Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 21 kwietnia 2026 10:50
  • Data zakończenia: 21 kwietnia 2026 11:01

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie urządzenie jest pokazane na ilustracji?

Ilustracja do pytania
A. Modem
B. Punkt dostępu
C. Ruter
D. Przełącznik
Modem to urządzenie konwertujące sygnały cyfrowe z komputera na analogowe sygnały telefoniczne i odwrotnie, co pozwala na komunikację przez linie telefoniczne. Nie jest to punkt dostępu, ponieważ modem nie rozszerza sieci bezprzewodowej. Modemy są często mylone z routerami, które zarządzają przepływem danych w sieci. Przełącznik, z kolei, działa jako centralny punkt komunikacji w sieci lokalnej, kierując dane do odpowiednich urządzeń. Przełączniki operują w warstwie drugiej modelu OSI, czyli na poziomie łącza danych, i nie oferują funkcji bezprzewodowych. W przeciwieństwie do punktu dostępu przełącznik nie ma możliwości rozszerzania zasięgu sieci bezprzewodowej. Router to urządzenie, które kieruje pakiety danych między różnymi sieciami i może mieć funkcje bezprzewodowe, ale samo przez się nie jest punktem dostępu chyba że działa w trybie AP. Wszystkie te urządzenia mają różne zastosowania i funkcje w sieciach komputerowych, a ich błędne zrozumienie może prowadzić do nieoptymalnego wykorzystania zasobów sieciowych. Dlatego kluczowe jest rozumienie różnic między nimi i ich specyficznych ról w infrastrukturze sieciowej, co pozwala na projektowanie i zarządzanie bardziej efektywnymi i wydajnymi systemami komunikacyjnymi w różnych środowiskach.

Pytanie 2

Aby uzyskać adres IPv4, za pomocą usługi DHCP, komputer kliencki wysyła żądania z portu

A. 80
B. 53
C. 67
D. 68
W tym pytaniu łatwo się pomylić, bo kilka z podanych portów kojarzy się z siecią i protokołami, ale tylko jeden z nich jest faktycznie używany przez klienta DHCP. W przypadku DHCP trzeba zapamiętać, że mamy parę portów UDP: 67 dla serwera i 68 dla klienta. Jeśli ktoś wybiera inne wartości, to zwykle wynika to z mieszania pojęć z innymi popularnymi usługami. Port 53 to klasyczny port protokołu DNS, czyli systemu nazw domenowych. On odpowiada za tłumaczenie nazw typu „example.com” na adresy IP. Komputer bardzo często po uzyskaniu adresu z DHCP od razu korzysta z DNS, ale to jest już kolejny krok, po udanym przydzieleniu adresu IP. Sam proces negocjacji DHCP (DISCOVER, OFFER, REQUEST, ACK) nie używa portu 53, więc wskazanie go jako portu klienta DHCP jest po prostu niezgodne ze standardem. Podobnie port 80 jest mocno znany, bo to domyślny port HTTP, czyli zwykłej przeglądarkowej komunikacji z serwerem WWW. Wiele osób intuicyjnie wybiera go, bo „kojarzy się z internetem”, ale DHCP działa dużo niżej w stosie usług – zanim jeszcze przeglądarka będzie miała w ogóle jakikolwiek adres IP do komunikacji. HTTP nie ma nic wspólnego z mechanizmem przydzielania adresu IP, więc port 80 nie bierze udziału w wymianie pakietów DHCP. Czasem pojawia się też pomyłka między portem 67 a 68. Oba są związane z DHCP, ale pełnią inne role. Serwer DHCP nasłuchuje na porcie 67, natomiast klient korzysta z portu 68. Jeśli ktoś zapamięta tylko „DHCP to 67”, to potem błędnie przypisuje ten port zarówno do serwera, jak i do klienta. W praktyce ma to znaczenie przy konfiguracji firewalli, routerów czy analizie ruchu w Wiresharku – trzeba dokładnie wiedzieć, który port należy otworzyć dla serwera, a który dla stacji roboczych. Dobra praktyka to kojarzenie tej pary jako zestawu: 67 – serwer, 68 – klient, a nie wrzucanie wszystkiego do jednego worka z „jakimiś portami sieciowymi”.

Pytanie 3

Wskaż ilustrację ilustrującą symbol stosowany do oznaczania portu równoległego LPT?

Ilustracja do pytania
A. A
B. B
C. D
D. C
Odpowiedzi inne niż D nie są symbolem portu LPT. Ikona A to symbol USB, który jest teraz standardem do podłączania różnych urządzeń jak myszki czy klawiatury. USB jest proste w użyciu i dobrze współpracuje z różnymi systemami. Ikona B to złącze HDMI, które teraz jest standardem do przesyłania wysokiej jakości obrazu i dźwięku między sprzętem takim jak TV czy projektory. HDMI pozwala na lepszą jakość niż starsze analogowe metody. Odpowiedź C to symbol portu PS/2, który był kiedyś wykorzystywany do klawiatur i myszy w starszych PC. Teraz, przez USB, PS/2 nie jest już tak popularne, ale wciąż się zdarza a jego niezawodność i niskie opóźnienia mogą być na plus. Warto wiedzieć, jak wygląda różnica między tymi złączami, bo pomyłka może spowodować problemy z podłączeniem i konfiguracją urządzeń, co potem wpływa na pracę w IT. Ogólnie, znajomość tych symboli i ich zastosowań jest ważna, bo może ułatwić zarządzanie techniką i uniknięcie typowych błędów.

Pytanie 4

Kiedy użytkownik systemu Windows wybiera opcję przywrócenia do określonego punktu, które pliki utworzone po tym punkcie nie będą podlegać zmianom w wyniku tej operacji?

A. Pliki sterowników
B. Pliki osobiste
C. Pliki aktualizacji
D. Pliki aplikacji
Odpowiedź dotycząca plików osobistych jest prawidłowa, ponieważ podczas przywracania systemu do wcześniejszego punktu, Windows nie ingeruje w pliki użytkownika. Pliki osobiste, takie jak dokumenty, zdjęcia, filmy, czy inne dane przechowywane w folderach użytkownika, są chronione przed modyfikacją w tym procesie. Przywracanie systemu dotyczy głównie systemowych plików operacyjnych, aplikacji oraz ustawień, co oznacza, że zmiany wprowadzone po utworzeniu punktu przywracania nie wpłyną na osobiste pliki użytkownika. Przykładowo, jeśli użytkownik zapisuje dokument w Wordzie po utworzeniu punktu przywracania, ten dokument pozostanie nietknięty nawet po powrocie do wcześniejszego stanu systemu. Dlatego też, stosując tej funkcji do rozwiązywania problemów popełnianych przez aplikacje lub system, użytkownicy mogą mieć pewność, że ich cenne dane nie zostaną utracone. W praktyce, regularne tworzenie kopii zapasowych plików osobistych, niezależnie od punktów przywracania, jest dobrą praktyką, która zapewnia dodatkową ochronę przed nieprzewidzianymi sytuacjami.

Pytanie 5

Który z poniższych elementów jest częścią mechanizmu drukarki atramentowej?

