algorytmy szyfrowania, co zapewnia wysoki poziom bezpieczeństwa danych przesyłanych przez niezabezpieczone sieci, takie jak Internet. Użytkownicy często wykorzystują OpenVPN do bezpiecznego łączenia się z sieciami firmowymi zdalnie, co stało się szczególnie istotne w dobie pracy zdalnej. Przykładem zastosowania może być sytuacja, w której pracownik łączy się z firmowym serwerem, aby uzyskać dostęp do zasobów niedostępnych w publicznej sieci. Dzięki OpenVPN, dane przesyłane są szyfrowane, co znacząco zwiększa bezpieczeństwo i prywatność. Dodatkowo, OpenVPN jest zgodny z różnymi standardami bezpieczeństwa, takimi jak IETF RFC 5280, co czyni go zgodnym z aktualnymi praktykami branżowymi w obszarze ochrony danych.

Pytanie 21

Do właściwego funkcjonowania procesora konieczne jest podłączenie złącza zasilania 4-stykowego lub 8-stykowego o napięciu

A. 24 V
B. 12 V
C. 7 V
D. 3,3 V
Prawidłowa odpowiedź to 12 V, ponieważ procesory, zwłaszcza te używane w komputerach stacjonarnych i serwerach, wymagają stabilnego zasilania o tym napięciu do prawidłowego działania. Złącza zasilania 4-stykowe i 8-stykowe, znane jako ATX, są standardem w branży komputerowej, co zapewnia optymalne zasilanie dla nowoczesnych procesorów. Napięcie 12 V jest kluczowe do zasilania nie tylko samego procesora, ale również innych komponentów, takich jak karty graficzne i płyty główne. W praktyce, złącza te są używane w większości zasilaczy komputerowych, które są zgodne z normą ATX. Użycie 12 V jest zgodne z wytycznymi producentów i zapewnia odpowiednie warunki pracy dla procesorów, co minimalizuje ryzyko uszkodzenia i zapewnia wydajność. Dodatkowo, zasilacze komputerowe często posiadają funkcje zabezpieczeń, które chronią przed przepięciami, co jest niezwykle istotne w kontekście stabilności systemu. Odpowiednie zasilanie wpływa również na efektywność energetyczną całego systemu.

Pytanie 22

Ile gniazd RJ45 podwójnych powinno być zainstalowanych w pomieszczeniu o wymiarach 8 x 5 m, aby spełniały wymagania normy PN-EN 50173?

A. 5 gniazd
B. 4 gniazda
C. 8 gniazd
D. 10 gniazd
W pomieszczeniu o wymiarach 8 x 5 m, zgodnie z normą PN-EN 50173, zaleca się instalację 4 podwójnych gniazd RJ45. Norma ta określa, że dla pomieszczenia o powierzchni do 40 m² powinno przypadać co najmniej jedno gniazdo na każde 10 m². W przypadku naszego pomieszczenia, jego powierzchnia wynosi 40 m² (8 m x 5 m), co sugeruje potrzebę zainstalowania minimum 4 gniazd, aby zapewnić odpowiednią infrastrukturę sieciową. Przy takiej liczbie gniazd można wygodnie zaspokoić potrzeby w zakresie dostępu do sieci w typowych zastosowaniach biurowych, takich jak praca z komputerami, drukarkami sieciowymi oraz innymi urządzeniami wymagającymi łączności z Internetem. Ponadto, przy odpowiedniej liczbie gniazd możliwe jest łatwe rozbudowywanie systemu w przyszłości, co jest zgodne z zasadami elastyczności i skalowalności w projektowaniu sieci. Zastosowanie norm PN-EN 50173 zapewnia, że projektowana sieć będzie nie tylko funkcjonalna, ale także zgodna z najlepszymi praktykami branżowymi, co jest kluczowe dla długoterminowej niezawodności całej infrastruktury.

