Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 16 kwietnia 2026 11:45
  • Data zakończenia: 16 kwietnia 2026 12:11

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Na przedstawionym zdjęciu złącza pozwalają na

Ilustracja do pytania
A. zapewnienie zasilania dla urządzeń PATA
B. zapewnienie zasilania dla urządzeń SATA
C. zapewnienie dodatkowego zasilania dla kart graficznych
D. zapewnienie zasilania dla urządzeń ATA
Złącza przedstawione na fotografii to standardowe złącza zasilania SATA. SATA (Serial ATA) to popularny interfejs używany do podłączania dysków twardych i napędów optycznych w komputerach. Złącza zasilania SATA charakteryzują się trzema napięciami: 3,3 V 5 V i 12 V co umożliwia zasilanie różnorodnych urządzeń. Standard SATA jest używany w większości nowoczesnych komputerów ze względu na szybki transfer danych oraz łatwość instalacji i konserwacji. Zasilanie SATA zapewnia stabilną i efektywną dystrybucję energii do dysków co jest kluczowe dla ich niezawodnej pracy. Dodatkowym atutem jest kompaktowy design złącza które ułatwia zarządzanie przewodami w obudowie komputera co jest istotne dla przepływu powietrza i chłodzenia. Przy projektowaniu systemów komputerowych zaleca się zwracanie uwagi na jakość kabli zasilających aby zapewnić długowieczność i stabilność podłączonych urządzeń. Wybierając zasilacz komputerowy warto upewnić się że posiada on wystarczającą ilość złącz SATA co pozwoli na przyszłą rozbudowę systemu o dodatkowe napędy czy dyski.

Pytanie 2

Możliwość odzyskania listy kontaktów na telefonie z systemem Android występuje, jeśli użytkownik wcześniej zsynchronizował dane urządzenia z Google Drive za pomocą

A. jakiegokolwiek konta pocztowego z portalu Onet
B. konta Google
C. konta Microsoft
D. konta Yahoo
Konta Google to świetna opcja, jeśli chodzi o synchronizację danych na telefonach z Androidem. Jak to działa? Kiedy synchronizujesz swoje konto, to automatycznie przesyłane są twoje kontakty, kalendarze i inne dane do chmury. Dzięki temu, jeśli zmienisz telefon lub coś stracisz, możesz w prosty sposób odzyskać wszystko. Na przykład, kupując nowy telefon, wystarczy, że zalogujesz się na konto Google, a wszystkie twoje kontakty wracają na miejsce. To naprawdę przydatne! Warto pamiętać, żeby zawsze mieć włączoną synchronizację kontaktów w ustawieniach, bo dzięki temu twoje dane są bezpieczne i na wyciągnięcie ręki.

Pytanie 3

Na ilustracji przedstawiono konfigurację przełącznika z utworzonymi sieciami VLAN. Którymi portami można przesyłać oznaczone ramki z różnych sieci VLAN?

Ilustracja do pytania
A. 2 i 3
B. 5 i 6
C. 1 i 8
D. 1 i 5
Poprawna odpowiedź to porty 1 i 8, ponieważ na zrzucie ekranu w kolumnie „Link Type” widać, że tylko te dwa porty mają ustawiony typ TRUNK. W przełącznikach zgodnych z IEEE 802.1Q właśnie port trunk służy do przesyłania ramek oznaczonych tagiem VLAN (czyli z dołączonym znacznikiem 802.1Q). Porty skonfigurowane jako ACCESS obsługują tylko jedną, nieoznakowaną sieć VLAN – przełącznik zdejmuje z ramek ewentualny tag przychodzący i wysyła je dalej jako ruch z jednej, przypisanej VLAN (PVID). Dlatego przez porty ACCESS nie powinny przechodzić ramki tagowane z wielu VLAN-ów. Na praktycznym przykładzie: jeśli łączysz dwa przełączniki, które mają kilka VLAN-ów (np. VLAN 10 – biuro, VLAN 20 – serwis, VLAN 30 – goście), to łącze między przełącznikami konfigurujesz jako TRUNK. Wtedy po jednym kablu idą ramki z wielu VLAN-ów, a dzięki tagom 802.1Q każdy przełącznik wie, do której sieci logicznej przypisać daną ramkę. Porty access zostawiasz do podłączania pojedynczych hostów, drukarek, kamer IP itd., które zazwyczaj nie muszą znać pojęcia VLAN. Moim zdaniem warto zapamiętać prostą zasadę: tagowane ramki = trunk, nietagowane dla końcówek = access. W wielu firmowych sieciach standardem jest, że wszystkie połączenia między przełącznikami, routerami, serwerami wirtualizacji itp. są trunkami, a gniazdka do komputerów użytkowników pracują jako access. Takie podejście ułatwia segmentację sieci, poprawia bezpieczeństwo i zgodne jest z dobrymi praktykami projektowania sieci LAN. Widać to dokładnie na tym przykładzie – tylko porty 1 i 8 nadają się do przenoszenia wielu VLAN-ów w formie oznakowanej.