A. Zespół dysz
B. Filtr ozonowy
C. Pisak
D. Soczewka
Zespół dysz jest kluczowym elementem mechanizmu drukarki atramentowej, odpowiedzialnym za precyzyjne aplikowanie atramentu na papier. W skład zespołu dysz wchodzi wiele mikroskopijnych otworów, które umożliwiają wypuszczanie kropli atramentu w odpowiednich momentach, co przekłada się na jakość i szczegółowość wydruków. W praktyce, dokładność działania dysz jest istotna nie tylko dla uzyskania wysokiej jakości obrazu, ale także dla efektywności zużycia atramentu. W nowoczesnych drukarkach atramentowych stosuje się zaawansowane technologie, takie jak drukowanie w rozdzielczości 1200 dpi i wyżej, które pozwalają na uzyskanie niezwykle szczegółowych i wyrazistych wydruków. Zastosowanie zespołu dysz zgodnie z normami branżowymi, takimi jak ISO 9001, zapewnia wysoką jakość produkcji oraz minimalizację odpadów. Wiedza na temat działania dysz jest także istotna z punktu widzenia konserwacji urządzenia – regularne czyszczenie dysz zapobiega ich zatykania i przedłuża żywotność drukarki.

Pytanie 6

Aby naprawić wskazaną awarię, należy

  • Dwa komputery pracują w sieci lokalnej.
  • Mają skonfigurowane protokoły TCP/IP.
  • Jednemu z nich przypisano numer IP 192.168.1.1, drugiemu – 192.168.2.1.
  • Komputery „widzą się" w otoczeniu sieciowym, natomiast próba połączenia się z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie ping jest negatywny.
A. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN komputerów
B. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych opcjach TCP/IP kart sieciowych
C. sprawdzić, czy PROXY jest włączone i ewentualnie je aktywować
D. zmienić ustawienia adresów IP i/lub masek podsieci odpowiadających im w taki sposób, aby oba komputery były w tej samej podsieci
Aby komputery mogły się komunikować w sieci lokalnej, muszą znajdować się w tej samej podsieci. Podsieć jest częścią sieci IP, której identyfikator jest określany przez maskę podsieci. W przypadku adresów IP 192.168.1.1 oraz 192.168.2.1, jeśli używana jest maska podsieci 255.255.255.0, oznacza to, że komputery są w różnych podsieciach, co uniemożliwia ich komunikację przez protokół TCP/IP. Aby rozwiązać ten problem, należy zmienić konfigurację adresów IP lub masek podsieci tak, aby oba komputery znalazły się w tej samej podsieci, na przykład zmieniając adres IP drugiego komputera na 192.168.1.x z maską 255.255.255.0. Dzięki temu adresy IP będą miały ten sam identyfikator sieciowy, co umożliwi skuteczne przesyłanie pakietów TCP/IP między nimi. Taka konfiguracja jest zgodna z dobrą praktyką projektowania sieci lokalnych, gdzie segmentacja sieci odbywa się zgodnie z potrzebami organizacyjnymi i funkcjonalnymi. Ponadto, właściwa konfiguracja podsieci ułatwia zarządzanie ruchem sieciowym i zwiększa jej wydajność.

Pytanie 7

Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest

A. zatrzymanie rozgłaszania identyfikatora sieci
B. zmiana standardu zabezpieczeń z WPA na WEP
C. zmiana częstotliwości przesyłania sygnału
D. dezaktywacja szyfrowania
Wyłączenie rozgłaszania identyfikatora sieci (SSID) jest jednym z najskuteczniejszych sposobów na zwiększenie bezpieczeństwa sieci bezprzewodowych. Gdy SSID jest ukryty, potencjalni intruzi nie są w stanie łatwo wykryć dostępnych sieci w swoim otoczeniu, co znacznie utrudnia im podjęcie próby nieautoryzowanego dostępu. Praktycznie oznacza to, że tylko osoby, które znają nazwę sieci, będą mogły się do niej połączyć, co skutecznie ogranicza ryzyko ataków. Warto pamiętać, że mimo iż ukrycie SSID nie jest metodą, która zapewnia pełną ochronę (gdyż można wykryć ukryte sieci za pomocą odpowiednich narzędzi), stanowi ono dodatkową warstwę zabezpieczeń. W kontekście standardów bezpieczeństwa, zaleca się stosowanie tej praktyki obok innych form ochrony, takich jak silne szyfrowanie (np. WPA3) oraz regularne aktualizacje oprogramowania routera, co razem buduje solidną tarczę przed niepożądanym dostępem do sieci.

Pytanie 8

Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest

A. zmiana loginu i hasła dla wbudowanego konta administratora
B. zmiana domyślnej nazwy sieci (SSID) na unikalną
C. aktywacja filtrowania adresów MAC
D. włączenie szyfrowania przy użyciu klucza WEP
Dobra robota z tym pytaniem! Zmiana loginu i hasła dla konta administratora w ruterze to naprawdę ważny krok, żeby nie dać się złapać przez nieproszonych gości. Wiele ruterów przychodzi z domyślnymi hasłami, które wszyscy znają – to jak zostawić klucz pod wycieraczką, serio. Jak zmienisz te dane na coś trudniejszego, utrudniasz życie potencjalnym intruzom. Przykładowe hasło, takie jak `S3cur3P@ssw0rd!`, jest dużo lepsze niż coś prostego jak `admin` czy `123456`. A pamiętaj, żeby od czasu do czasu zmieniać te dane, żeby nie dać nikomu szans. To jest absolutnie kluczowe, żeby twoja sieć była bezpieczna. Wiesz, to nie tylko coś, co się zaleca, ale praktyka, która naprawdę się sprawdza.

Pytanie 9

Polecenie uname -s w systemie Linux służy do identyfikacji

A. nazwa jądra systemu operacyjnego.
B. ilości dostępnej pamięci.
C. dostępnego miejsca na dysku twardym.
D. stanu aktywnych interfejsów sieciowych.
Polecenie 'uname -s' w systemie Linux jest narzędziem, które pozwala na uzyskanie informacji o nazwie jądra systemu operacyjnego. Użycie tego polecenia zwraca nazwę systemu, co jest niezwykle przydatne w kontekście diagnostyki, konfiguracji oraz zarządzania systemami. Na przykład, administratorzy systemów mogą używać tego polecenia, aby upewnić się, że działają na odpowiedniej wersji jądra dla wymagań aplikacji lub środowiska wirtualnego. Również w procesie automatyzacji zadań, skrypty mogą wykorzystywać wynik tego polecenia do podejmowania decyzji o dalszych krokach, np. instalacji pakietów zależnych od konkretnej wersji jądra. Znajomość systemu operacyjnego, w tym nazwy jądra, jest kluczowa dla zapewnienia bezpieczeństwa, stabilności oraz wydajności systemu. Dodatkowo, warto zaznaczyć, że polecenie 'uname' ma różne opcje, które umożliwiają uzyskanie bardziej szczegółowych informacji, takich jak wersja jądra czy architektura, co jeszcze bardziej wzbogaca jego zastosowanie w administracji systemowej.

Pytanie 10

Po zainstalowaniu systemu Windows 7 zmieniono konfigurację dysku SATA w BIOS-ie komputera z AHCI na IDE. Przy ponownym uruchomieniu komputera system będzie

A. restartował się podczas uruchamiania
B. działał wolniej
C. działał szybciej
D. uruchamiał się bez zmian
Przekonanie, że po zmianie konfiguracji dysku z AHCI na IDE system Windows 7 uruchomi się bez zmian jest błędne. System operacyjny, który został zainstalowany w trybie AHCI, korzysta z dedykowanych sterowników, które są dostosowane do tego trybu komunikacji z dyskiem. Kiedy zmieniamy tę konfigurację na IDE, próbujemy używać niekompatybilnych sterowników, co prowadzi do niemożności uruchomienia systemu. Wiele osób może myśleć, że zmiana trybu pracy dysku poprawi wydajność, jednak w rzeczywistości, AHCI oferuje lepszą wydajność i możliwości, takie jak obsługa większej liczby dysków oraz lepsze zarządzanie pamięcią. Z kolei założenie, że system będzie działał wolniej w IDE, nie ma zastosowania, ponieważ system po prostu nie uruchomi się w ogóle. Tego rodzaju błędy często wynikają z braku zrozumienia, jak różne tryby pracy dysków wpływają na działanie systemu operacyjnego. Kluczowe jest uwzględnienie, że zmiany w BIOSie powinny być dokonywane z pełną świadomością konsekwencji, jakie niosą, aby uniknąć problemów z uruchamianiem oraz wydajnością.