Pytanie 23

Minimalna odległość toru nieekranowanego kabla sieciowego od instalacji oświetleniowej powinna wynosić

A. 20cm
B. 50cm
C. 30cm
D. 40cm
Odległość 30 cm pomiędzy torami nieekranowanych kabli sieciowych a instalacjami elektrycznymi jest zgodna z ogólnie przyjętymi normami dotyczącymi instalacji telekomunikacyjnych i elektrycznych, w tym z wytycznymi określonymi w normie PN-EN 50174-2. Ta odległość ma kluczowe znaczenie dla zapewnienia ochrony przed zakłóceniami elektromagnetycznymi, które mogą negatywnie wpływać na jakość sygnału przesyłanego przez kable sieciowe. Przykładowo, w przypadku instalacji w biurze, gdzie przewody sieciowe są często prowadzone w pobliżu instalacji oświetleniowych, odpowiednia separacja zmniejsza ryzyko wpływu zakłóceń, co przekłada się na stabilność połączeń internetowych. Utrzymanie minimalnej odległości 30 cm zapewnia również zgodność z wymaganiami bezpieczeństwa, co jest istotne dla długoterminowej niezawodności systemów komunikacyjnych.

Pytanie 24

Czym są programy GRUB, LILO, NTLDR?

A. aplikacje do modernizacji BIOS-u
B. programy rozruchowe
C. wersje głównego interfejsu sieciowego
D. firmware dla dysku twardego
Programy GRUB, LILO i NTLDR są definiowane jako programy rozruchowe, które odgrywają kluczową rolę w procesie uruchamiania systemu operacyjnego. GRUB (Grand Unified Bootloader) jest powszechnie stosowany w systemach Linux, umożliwiając użytkownikowi wybór między różnymi systemami operacyjnymi oraz konfigurację opcji bootowania. LILO (Linux Loader) to starszy program rozruchowy, który również obsługuje systemy Linux, ale z ograniczonymi możliwościami w porównaniu do GRUB. NTLDR (NT Loader) jest specyficzny dla systemów Windows, zarządzając rozruchem systemów opartych na NT, takich jak Windows 7 czy Windows Server. Programy te działają na poziomie sprzętowym, inicjalizując procesy potrzebne do załadowania systemu operacyjnego w pamięci. Zrozumienie ich funkcji jest kluczowe dla administratorów systemów, którzy muszą zarządzać rozruchem oraz obiegiem danych w środowiskach wielosystemowych, a także dla specjalistów zajmujących się bezpieczeństwem, którzy muszą znać potencjalne zagrożenia związane z rozruchem, takie jak bootkit. Dobre praktyki w tej dziedzinie obejmują regularne aktualizacje programów rozruchowych oraz właściwe zabezpieczenie dostępu do BIOS-u i ustawień rozruchowych.

Pytanie 25

Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?

Ilustracja do pytania
A. Zła długość kabla
B. Błędny adres IP
C. Niewłaściwy typ switcha
D. Nieodpowiedni przewód
Zła długość kabla kategorii 6 może powodować problemy z łącznością w sieciach lokalnych. Kabel kategorii 6, zgodnie z standardami TIA/EIA, powinien mieć maksymalną długość 100 metrów, aby zapewnić prawidłowe działanie transmisji danych. W przypadku przekroczenia tej długości, sygnały mogą ulegać osłabieniu i zakłóceniom, prowadząc do utraty pakietów i braku możliwości komunikacji. Długość kabla wpływa na tłumienie sygnału oraz przesłuchy, co jest kluczowe w utrzymaniu odpowiedniego poziomu sygnału do szumu (SNR). Przy projektowaniu sieci należy uwzględniać te ograniczenia i stosować wzmacniacze sygnału lub przełączniki, aby utrzymać optymalne warunki pracy sieci. Przestrzeganie tych zasad jest istotne, aby zapewnić stabilność i wydajność sieci. W praktyce, w dużych instalacjach stosuje się również technologie GPON lub światłowodowe do pokonania ograniczeń długości miedzianych kabli sieciowych.

Pytanie 26

Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?

A. useradd -g technikum nowak
B. usergroup -g technikum nowak
C. grups -g technikum nowak
D. usermod -g technikum nowak
Polecenie "usermod -g technikum nowak" jest poprawne, ponieważ "usermod" jest narzędziem używanym do modyfikacji kont użytkowników w systemie Linux. Opcja "-g" pozwala na przypisanie użytkownika do określonej grupy, w tym przypadku do grupy "technikum". Przykład użycia tego polecenia może wyglądać tak: jeżeli administrator chce dodać użytkownika 'nowak' do grupy 'technikum' w celu nadania mu odpowiednich uprawnień dostępu, wykonuje to polecenie. Warto również zauważyć, że przypisanie do grupy jest istotne w kontekście zarządzania dostępem do zasobów systemowych. Na przykład, użytkownik należący do grupy "technikum" może mieć dostęp do specjalnych plików lub katalogów, które są wymagane w jego pracy. Dla zachowania standardów i dobrych praktyk, zaleca się regularne przeglądanie przynależności użytkowników do grup oraz dostosowywanie ich w miarę zmieniających się potrzeb organizacji.

Pytanie 27

Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do

A. dowolnej liczby użytkowników, jedynie na jednym komputerze do celów komercyjnych i niekomercyjnych
B. dowolnej liczby użytkowników, jedynie na jednym komputerze do celów komercyjnych
C. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie i jednym telefonie, tylko do celów niekomercyjnych
D. wyłącznie jednego użytkownika na jednym komputerze oraz jednym urządzeniu mobilnym do celów komercyjnych i niekomercyjnych
Licencja na Office 365 PL Personal jest przypisana wyłącznie jednemu użytkownikowi, co oznacza, że tylko ta osoba ma dostęp do zainstalowanych aplikacji oraz usług w chmurze. Subskrypcja obejmuje możliwość korzystania z aplikacji na jednym komputerze, jednym tablecie oraz jednym telefonie, co zapewnia użytkownikowi elastyczność w pracy. Ważnym aspektem jest to, że licencja ta jest przeznaczona wyłącznie do celów niekomercyjnych. Przykładem praktycznego zastosowania tej licencji może być sytuacja, w której osoba korzysta z programów takich jak Word, Excel czy PowerPoint do tworzenia dokumentów i prezentacji w codziennym życiu, na przykład do przygotowywania materiałów szkoleniowych lub prac domowych. Zgodnie z dobrymi praktykami, użytkownicy powinni być świadomi, że korzystanie z licencji na cele komercyjne wymaga innego rodzaju subskrypcji, co podkreśla znaczenie znajomości warunków licencjonowania w kontekście zakupu oprogramowania.

Pytanie 28

Program, który nie jest przeznaczony do analizy stanu komputera to

A. Cryptic Disk
B. HD Tune
C. CPU-Z
D. Everest
Cryptic Disk to oprogramowanie, które służy głównie do tworzenia i zarządzania wirtualnymi dyskami oraz szyfrowania danych, a nie do diagnostyki sprzętu komputerowego. Jego podstawowym zastosowaniem jest zapewnienie bezpieczeństwa danych poprzez szyfrowanie wirtualnych dysków, co umożliwia ochronę poufnych informacji przed nieautoryzowanym dostępem. W praktyce, Cryptic Disk może być wykorzystywane w organizacjach, gdzie ochrona danych jest kluczowa, np. w instytucjach finansowych czy w firmach przetwarzających dane osobowe. W przeciwieństwie do programów takich jak CPU-Z, Everest czy HD Tune, które są zaprojektowane do monitorowania i analizowania stanu sprzętu komputerowego, Cryptic Disk skupia się na ochronie danych. Zrozumienie różnic między tymi programami jest istotne dla każdego, kto chce skutecznie zarządzać bezpieczeństwem informacji i zasobami IT w swojej organizacji. Wybierając odpowiednie narzędzia do diagnostyki i ochrony, należy kierować się konkretnymi potrzebami operacyjnymi oraz standardami branżowymi, takimi jak ISO/IEC 27001, które podkreślają znaczenie ochrony informacji.