Pytanie 11

Aby przeprowadzić rezerwację adresów IP w systemie Windows Server na podstawie fizycznych adresów MAC urządzeń, konieczne jest skonfigurowanie usługi

A. NAT
B. DHCP
C. RRAS
D. DNS
Odpowiedź DHCP jest prawidłowa, ponieważ Dynamic Host Configuration Protocol (DHCP) jest protokołem sieciowym, który automatycznie przypisuje adresy IP oraz inne istotne informacje konfiguracyjne, takie jak maski podsieci i bramy domyślne, urządzeniom w sieci. Możliwość rezerwacji adresów IP na podstawie adresów MAC jest jedną z kluczowych funkcji DHCP, która pozwala administratorom przypisać określony adres IP do konkretnego urządzenia, zapewniając tym samym stabilność oraz przewidywalność w zarządzaniu adresacją IP w sieci lokalnej. Przykładowo, w sieci biurowej możemy zarezerwować adres IP dla drukarki, co umożliwi jej łatwe znalezienie przez inne urządzenia w sieci, zachowując stały adres, niezależnie od cykli DHCP. Ponadto, dobrym standardem w zarządzaniu sieciami jest wdrażanie DHCP w połączeniu z dokumentacją adresacji, co ułatwia przyszłe rozbudowy oraz zarządzanie zasobami sieciowymi.

Pytanie 12

Jaki protokół sieciowy używa portu 53?

A. DNS
B. SMTP
C. HTTP
D. FTP
Odpowiedź "DNS" jest poprawna, ponieważ to właśnie protokół DNS (Domain Name System) wykorzystuje port 53 do komunikacji. DNS jest kluczowym elementem funkcjonowania internetu, odpowiadając za tłumaczenie nazw domen na adresy IP, co umożliwia przeglądarkom internetowym odnalezienie odpowiednich serwerów. Gdy wpisujesz adres URL, na przykład www.example.com, zapytanie DNS jest wysyłane na port 53, aby znaleźć odpowiadający mu adres IP. Protokół ten nie tylko wspiera podstawową funkcjonalność internetu, ale także jest używany w różnych aplikacjach, takich jak usługi hostingowe, e-maile czy systemy do zarządzania treścią (CMS). Ważnym standardem związanym z DNS jest RFC 1035, który definiuje sposób przesyłania zapytań i odpowiedzi. Dzięki stosowaniu DNS, użytkownicy mogą korzystać z łatwych do zapamiętania nazw zamiast skomplikowanych numerów IP, co znacznie ułatwia nawigację w sieci.

Pytanie 13

Jakie pole znajduje się w nagłówku protokołu UDP?

A. Suma kontrolna
B. Wskaźnik pilności
C. Numer sekwencyjny
D. Numer potwierdzenia
Wszystkie inne odpowiedzi, takie jak numer potwierdzenia, numer sekwencyjny i wskaźnik pilności, są elementami charakterystycznymi dla innych protokołów, głównie protokołów opartych na połączeniach, takich jak TCP (Transmission Control Protocol). Numer potwierdzenia jest używany w TCP do potwierdzania odbioru danych, co jest istotne w kontekście zapewnienia, że pakiety są dostarczane w odpowiedniej kolejności oraz że nie zostały utracone. W przypadku UDP, który jest bezpołączeniowy, koncepcja potwierdzania odbioru nie jest stosowana, ponieważ celem protokołu jest maksymalizacja wydajności poprzez zminimalizowanie narzutu administracyjnego. Podobnie, numer sekwencyjny jest kluczowy w TCP, aby śledzić kolejność przesyłanych danych, co również nie ma zastosowania w UDP. Wskaźnik pilności, z drugiej strony, jest rzadziej używany i stosowany w protokołach takich jak TCP, aby wskazać, które dane wymagają priorytetowego przetwarzania. Używanie tych terminów w kontekście UDP prowadzi do nieporozumień w zakresie funkcjonalności protokołów sieciowych i ich zastosowań. W rezultacie, zrozumienie różnic między protokołami oraz ich charakterystycznych cech jest kluczowe dla skutecznego projektowania i implementacji systemów komunikacyjnych.

Pytanie 14

Wskaż właściwą formę maski podsieci?

A. 255.255.0.128
B. 255.252.252.255
C. 255.255.255.255
D. 0.0.0.0
Odpowiedź 255.255.255.255 to maska podsieci, która jest używana do wskazania adresu broadcast w danej sieci. Jest to maksymalna wartość dla maski podsieci, co oznacza, że wszystkie bity są ustawione na 1, a więc wszystkie adresy IP w danej podsieci są dostępne dla komunikacji. W praktyce oznacza to, że każda maszyna w sieci może komunikować się z innymi maszynami, a także wysyłać dane do wszystkich urządzeń jednocześnie. Maska 255.255.255.255 jest często używana w konfiguracjach sieciowych, aby zdefiniować adresy rozgłoszeniowe, co jest kluczowe w protokołach takich jak ARP (Address Resolution Protocol) i DHCP (Dynamic Host Configuration Protocol), gdzie urządzenia muszą wysyłać pakiety do wszystkich innych urządzeń w sieci lokalnej. W przypadku sieci IPv4, stosowanie takich masek jest zgodne z zaleceniami organizacji IETF, która standardyzuje wiele aspektów działania sieci. W związku z tym, zrozumienie użycia maski 255.255.255.255 jest podstawowym elementem wiedzy o sieciach komputerowych.

Pytanie 15

Dane dotyczące kont użytkowników w systemie LINUX są zapisane w pliku

A. /etc/shadow
B. /etc/passwd
C. /etc/group
D. /etc/shells
Plik /etc/passwd jest kluczowym elementem systemu operacyjnego Linux, ponieważ przechowuje podstawowe informacje o kontach użytkowników. W tym pliku znajdują się dane takie jak nazwa użytkownika, identyfikator użytkownika (UID), identyfikator grupy (GID), pełna nazwa użytkownika, katalog domowy oraz powłoka (shell), która jest przypisana do danego użytkownika. Struktura pliku jest jasno zdefiniowana i każdy wpis jest oddzielony dwukropkiem. Na przykład, wpis dla użytkownika może wyglądać następująco: "jan:xyz123:1001:1001:Jan Kowalski:/home/jan:/bin/bash". Warto także pamiętać, że plik /etc/passwd jest dostępny dla wszystkich użytkowników systemu, co oznacza, że nie przechowuje on poufnych informacji, takich jak hasła, które są zamiast tego przechowywane w pliku /etc/shadow, co jest zgodne z najlepszymi praktykami zabezpieczeń. Zrozumienie struktury i zawartości pliku /etc/passwd jest niezbędne dla administratorów systemu oraz osób zajmujących się zarządzaniem tożsamością, ponieważ pozwala na efektywne zarządzanie kontami i uprawnieniami użytkowników.

Pytanie 16

Jak w systemie Windows Professional można ustalić czas działania drukarki oraz jej uprawnienia do drukowania?