Pytanie 29

Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.

A. +1.11000zm
B. 10001100zm
C. 00001100zm
D. -1.11000zm
Poprawny zapis liczby -1210 metodą znak-moduł do postaci ośmiobitowej liczby dwójkowej to 10001100zm. W tej metodzie najpierw zapisujemy wartość bezwzględną liczby, czyli 1210, w postaci binarnej. 1210 dzielimy przez 2, uzyskując 605, a reszta to 0. Kontynuując dzielenie, otrzymujemy następujące wartości: 605 (0), 302 (1), 151 (0), 75 (1), 37 (1), 18 (0), 9 (0), 4 (1), 2 (0), 1 (1), co w sumie daje binarny zapis 10010101110. Następnie musimy dostosować tę wartość do ośmiobitowej, co oznacza, że musimy zredukować liczbę bitów do 8. Znajdujemy więc reprezentację liczby -1210, gdzie najstarszy bit (bit znaku) określa, czy liczba jest dodatnia (0), czy ujemna (1). W zapisie znak-moduł, 1 oznacza, że liczba jest ujemna, a następne 7 bitów reprezentuje wartość bezwzględną liczby. W rezultacie uzyskujemy 10001100zm. Metoda znak-moduł jest standardowo stosowana w systemach, gdzie ważne jest rozróżnienie pomiędzy liczbami dodatnimi i ujemnymi, co jest istotne w wielu zastosowaniach, np. w obliczeniach komputerowych oraz programowaniu.

Pytanie 30

Jakim skrótem określane są czynności samokontroli komputera po uruchomieniu zasilania?

A. BIOS
B. POST
C. CPU
D. MBR
POST, czyli Power-On Self Test, to taka procedura diagnostyczna, którą komputer odpala sobie samodzielnie zaraz po włączeniu. Robi to po to, by sprawdzić, czy wszystkie podstawowe elementy, jak RAM, procesor, karta graficzna i inne urządzenia peryferyjne, działają jak należy zanim załaduje system operacyjny. Jak coś jest nie tak, to POST da znać – generuje dźwięki albo wyświetla komunikaty, co pozwala na szybką diagnozę. Przykład? Kiedy komputer nie chce się uruchomić, to komunikat o błędzie może podpowiedzieć, co z tym zrobić. Te procedury są zgodne z normami różnych organizacji, więc sprzęt różnych producentów współpracuje z tymi samymi procedurami, co bardzo ułatwia życie. Dlatego warto znać, jak działa POST, bo to pozwala na łatwiejsze rozwiązywanie problemów i poprawę wydajności systemu.

Pytanie 31

Jakiej klasy adresów IPv4 dotyczą adresy, które mają dwa najbardziej znaczące bity ustawione na 10?

A. Klasy D
B. Klasy A
C. Klasy B
D. Klasy C
Adresy IPv4, których najbardziej znaczące dwa bity mają wartość 10, należą do klasy B. Klasa B obejmuje adresy, które zaczynają się od bitów 10 w pierwszym bajcie, co odpowiada zakresowi adresów od 128.0.0.0 do 191.255.255.255. Adresy tej klasy są wykorzystywane przede wszystkim w średnich i dużych sieciach, gdzie konieczne jest przydzielenie większej liczby hostów. W praktyce, klasa B pozwala na zaadresowanie do 65,534 hostów w jednej sieci, co czyni ją idealnym rozwiązaniem dla organizacji o większych potrzebach. W przypadku planowania sieci, administratorzy często korzystają z klasy B, aby zapewnić odpowiednią ilość adresów IP dla urządzeń w danej lokalizacji. Zrozumienie klas adresów IP jest kluczowe dla efektywnego zarządzania i przydzielania zasobów sieciowych oraz dla unikania kolizji adresowych. Warto również zauważyć, że klasy adresów IPv4 są coraz mniej stosowane w erze IPv6, jednak ich znajomość jest nadal istotna dla historycznego kontekstu i niektórych systemów.