A. ustawienia drukowania
B. katalog wydruku
C. parametry drukarki
D. dzielenie wydruku
Zrozumienie roli, jaką odgrywają różne elementy konfiguracji drukarek w systemie Windows, jest kluczowe dla efektywnego zarządzania drukiem. Wydaje się, że odpowiedzi takie jak "kolejka wydruku" czy "preferencje drukowania" mogą być logicznymi wyborami, jednak nie są one właściwe w kontekście pytania. Kolejka wydruku odnosi się do zarządzania dokumentami oczekującymi na wydruk, a nie do ustawiania godzin pracy drukarki czy uprawnień. Choć kolejka jest istotnym elementem w procesie drukowania, nie daje możliwości zmiany ustawień czasowych ani przydzielania dostępów użytkownikom. Podobnie, preferencje drukowania dotyczą głównie ustawień specyficznych dla dokumentów, takich jak jakość druku czy format, ale nie obejmują one zarządzania dostępnością drukarki. Z kolei "udostępnianie wydruku" ma na celu umożliwienie innym użytkownikom dostępu do drukarki w sieci, ale nie pozwala na konfigurację jej pracy w określonych godzinach. Typowym błędem jest mylenie różnych poziomów konfiguracji – właściwości drukarki to miejsce, gdzie można precyzyjnie ustawić te parametry. Wiedza o tym, jak odpowiednio zarządzać dostępem i czasem pracy drukarki, jest niezbędna dla optymalizacji i bezpieczeństwa procesów drukowania, co jest szczególnie ważne w środowisku biurowym, gdzie wiele osób korzysta z tych samych zasobów.

Pytanie 17

Jakie komponenty są obecne na zaprezentowanej płycie głównej?

Ilustracja do pytania
A. 4 gniazda ISA, 2 gniazda PCI, 3 gniazda pamięci DIMM
B. 3 gniazda ISA, 4 gniazda PCI, 2 gniazda pamięci DIMM
C. 2 gniazda ISA, 3 gniazda PCI, 4 gniazda pamięci DIMM
D. 2 gniazda ISA, 4 gniazda PCI, 3 gniazda pamięci DIMM
Odpowiedź 2 jest poprawna, ponieważ płyta główna przedstawiona na obrazku posiada 2 złącza ISA, 4 złącza PCI i 3 złącza pamięci DIMM. Złącza ISA były popularne w starszych komputerach, umożliwiając podłączanie kart rozszerzeń takich jak karty dźwiękowe czy sieciowe. Złącza PCI są bardziej zaawansowane i oferują szybszy transfer danych, co jest istotne w przypadku kart graficznych i innych urządzeń wymagających większej przepustowości. Obecność 3 złączy DIMM pozwala na instalację modułów pamięci RAM, co jest kluczowe dla wydajności systemu. Współcześnie, chociaż standardy takie jak PCIe zastąpiły stare PCI, zrozumienie starszych technologii jest istotne dla serwisowania starszych urządzeń i poszerza wiedzę techniczną. Zrozumienie różnic między tymi standardami oraz ich zastosowań wpływa na skuteczną analizę i modernizację sprzętu, co jest zgodne z najlepszymi praktykami utrzymania infrastruktury IT.

Pytanie 18

W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to

A. Panel kontrolny
B. Konsola GPMC
C. Serwer DNS
D. Menedżer procesów
Panel sterowania, Menedżer zadań oraz Serwer DNS to narzędzia, które nie są przeznaczone do zarządzania zasadami grupy w systemie Windows Server, co prowadzi do nieporozumień w zakresie zarządzania politykami w środowisku IT. Panel sterowania to interfejs użytkownika, który umożliwia m.in. konfigurację ustawień systemowych, ale nie posiada funkcji związanych z zarządzaniem GPO. Menedżer zadań służy do monitorowania i zarządzania uruchomionymi procesami oraz wydajnością, natomiast Serwer DNS odpowiada za rozwiązywanie nazw domenowych na adresy IP, co jest całkiem inną funkcjonalnością. Wiele osób może mylnie zakładać, że te narzędzia mogą spełniać funkcje związane z politykami grupy, jednak nie mają one zintegrowanej funkcjonalności do tworzenia, edytowania ani zarządzania zasadami grupy, co jest kluczowe dla efektywnego zarządzania infrastrukturą IT. Takie błędy myślowe mogą prowadzić do nieefektywnego zarządzania bezpieczeństwem i konfiguracjami w organizacji, co może z kolei skutkować lukami w zabezpieczeniach oraz trudnościami w utrzymaniu zgodności z regulacjami branżowymi. Z tego powodu, dla administratorów kluczowe jest zrozumienie różnicy pomiędzy tymi narzędziami a GPMC, aby właściwie wykorzystywać zasoby systemowe.

Pytanie 19

Na ilustracji ukazano złącze zasilające

Ilustracja do pytania
A. Molex do HDD
B. dysków SATA wewnętrznych
C. stacji dysków 3.5"
D. ATX12V do zasilania CPU
Molex do dysków twardych to starszy typ złącza, który był powszechnie używany w starszych modelach komputerów do zasilania dysków twardych i napędów optycznych. Składa się z czterech przewodów i nie jest zaprojektowany do zasilania nowoczesnych komponentów o wysokim poborze mocy, takich jak procesory. Złącze do dysków wewnętrznych SATA jest bardziej nowoczesnym standardem, używanym głównie do zasilania dysków twardych oraz SSD. Charakteryzuje się płaskim kształtem i trzema napięciami sygnalizacyjnymi: 3.3V, 5V oraz 12V. Jednakże nie jest używane do zasilania procesorów, ponieważ nie zapewnia wystarczającej mocy ani odpowiedniego napięcia. Złącze stacji dyskietek, również znane jako Berg, jest mniejsze i zaprojektowane wyłącznie do zasilania starszych napędów dyskietek. Nie dostarcza odpowiednich parametrów energetycznych potrzebnych do zasilania procesora i nie jest kompatybilne z nowoczesnymi płytami głównymi. Błędne przypisanie funkcji złączy zasilających często wynika z nieznajomości ich specyfikacji technicznych oraz zastosowań. Współczesne systemy komputerowe wymagają precyzyjnego dopasowania złączy zasilających do elementów, które zasilają, co jest kluczowe dla zapewnienia stabilności i wydajności całego systemu.

Pytanie 20

Komputer wyposażony w BIOS firmy Award wygenerował komunikat o treści Primary/Secondary master/slave hard disk fail. Komunikat ten może oznaczać konieczność wymiany

A. dysku twardego.
B. pamięci operacyjnej.
C. klawiatury.
D. karty graficznej.
Komunikat generowany przez BIOS Award o treści „Primary/Secondary master/slave hard disk fail” bezpośrednio wskazuje na problem z dyskiem twardym podłączonym do płyty głównej – dokładniej chodzi tu o urządzenie wykrywane jako główny lub pomocniczy napęd na konkretnej taśmie IDE lub SATA. Takie ostrzeżenie BIOS-u zwykle oznacza, że dysk twardy nie odpowiada na sygnały inicjalizacyjne podczas POST, czyli procedury testowania sprzętu przy starcie komputera. Z mojego doświadczenia wynika, że najczęściej przyczyną bywa fizyczna awaria dysku, jego zużycie, a czasem uszkodzenie elektroniki. Dobrą praktyką w takiej sytuacji jest najpierw sprawdzenie okablowania, zasilania oraz podłączenia dysku, ale jeśli to nie pomaga, wymiana dysku twardego jest sensownym i często nieuniknionym krokiem. Standardy branżowe – zwłaszcza te dotyczące diagnostyki sprzętowej – jasno mówią, że komunikaty BIOS-u są pierwszą, najbardziej wiarygodną informacją na temat awarii urządzeń bazowych. Warto dodać, że podobne komunikaty mogą się pojawić również w przypadku uszkodzenia kontrolera na płycie głównej, ale statystycznie winny jest sam dysk. W praktyce serwisowej zawsze trzeba też pamiętać o backupie danych, bo awarie dysków rzadko pojawiają się bez ostrzeżenia. Moim zdaniem umiejętność interpretacji takich komunikatów to podstawa pracy technika informatyk – pozwala od razu zawęzić pole poszukiwań i nie tracić czasu na sprawdzanie sprzętu niezwiązanego z problemem.

Pytanie 21

W systemie Windows do instalacji aktualizacji oraz przywracania sterowników urządzeń należy użyć przystawki

A. fsmgmt.msc
B. certmgr.msc
C. devmgmt.msc
D. wmimgmt.msc
devmgmt.msc to przystawka Menedżera urządzeń w systemie Windows, która jest absolutnie kluczowa, jeśli chodzi o zarządzanie sterownikami oraz sprzętem w komputerze. To właśnie tutaj można łatwo zaktualizować sterowniki, a także – co bywa bardzo przydatne – przywrócić starszą wersję sterownika, jeśli po aktualizacji coś przestało działać. Z mojego doświadczenia najczęściej korzysta się z tej przystawki, gdy pojawiają się problemy ze zgodnością sprzętu albo system nagle nie widzi jakiegoś urządzenia. Branżowe standardy mówią, żeby zawsze przed aktualizacją krytycznych sterowników (np. karty graficznej, sieciowej) wykonać backup lub przynajmniej sprawdzić, czy opcja przywrócenia jest dostępna – i właśnie devmgmt.msc to umożliwia. Co ciekawe, za pomocą Menedżera urządzeń możesz też wyłączyć problematyczne urządzenia, odinstalować sterowniki czy sprawdzić szczegóły dotyczące identyfikatorów sprzętu, co ułatwia późniejsze szukanie odpowiednich driverów w internecie. Moim zdaniem każdy administrator lub technik powinien znać devmgmt.msc na pamięć, bo to podstawa w każdej firmie czy serwisie. To jest narzędzie pierwszego wyboru przy kłopotach ze sprzętem pod Windowsem i szczerze – trudno sobie bez niego radzić w codziennej pracy. Warto też wspomnieć, że inne przystawki Windowsa mają zupełnie inne przeznaczenie i żaden certmgr czy fsmgmt nie zastąpi devmgmt w tym konkretnym zakresie.

Pytanie 22

Program typu recovery, w warunkach domowych, pozwala na odzyskanie danych z dysku twardego w przypadku

A. uszkodzenia silnika dysku.
B. uszkodzenia elektroniki dysku.
C. przypadkowego usunięcia danych.
D. zalania dysku.
Wiele osób zakłada, że programy do odzyskiwania danych są magicznym narzędziem, które poradzą sobie ze wszystkimi rodzajami awarii dysku. Niestety, rzeczywistość jest zupełnie inna. Takie aplikacje radzą sobie wyłącznie w przypadkach, gdy dane zostały utracone przez błędy logiczne, na przykład przypadkowe usunięcie plików lub sformatowanie partycji, ale nie w sytuacji poważnych uszkodzeń fizycznych. Jeśli dysk został zalany, uszkodzony mechanicznie (np. silnik nie startuje) albo doszło do awarii elektroniki, typowe rozwiązania software’owe nie mają szans – komputer nawet nie wykryje nośnika lub będzie on działał niestabilnie. W takich przypadkach profesjonalne firmy stosują zaawansowane narzędzia i czyste pomieszczenia klasy clean room, by rozebrać dysk i próbować odczytać dane bezpośrednio z talerzy lub chipów pamięci. Wielu użytkowników mylnie wiąże pojęcie recovery z ratowaniem dysku po zalaniu czy spadku, co jest dość powszechnym błędem. W praktyce skuteczne recovery software wymaga, by nośnik był sprawny pod względem elektronicznym i mechanicznym – tylko wtedy interwencja programowa ma sens. Oczywiście, zawsze warto pamiętać o kopiach zapasowych, bo nawet najlepsze programy recovery nie poradzą sobie z poważnymi uszkodzeniami sprzętu. To, co może zmylić, to fakt, że czasem po zalaniu czy uszkodzeniu mechaniki niewielkie dane da się odzyskać, ale wyłącznie po naprawie dysku lub przez specjalistyczny serwis. Natomiast w warunkach domowych, bez odpowiedniego sprzętu i wiedzy, nie ma na to szans. Warto mieć tego świadomość, zanim zaczniemy eksperymentować z różnymi narzędziami i ryzykować trwałą utratę danych.

Pytanie 23

W przypadku wpisania adresu HTTP w przeglądarkę internetową pojawia się błąd "403 Forbidden", co oznacza, że

A. nie istnieje plik docelowy na serwerze
B. karta sieciowa ma niepoprawnie przydzielony adres IP
C. wielkość przesyłanych danych przez klienta została ograniczona
D. użytkownik nie ma uprawnień do dostępu do żądanego zasobu
Dostępność zasobów w sieci jest regulowana przez różne kody odpowiedzi protokołu HTTP, a kod 403 Forbidden jest jednym z nich. Oznacza on, że serwer rozumie żądanie klienta, ale odmawia dostępu do zadanego zasobu. Ten błąd często występuje, gdy użytkownik nie ma odpowiednich uprawnień do przeglądania danego pliku lub katalogu na serwerze. W praktyce, aby rozwiązać ten problem, administratorzy serwerów muszą upewnić się, że odpowiednie uprawnienia są ustawione dla plików i folderów. Przykładem może być sytuacja, w której plik HTML jest dostępny tylko dla autoryzowanych użytkowników, co wymaga odpowiednich ustawień kontrolujących dostęp na poziomie serwera, takich jak pliki .htaccess w środowisku Apache. Oprócz tego, warto zwrócić uwagę na to, że błąd 403 może również wystąpić, gdy dostęp do zasobów jest ograniczony przez zasady bezpieczeństwa, takie jak blokady IP lub filtrowanie treści. W związku z tym, zrozumienie kontekstu i ustawień serwera jest kluczowe dla skutecznego zarządzania dostępem do zasobów internetowych.

Pytanie 24

Jak brzmi nazwa klucza rejestru w systemie Windows, w którym zapisane są relacje między typami plików a aplikacjami, które je obsługują?

A. HKEY_USERS
B. HKEY_CLASSES_ROOT
C. HKEY_LOCAL_RELATIONS
D. HKEY_CURRENT_PROGS
HKEY_USERS to klucz rejestru, który przechowuje informacje dotyczące wszystkich użytkowników systemu Windows, ale nie jest on bezpośrednio związany z powiązaniami typów plików. Odpowiedź sugerująca ten klucz może wynikać z nieporozumienia dotyczącego funkcji rejestru. Klucz HKEY_CURRENT_PROGS nie istnieje w standardowej architekturze rejestru systemu Windows, co czyni tę odpowiedź błędną. Niekiedy użytkownicy mogą mylić HKEY_CURRENT_USER z HKEY_CLASSES_ROOT, ale ten pierwszy dotyczy ustawień i preferencji bieżącego użytkownika, a nie powiązań typów plików. Z kolei HKEY_LOCAL_RELATIONS również nie jest uznawanym kluczem w systemie Windows, co może prowadzić do zamieszania. Takie myślenie może wynikać z braku zrozumienia struktury rejestru Windows, gdzie każdy klucz ma swoją określoną rolę. Klucz HKEY_CLASSES_ROOT stanowi centralny punkt dla powiązań typów plików, co jest kluczowe dla działania aplikacji i interakcji systemu z użytkownikiem. Ignorowanie tego faktu może prowadzić do problemów z otwieraniem plików oraz ich obsługą przez oprogramowanie. Właściwe zrozumienie struktury rejestru jest niezbędne dla administratorów systemów oraz dla osób zajmujących się konfiguracją systemu operacyjnego.