Pytanie 32

Który z symboli wskazuje na zastrzeżenie praw autorskich?

Ilustracja do pytania
A. C
B. B
C. A
D. D
Symbol ©, który wygląda jak litera C w okręgu, mówi nam, że coś jest chronione prawem autorskim. To taki międzynarodowy znak, który potwierdza, że autor ma wszelkie prawa do swojego dzieła. W praktyce oznacza to, że nikt nie może kopiować, rozprzestrzeniać ani zmieniać tego, co stworzył, bez zgody twórcy. Prawo autorskie chroni twórców i daje im szansę na zarabianie na swojej pracy. W biznesie, jeśli dobrze oznaczysz swoje dzieło tym symbolem, to może to podnieść jego wartość na rynku i zabezpieczyć cię przed nieautoryzowanym użyciem. Warto pamiętać, że rejestrowanie prac w odpowiednich urzędach może zwiększyć twoją ochronę prawną. Szczególnie w branżach kreatywnych, jak wydawnictwa czy agencje reklamowe, znajomość tych zasad jest mega ważna, żeby dobrze chronić swoje pomysły i strategie.

Pytanie 33

Oznaczenie CE świadczy o tym, że

A. producent ocenił produkt pod kątem wydajności i ergonomii
B. wyrób spełnia wymagania dotyczące bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
C. wyrób jest zgodny z normami ISO
D. wyrób został wyprodukowany na terenie Unii Europejskiej
Oznakowanie CE to taki symbol, który mówi, że produkt jest zgodny z unijnymi dyrektywami, które dotyczą bezpieczeństwa, zdrowia i ochrony środowiska. To bardzo ważne, zwłaszcza w przypadku rzeczy, które mogą wpływać na bezpieczeństwo, jak na przykład zabawki, sprzęt elektroniczny czy różne maszyny. Żeby uzyskać oznaczenie CE, producent musi przejść przez różne testy, które potwierdzają, że jego produkt spełnia normy. Na przykład zabawki powinny być zgodne z normami bezpieczeństwa EN 71, a sprzęt elektryczny z dyrektywami LVD i EMC. Dzięki temu, kupując coś, możemy być spokojni, że to jest bezpieczne i zgodne z unijnymi standardami, co jest ważne dla naszego zdrowia oraz dla środowiska.

Pytanie 34

Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?

Ilustracja do pytania
A. adres serwera DNS na stacji roboczej na 192.168.1.10
B. adres bramy na serwerze na 192.168.1.11
C. adres serwera DNS na stacji roboczej na 192.168.1.11
D. adres bramy na stacji roboczej na 192.168.1.10
Odpowiedź jest prawidłowa, ponieważ konfiguracja DNS na stacji roboczej powinna wskazywać na serwer DNS w sieci lokalnej, który jest poprawnie skonfigurowany na adresie 192.168.1.10. W sieci komputerowej serwer DNS odpowiada za tłumaczenie nazw domenowych na adresy IP, co umożliwia komunikację z odpowiednimi serwerami w sieci. Jeśli serwer DNS jest błędnie skonfigurowany na stacji roboczej lub wskazuje na adres, który nie jest serwerem DNS, użytkownik nie będzie w stanie rozwiązać nazw domenowych, co skutkuje niepowodzeniem polecenia ping. W tym przypadku serwer ma przypisany adres IP 192.168.1.10 i pełni rolę serwera DNS, dlatego stacja robocza powinna być skonfigurowana, aby korzystać z tego adresu jako swojego DNS. Dobrą praktyką jest zawsze zapewnienie, że konfiguracja DNS wskazuje na dostępne i poprawnie skonfigurowane serwery DNS w ramach tej samej sieci, co minimalizuje opóźnienia i problemy z rozwiązywaniem nazw w sieci lokalnej. Serwery DNS często działają na statycznych adresach IP, aby zapewnić stabilność i przewidywalność w sieci, co jest szczególnie ważne w środowiskach produkcyjnych, gdzie dostępność usług jest kluczowa.

Pytanie 35

Który z rekordów DNS w systemach Windows Server służy do definiowania aliasu (alternatywnej nazwy) dla rekordu A, powiązanego z kanoniczną nazwą hosta?

A. CNAME
B. PTR
C. AAAA
D. NS
Rekord CNAME (Canonical Name) jest typem rekordu DNS, który umożliwia utworzenie aliasu dla innej nazwy hosta. Oznacza to, że użytkownicy mogą korzystać z alternatywnej, bardziej przyjaznej nazwy, która w rzeczywistości wskazuje na kanoniczną nazwę hosta. Przykładem zastosowania rekordu CNAME jest sytuacja, w której firma posiada różne subdomeny, takie jak www.example.com i shop.example.com, które mogą być skierowane na ten sam adres IP. Dzięki użyciu CNAME, zamiast tworzyć osobne rekordy A, można zdefiniować, że shop.example.com jest aliasem dla www.example.com, co upraszcza zarządzanie i aktualizacje DNS. W praktyce rekord CNAME jest niezwykle przydatny w przypadku migracji serwisów, gdzie nowe adresy mogą być przypisane bez konieczności zmiany wielu rekordów A. W kontekście dobrych praktyk, stosowanie rekordów CNAME w celu zarządzania subdomenami i aliasami jest zgodne z zasadami optymalizacji wydajności oraz organizacji infrastruktury sieciowej.

Pytanie 36

W systemie Windows po wykonaniu polecenia systeminfo nie otrzyma się informacji o

A. liczbie procesorów
B. zainstalowanych aktualizacjach
C. liczbie partycji podstawowych
D. zamontowanych kartach sieciowych
Polecenie systeminfo w systemie Windows jest użytecznym narzędziem do uzyskiwania szczegółowych informacji o systemie operacyjnym, w tym takich danych jak liczba procesorów, zainstalowane poprawki oraz zamontowane karty sieciowe. Jednakże, nie dostarcza ono informacji o liczbie partycji podstawowych. Partycje podstawowe są kluczowe w kontekście zarządzania dyskami, a ich konfiguracja i ilość można zweryfikować za pomocą narzędzi takich jak Disk Management lub polecenia diskpart. Te narzędzia są bardziej precyzyjne w analizie struktury dysku, co pozwala administratorom lepiej zarządzać przestrzenią dyskową i organizacją danych. Przykładowo, w sytuacji, gdy konieczne jest dodanie nowej partycji, znajomość liczby partycji podstawowych oraz ich typu jest kluczowa, aby uniknąć problemów z zarządzaniem danymi. Dobre praktyki w administracji systemami Windows obejmują regularne sprawdzanie i aktualizowanie tych informacji za pomocą odpowiednich narzędzi, co pozwala na optymalizację wydajności systemu oraz zapewnienie jego stabilności.