Pytanie 25

Program iftop działający w systemie Linux ma na celu

A. kończenie procesu, który zużywa najwięcej zasobów procesora
B. ustawianie parametrów interfejsu graficznego
C. monitorowanie aktywności połączeń sieciowych
D. prezentowanie bieżącej prędkości zapisu w pamięci operacyjnej
Program iftop jest narzędziem służącym do monitorowania połączeń sieciowych w systemie Linux. Jego główną funkcjonalnością jest wyświetlanie danych dotyczących aktywności sieciowej w czasie rzeczywistym. Użytkownik może zobaczyć, które adresy IP są najbardziej aktywne, jak również ilość przesyłanych danych w określonym czasie. Dzięki temu administratorzy sieci mogą szybko identyfikować potencjalne problemy, takie jak nadmierne obciążenie sieci, działania złośliwe lub błędy konfiguracyjne. Dodatkowo, iftop umożliwia filtrowanie wyników według interfejsów sieciowych oraz protokołów, co zwiększa jego użyteczność w bardziej złożonych środowiskach. W praktyce, narzędzie to jest często wykorzystywane w połączeniu z innymi narzędziami do monitorowania sieci, takimi jak Wireshark, aby uzyskać pełniejszy obraz stanu infrastruktury sieciowej. Jeżeli chcesz dowiedzieć się więcej o monitoringach sieciowych, warto zaznajomić się z protokołem SNMP oraz narzędziami do jego implementacji.

Pytanie 26

W dokumentacji jednego z komponentów komputera zawarto informację, że urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?

A. dysku twardego
B. mikroprocesora
C. karty sieciowej
D. karty graficznej
Wybierając mikroprocesor jako odpowiedź, można wprowadzić się w błąd, myląc jego funkcje z wymaganiami grafiki. Mikroprocesor jest centralnym elementem systemu komputerowego, odpowiedzialnym za wykonywanie instrukcji i zarządzanie operacjami, ale sam w sobie nie wspiera OpenGL. To nie mikroprocesor, lecz karta graficzna jest odpowiedzialna za rendering grafiki, co jest kluczowe w kontekście OpenGL. Z kolei karta sieciowa zajmuje się komunikacją z innymi urządzeniami w sieci i nie ma związku z renderowaniem grafiki. Problematyczne może być również myślenie o dysku twardym jako elemencie wspierającym OpenGL. Dyski twarde służą do przechowywania danych, a nie do ich przetwarzania graficznego. Typowym błędem myślowym jest założenie, że wszystkie komponenty komputerowe mają równorzędne zastosowanie w kontekście grafiki. Ważne jest zrozumienie, że różne elementy systemu pełnią specyficzne role i odpowiedzialności, dlatego kluczowe jest ich zrozumienie i umiejętność przyporządkowania ich do właściwych funkcji. W przypadku programowania grafiki, zrozumienie zasad działania i roli karty graficznej w ekosystemie komputerowym jest istotne dla tworzenia efektywnych aplikacji z wykorzystaniem OpenGL.

Pytanie 27

Postcardware to typ

A. licencji oprogramowania
B. usługi poczty elektronicznej
C. wirusa komputerowego
D. karty sieciowej
Postcardware to specyficzny rodzaj licencji oprogramowania, który wprowadza unikalny model dystrybucji. W przeciwieństwie do tradycyjnych licencji, które często wymagają zakupu, postcardware umożliwia użytkownikom korzystanie z oprogramowania za darmo, pod warunkiem, że w zamian wyślą autorowi pocztówkę lub inny rodzaj wiadomości. Taki model promuje interakcję między twórcami a użytkownikami, a także zwiększa świadomość na temat oprogramowania. Przykłady zastosowania postcardware można znaleźć w przypadku projektów open source, gdzie autorzy zachęcają do kontaktu z nimi w celu wyrażenia uznania za ich pracę. Dzięki temu, postcardware przyczynia się do budowania społeczności wokół oprogramowania oraz wzmacnia więź między twórcą a użytkownikiem. Jest to również forma marketingu, która podkreśla wartość osobistego kontaktu, co może prowadzić do większej lojalności użytkowników. Taki model dystrybucji jest zgodny z duchem współpracy i otwartości, które są fundamentem wielu inicjatyw technologicznych i wspiera rozwój innowacyjnych rozwiązań.

Pytanie 28

Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?

A. firewall sprzętowy
B. punkt dostępowy
C. regenerator
D. koncentrator
Firewall sprzętowy, znany również jako zapora ogniowa, to kluczowe urządzenie w architekturze bezpieczeństwa sieci, które służy do monitorowania i kontrolowania ruchu sieciowego w celu ochrony przed nieautoryzowanym dostępem oraz atakami z sieci. Funkcjonalność firewalla obejmuje nie tylko blokowanie niepożądanych połączeń, ale także możliwość szyfrowania przesyłanych danych, co znacząco podnosi poziom bezpieczeństwa informacji. Przykładowo, w przedsiębiorstwie firewall może być skonfigurowany do automatycznego powiadamiania administratora o podejrzanych aktywnościach, co pozwala na szybką reakcję na potencjalne zagrożenia. Zgodnie z najlepszymi praktykami branżowymi, firewalle powinny być regularnie aktualizowane oraz dostosowywane do zmieniających się warunków w sieci, aby skutecznie przeciwdziałać nowym typom zagrożeń. Wiele organizacji wdraża rozwiązania firewallowe w połączeniu z innymi technologiami zabezpieczeń, co tworzy wielowarstwowy system ochrony, zgodny z zaleceniami standardów bezpieczeństwa takich jak ISO/IEC 27001.

Pytanie 29

Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?

A. gwiazdy rozszerzonej
B. pojedynczego pierścienia
C. siatki
D. hierarchiczna
Wybór topologii pojedynczego pierścienia sugeruje, że każdy węzeł łączy się z dwoma innymi węzłami, tworząc zamknięty obwód. Choć taka struktura może być stosunkowo prosta do zbudowania i może być atrakcyjna ze względu na niskie koszty materiałowe, to nie oferuje ona zalet niezawodności, które są charakterystyczne dla topologii siatki. Jeśli jeden węzeł lub łącze ulegnie awarii, cała sieć może przestać działać, co czyni ją podatną na awarie. Przykładami zastosowania topologii pierścieniowej mogą być mniejsze sieci lokalne, ale w przypadku większych systemów nie zaleca się jej stosowania ze względu na wspomniane ograniczenia. Topologia gwiazdy rozszerzonej polega na centralnym węźle, do którego podłączane są inne węzły, co oznacza, że awaria centralnego węzła może również prowadzić do przerwania komunikacji w całej sieci. Hierarchiczna topologia natomiast, w której węzły są zorganizowane w strukturę drzewa, także nie zapewnia pełnej sieciowej redundancji, co czyni ją mniej stabilną w porównaniu do połączeń w topologii siatki. W praktyce, wykorzystując topologie, ważne jest, aby zrozumieć ich ograniczenia i dostosować je do specyfikacji oraz potrzeb konkretnej organizacji, aby zapewnić maksymalną efektywność oraz bezpieczeństwo systemu sieciowego.

Pytanie 30

Do czego służy program CHKDSK?

A. defragmentacji dysku
B. odbudowy fizycznej struktury dysku
C. zmiany systemu plików
D. odbudowy logicznej struktury dysku
Wybór odpowiedzi dotyczącej naprawy fizycznej struktury dysku może wynikać z nieporozumienia dotyczącego działania narzędzia CHKDSK. To narzędzie nie jest przeznaczone do naprawy rzeczywistych uszkodzeń fizycznych dysku twardego, takich jak uszkodzenia mechaniczne czy problemy z elektroniką. Takie uszkodzenia wymagają interwencji serwisowej oraz często wymiany komponentów. Zrozumienie, że CHKDSK działa na poziomie logicznym, jest kluczowe dla jego prawidłowego zastosowania. Jeśli chodzi o defragmentację dysku, CHKDSK również nie jest narzędziem do tego celu. Chociaż może poprawić wydajność w pewnych sytuacjach poprzez naprawę błędów, to dedykowane narzędzia do defragmentacji, takie jak „Defragmentator dysków”, są bardziej odpowiednie do zarządzania rozmieszczeniem plików na dysku. Zmiana systemu plików również nie wchodzi w zakres działania CHKDSK, które koncentruje się na diagnostyce i naprawie istniejącego systemu plików, a nie na jego modyfikacji. Błędy w zrozumieniu funkcjonalności CHKDSK mogą prowadzić do nadmiernych oczekiwań wobec tego narzędzia, dlatego ważne jest, aby użytkownicy posiadali jasne zrozumienie jego roli i ograniczeń w kontekście zarządzania danymi.

Pytanie 31

W systemie Windows 7 narzędzie linii poleceń Cipher.exe jest wykorzystywane do

A. szyfrowania i odszyfrowywania plików i katalogów
B. przełączania monitora w stan uśpienia
C. wyświetlania plików tekstowych
D. zarządzania uruchamianiem systemu
Narzędzie Cipher.exe w systemie Windows 7 jest dedykowane do szyfrowania oraz odszyfrowywania plików i katalogów, co jest kluczowe dla zapewnienia bezpieczeństwa danych. Użytkownicy mogą wykorzystać to narzędzie do ochrony poufnych informacji, takich jak dokumenty finansowe lub dane osobowe, poprzez szyfrowanie ich w systemie plików NTFS. Przykładowo, używając polecenia 'cipher /e C:\folder', użytkownik może zaszyfrować wszystkie pliki w określonym folderze, co uniemożliwia dostęp do nich osobom nieuprawnionym. Cipher wspiera także zarządzanie kluczami szyfrowania i pozwala na łatwe odszyfrowanie plików za pomocą polecenia 'cipher /d C:\folder'. W kontekście dobrych praktyk branżowych, szyfrowanie danych to standard w ochronie informacji, spełniający wymagania regulacji dotyczących ochrony danych, takich jak RODO. Dodatkowo, znajomość narzędzi takich jak Cipher jest niezbędna dla administratorów systemów w celu zabezpieczenia infrastruktury IT.

Pytanie 32

Drukarka została zainstalowana w systemie z rodziny Windows. Aby skonfigurować m.in. domyślną orientację druku, ilość stron na arkusz oraz kolory, w trakcie jej ustawiania należy skorzystać z opcji

A. preferencji drukowania
B. uprawnień do drukowania
C. ochrony drukarki
D. udostępniania urządzenia
Preferencje drukowania to kluczowy element konfiguracji drukarki w systemie Windows, który umożliwia użytkownikom dostosowanie zaawansowanych ustawień wydruku. Wybierając tę opcję, można ustawić domyślną orientację wydruku (pionową lub poziomą), co jest istotne w kontekście przygotowywania dokumentów do prezentacji czy archiwizacji. Ponadto, preferencje drukowania pozwalają na określenie liczby stron na arkusz, co jest przydatne w przypadku tworzenia broszur lub raportów. Użytkownicy mogą również dostosować kolory oraz jakość wydruku, co pozwala na uzyskanie optymalnych rezultatów zgodnych z wymaganiami projektu. Stosowanie preferencji drukowania jest zgodne z najlepszymi praktykami w dziedzinie zarządzania dokumentami, gdyż pozwala na efektywne zarządzanie zasobami oraz oszczędność tuszu i papieru. Odpowiednie skonfigurowanie tych ustawień przyczynia się do zwiększenia wydajności pracy oraz obniżenia kosztów eksploatacji sprzętu drukującego. Warto również zaznaczyć, że w zależności od modelu drukarki, dostępne opcje mogą się różnić, co daje możliwość personalizacji zależnie od potrzeb użytkownika.

Pytanie 33

Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie

A. net view
B. netstat
C. telnet
D. netsh
Wielu początkujących administratorów czy entuzjastów IT myli narzędzia do obsługi sieci w Windows, bo ich nazwy bywają podobne i faktycznie dotyczą sieci. Jednak każde z nich służy zupełnie innym zadaniom. Telnet to protokół i klient, który umożliwia łączenie się zdalnie z innymi komputerami, głównie po to, by zarządzać nimi za pomocą linii poleceń. Ma swoje zastosowania w testowaniu dostępności portów czy serwerów, ale nie daje informacji o bieżących połączeniach lokalnych ani o tym, co się dzieje na naszym własnym komputerze. Netsh z kolei to bardzo rozbudowane narzędzie konfiguracyjne, pozwalające zarządzać takimi ustawieniami jak zapora czy interfejsy sieciowe, ale samo w sobie nie pokazuje aktywnych połączeń – bardziej służy do ustawiania polityk i parametrów, nie do monitoringu w czasie rzeczywistym. Net view jest jeszcze bardziej specyficzny – jego zadanie to wyświetlanie listy komputerów lub udziałów sieciowych w danej sieci Windows, czyli raczej do zarządzania środowiskiem SMB, nie do obserwowania aktualnych połączeń portów czy adresów IP. Typowym błędem myślowym jest tu utożsamianie narzędzi sieciowych tylko dlatego, że ich nazwy zaczynają się od „net”. W praktyce, do monitorowania lokalnych połączeń sieciowych czy diagnostyki ruchu sieciowego najlepszą i najprostszą opcją pozostaje netstat. Warto zwracać uwagę na konkretne funkcje każdego z narzędzi, bo tylko wtedy dobierzemy właściwe polecenie do zadania – to kluczowe podejście w pracy z systemem Windows i szeroko rozumianym troubleshootingiem.

Pytanie 34

Do jakiego złącza, które pozwala na podłączenie monitora, jest wyposażona karta graficzna pokazana na ilustracji?

Ilustracja do pytania
A. DVI-I, HDMI, S-VIDEO
B. DVI-D (Dual Link), HDMI, DP
C. DVI-A, S-VIDEO, DP
D. DVI-D (Single Link), DP, HDMI
Odpowiedzi, które mówią o złączu DVI-A czy S-VIDEO, są niepoprawne. W dzisiejszych czasach te standardy są już dosyć stare i nie radzą sobie z nowoczesnymi wymaganiami co do jakości obrazu. DVI-A to złącze analogowe, co sprawia, że przesyła tylko sygnały w niskiej rozdzielczości. A S-VIDEO? To jeszcze starsza technologia, która nie dość, że przesyła wideo w kiepskiej jakości, to jeszcze nie obsługuje dźwięku. W latach 90-tych to było powszechne, ale teraz to już nie spełnia oczekiwań nowoczesnych monitorów, które wymagają cyfrowych sygnałów i wyższej rozdzielczości. DVI-I z kolei obsługuje i analogi, i cyfrowe sygnały, ale nie jest już tak popularne jak HDMI czy DP, które są bardziej wszechstronne. Warto znać te różnice, żeby dobrze wybrać kartę graficzną zgodnie z własnymi potrzebami i sprzętem, który się ma. Dzięki temu unikniesz typowych problemów, jak niekompatybilność sygnałów czy ograniczenia w rozdzielczości, co dla wielu profesjonalistów i technologicznych zapaleńców jest kluczowe.

Pytanie 35

Sieć 192.200.100.0 z maską 255.255.255.128 podzielono na 4 równe podsieci. Ile maksymalnie adresów hostów jest dostępnych w każdej podsieci?