Pytanie 37

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. dodaniem drugiego dysku twardego.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 38

Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz

A. ALT
B. SHIFT
C. TAB
D. CTRL
Przytrzymywanie klawisza CTRL podczas kręcenia kółkiem myszy jest standardowym sposobem na zmianę rozmiaru ikon na pulpicie w systemach operacyjnych Windows. Gdy użytkownik przytrzymuje klawisz CTRL, a następnie używa kółka myszy, zmienia on skalę ikon w systemie, co pozwala na ich powiększenie lub pomniejszenie. Taka funkcjonalność jest szczególnie przydatna, gdy użytkownik chce dostosować wygląd pulpitu do własnych potrzeb lub zwiększyć widoczność ikon, co może być pomocne dla osób z problemami ze wzrokiem. Zmiana rozmiaru ikon jest również zastosowaniem w kontekście organizacji przestrzeni roboczej, co jest zgodne z dobrą praktyką w zakresie ergonomii cyfrowej. Warto dodać, że możliwość ta jest częścią większego zestawu funkcji personalizacji, które można znaleźć w menu kontekstowym pulpitu, ale użycie klawisza CTRL sprawia, że ta operacja staje się bardziej intuicyjna i szybsza.

Pytanie 39

W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?

A. Światłowód wielomodowy
B. Kabel UTP kategorii 5
C. Kabel UTP kategorii 5e
D. Światłowód jednomodowy
Kabel UTP kategorii 5e jest właściwym wyborem do budowy sieci komputerowej, gdyż oferuje poprawioną wydajność w porównaniu do kategorii 5. Standard ten jest zaprojektowany do obsługi prędkości do 1 Gbit/s na odległości do 100 metrów, co idealnie odpowiada wymaganiom kart sieciowych Ethernet 10/100/1000. W praktyce, kable UTP kategorii 5e zawierają ulepszony system ekranowania, co minimalizuje zakłócenia elektromagnetyczne oraz przesłuchy, co jest kluczowe w gęsto zaludnionych środowiskach biurowych. Warto również zauważyć, że standardy IEEE 802.3ab dla Ethernetu 1000BASE-T wymagają użycia co najmniej kabla kategorii 5e, aby zapewnić pełną funkcjonalność. Dzięki temu, w zastosowaniach takich jak systemy VoIP, transmisja danych oraz multimedia, kabel UTP kategorii 5e dostarcza nie tylko wysoką przepustowość, ale również stabilność i niezawodność połączeń sieciowych.

Pytanie 40

Adres IP komputera wyrażony sekwencją 172.16.0.1 jest zapisany w systemie

A. ósemkowym.
B. dziesiętnym.
C. dwójkowym.
D. szesnastkowym.
Adres IP w postaci 172.16.0.1 to zapis w systemie dziesiętnym, tzw. notacja dziesiętna z kropkami (ang. dotted decimal notation). Każda z czterech liczb oddzielonych kropkami reprezentuje jeden bajt (czyli 8 bitów) adresu, a zakres wartości dla każdej części to od 0 do 255, co wynika wprost z możliwości zakodowania liczb na 8 bitach. To bardzo praktyczne rozwiązanie, bo ludzie zdecydowanie łatwiej zapamiętują krótkie liczby dziesiętne niż ciągi zer i jedynek. W rzeczywistości komputery oczywiście operują adresami IP w postaci binarnej, ale w administracji sieciowej, podczas konfiguracji urządzeń czy w dokumentacji, powszechnie używa się właśnie notacji dziesiętnej. Taka postać adresów jest standardem od lat zarówno w IPv4, jak i (dla uproszczonych przykładów) w IPv6. Co ciekawe, system dziesiętny w adresowaniu IP upowszechnił się do tego stopnia, że praktycznie nikt nie używa już innych form zapisu na co dzień. Na przykład, adres 172.16.0.1 binarnie wyglądałby tak: 10101100.00010000.00000000.00000001, ale kto by to zapamiętał? Warto znać obie reprezentacje, bo czasem trzeba sięgnąć do konwersji przy subnettingu. Sam zapis dziesiętny umożliwia szybkie rozpoznanie klasy adresu czy też przynależności do podsieci, co jest bardzo przydatne przy zarządzaniu większymi sieciami. W praktyce – konfigurując router, serwer, czy nawet ustawiając sieć domową, zawsze spotkasz się właśnie z taką dziesiętną formą adresów IP.