A. 126
B. 14
C. 62
D. 30
Poprawnie wybrałeś wartość 30, ale warto dobrze zrozumieć, skąd ona się bierze, bo to jest klasyczne zadanie z adresacji IPv4 i podziału na podsieci. Mamy sieć 192.200.100.0 z maską 255.255.255.128, czyli /25. Taka maska oznacza, że w ostatnim oktecie do dyspozycji na hosty jest 7 bitów (bo 25 bitów to sieć, 32–25=7 bitów na hosty). Gdyby tej sieci nie dzielić dalej, jedna podsieć /25 dawałaby 2^7 = 128 adresów, z czego 2 są zarezerwowane (adres sieci i adres rozgłoszeniowy), więc 126 adresów hostów. W treści pytania jest jednak wyraźnie napisane, że tę sieć /25 podzielono na 4 równe podsieci. Skoro mamy 4 podsieci, to znaczy, że dokładamy 2 bity do części sieciowej (2^2 = 4). Nowa maska staje się /27, czyli 255.255.255.224. Zostaje wtedy 5 bitów na hosty w każdej podsieci (32–27=5). To daje 2^5 = 32 adresy w podsieci, ale znowu 2 trzeba odjąć na adres sieci i broadcast. Zostaje 30 adresów hostów, czyli dokładnie tyle, ile wynosi poprawna odpowiedź. W praktyce takie podsieci /27 są często używane np. dla małych VLAN-ów w firmach, segmentów sieci dla kamer IP, drukarek sieciowych albo małych oddziałów, gdzie około 30 urządzeń na segment spokojnie wystarcza. W dobrych praktykach projektowania sieci (np. zalecenia Cisco, CompTIA Network+) zawsze podkreśla się, żeby poprawnie uwzględniać liczbę hostów możliwych do realnego wykorzystania, a nie tylko surową wartość 2^n. Moim zdaniem warto też zapamiętać kilka typowych wartości: /30 to 2 hosty, /29 to 6 hostów, /28 to 14 hostów, /27 to właśnie 30 hostów, /26 to 62 hosty. Dzięki temu przy planowaniu adresacji, subnettingu i tworzeniu dokumentacji sieci dużo szybciej dobierzesz odpowiednie maski do liczby urządzeń w danym segmencie.

Pytanie 36

Jakie urządzenie wykorzystuje się do pomiaru napięcia w zasilaczu?

A. pirometr
B. impulsator
C. multimetr
D. amperomierz
Multimetr to wszechstronne narzędzie pomiarowe, które jest kluczowe w diagnostyce i serwisie systemów elektrycznych. Umożliwia pomiar napięcia, prądu oraz oporu, co czyni go niezastąpionym w pracy technika elektryka. W przypadku pomiaru napięcia, multimetr może być użyty do oceny zarówno napięcia stałego (DC), jak i zmiennego (AC), co jest istotne w kontekście zasilaczy oraz układów elektronicznych. Przykładowo, podczas konserwacji zasilacza, technik może wykorzystać multimetr do upewnienia się, że napięcie wyjściowe jest zgodne z wymaganiami specyfikacji producenta. W praktyce, multimetry są zgodne z międzynarodowymi standardami, takimi jak IEC 61010, które określają wymagania dotyczące bezpieczeństwa urządzeń pomiarowych, co jest kluczowe w zapobieganiu wypadkom. Dzięki wielofunkcyjności multimetr znacznie upraszcza proces diagnozowania problemów, co przekłada się na oszczędność czasu i zwiększenie efektywności pracy.

Pytanie 37

Jaki zapis w systemie binarnym odpowiada liczbie 111 w systemie dziesiętnym?

A. 11111111
B. 1101111
C. 1110111
D. 11111110
Zapis w systemie binarnym, który odpowiada liczbie 111 w systemie dziesiętnym, to 1101111. Aby to zrozumieć, musimy przejść przez proces konwersji liczby dziesiętnej na system binarny. Liczba 111 w systemie dziesiętnym jest konwertowana na system binarny poprzez dzielenie liczby przez 2 i zapisanie reszt z tych dzielen. Proces ten wygląda następująco: 111 dzielimy przez 2, co daje 55 z resztą 1; następnie 55 dzielimy przez 2, co daje 27 z resztą 1; dalej 27 dzielimy przez 2, co daje 13 z resztą 1; 13 dzielimy przez 2, co daje 6 z resztą 1; 6 dzielimy przez 2, co daje 3 z resztą 0; 3 dzielimy przez 2, co daje 1 z resztą 1; w końcu 1 dzielimy przez 2, co daje 0 z resztą 1. Zbierając reszty od ostatniego dzielenia do pierwszego, otrzymujemy 1101111. To podejście jest zgodne z dobrymi praktykami w informatyce, gdzie znajomość konwersji między systemami liczbowymi jest fundamentalna, zwłaszcza w kontekście programowania i inżynierii komputerowej.

Pytanie 38

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 1 modułu 32 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 39

Która z macierzy RAID opiera się na replikacji dwóch lub więcej dysków twardych?

A. RAID 0
B. RAID 5
C. RAID 1
D. RAID 3
RAID 1, znany również jako mirroring, polega na replikacji danych na co najmniej dwóch dyskach fizycznych. W przeciwieństwie do RAID 0, który dzieli dane na dyskach i nie zapewnia redundancji, RAID 1 tworzy kopię zapasową wszystkich danych, co znacząco zwiększa bezpieczeństwo informacji. W przypadku awarii jednego dysku, system może kontynuować działanie, korzystając z drugiego dysku. Przykładem zastosowania RAID 1 są serwery, które wymagają wysokiej dostępności danych, takich jak serwery plików czy bazy danych. Dobrym praktycznym podejściem jest również wykorzystanie RAID 1 w systemach desktopowych, gdzie użytkownik przechowuje ważne dokumenty lub zdjęcia. W branżowych standardach, takich jak ANSI/TIA-942, rekomenduje się implementację rozwiązań RAID jako część planu ochrony danych, co podkreśla znaczenie RAID 1 w zapewnieniu ciągłości działania i minimalizacji utraty danych.

Pytanie 40

Aby zatrzymać wykonywanie programu zapisanego w pliku wsadowym Windows do momentu naciśnięcia dowolnego klawisza, należy zastosować komendę

A. echo on
B. pause
C. echo off
D. stop
Odpowiedzi 'echo off' oraz 'echo on' dotyczą wyświetlania komunikatów w plikach wsadowych, a nie zatrzymywania działania programu. Komenda 'echo off' wyłącza wyświetlanie kolejnych poleceń na ekranie, co może być przydatne w sytuacjach, gdy chcemy, aby nasz skrypt był bardziej estetyczny i nie zaśmiecał ekranu zbędnymi informacjami. Z kolei 'echo on' przywraca to wyświetlanie. Użycie tych komend może prowadzić do błędnych założeń, jakoby były one w stanie zatrzymać wykonanie skryptu, co jest absolutnie nieprawidłowe. Komenda 'stop' nie istnieje w kontekście plików wsadowych Windows, co czyni ją zupełnie niewłaściwą odpowiedzią. Stosowanie tego typu niepoprawnych komend może prowadzić do frustracji i błędów w procesie automatyzacji, ponieważ nie tylko nie spełniają one zamierzonej funkcji, ale mogą także generować błędy wykonania. Warto zwrócić uwagę, że niektóre polecenia mogą być mylone z innymi, stąd istotne jest dobrze zrozumienie funkcji, jakie poszczególne komendy pełnią. Właściwe korzystanie z 'pause' zamiast prób stosowania niewłaściwych komend, jak 'stop' czy 'echo', jest kluczowe dla efektywności i prawidłowego działania skryptów wsadowych.