Pytanie 4

Sieć komputerowa, która obejmuje wyłącznie urządzenia jednej organizacji, w której dostępne są usługi realizowane przez serwery w sieci LAN, takie jak strony WWW czy poczta elektroniczna to

A. Intranet
B. Internet
C. Infranet
D. Extranet
Intranet to wewnętrzna sieć komputerowa, która jest ograniczona do jednego podmiotu, najczęściej organizacji lub firmy. Umożliwia ona pracownikom dostęp do zasobów, takich jak serwery, aplikacje, a także usługi, takie jak poczta elektroniczna czy strony internetowe, które są dostępne tylko dla użytkowników wewnętrznych. Dzięki zastosowaniu protokołów internetowych, takich jak TCP/IP, intranet może wykorzystywać te same technologie, co Internet, zapewniając jednocześnie wyższy poziom bezpieczeństwa i kontroli nad danymi. W praktyce intranety są wykorzystywane do wymiany informacji, komunikacji oraz współpracy w ramach organizacji. Jako przykład, wiele firm korzysta z intranetu do hostowania wewnętrznych portali, które mogą zawierać dokumentację, ogłoszenia czy umożliwiać dostęp do narzędzi zarządzania projektami. Zastosowanie intranetów jest zgodne z dobrymi praktykami w zakresie zarządzania informacjami, zapewniając efektywność i bezpieczeństwo w obiegu danych.

Pytanie 5

Jakie protokoły są używane w komunikacji między hostem a serwerem WWW po wpisaniu URL w przeglądarkę internetową hosta?

A. HTTP, ICMP, IP
B. HTTP, UDP, IP
C. FTP, UDP, IP
D. HTTP, TCP, IP
Odpowiedź HTTP, TCP, IP jest prawidłowa, ponieważ te protokoły są kluczowymi elementami komunikacji między hostem a serwerem WWW. HTTP (Hypertext Transfer Protocol) to protokół aplikacji, który definiuje zasady przesyłania danych przez sieć. Umożliwia on przeglądarkom internetowym żądanie zasobów z serwerów WWW, takich jak strony internetowe, obrazy czy pliki. TCP (Transmission Control Protocol) działa na poziomie transportowym, zapewniając niezawodną komunikację poprzez segmentację danych, kontrolę przepływu oraz zapewnienie, że wszystkie pakiety dotrą do miejsca przeznaczenia w odpowiedniej kolejności. IP (Internet Protocol) to protokół sieciowy odpowiedzialny za adresowanie i przesyłanie pakietów w sieci. W praktyce, gdy użytkownik wpisuje adres URL w przeglądarce, przeglądarka wysyła żądanie HTTP do serwera, wykorzystując TCP do zarządzania sesją komunikacyjną, a IP do przesyłania danych przez różne sieci. Zrozumienie tych protokołów jest niezbędne dla każdego, kto pracuje w obszarze technologii internetowych, ponieważ ich efektywne wykorzystanie jest podstawą działania aplikacji webowych oraz usług internetowych.

Pytanie 6

Wskaż rysunek ilustrujący symbol używany do oznaczania portu równoległego LPT?

Ilustracja do pytania
A. rys. C
B. rys. D
C. rys. A
D. rys. B
Odpowiedź rysunek D jest poprawna ponieważ symbol ten przedstawia ikonkę drukarki która jest historycznie powiązana z portem równoległym LPT. LPT lub Line Printer Terminal to standardowy port równoległy używany do podłączania drukarek i innych urządzeń wejścia-wyjścia w komputerach PC. Jego główną cechą charakterystyczną jest możliwość równoległego przesyłania danych co pozwalało na szybszy transfer w porównaniu z portami szeregowymi. Port LPT był powszechnie stosowany w latach 80. i 90. zanim został zastąpiony bardziej nowoczesnymi technologiami takimi jak USB. W praktyce port LPT wykorzystywany był nie tylko do podłączania drukarek ale także skanerów, napędów zewnętrznych czy programatorów mikrokontrolerów. Zastosowanie portu równoległego wynikało z jego prostoty i szerokiej dostępności co pozwalało na łatwe wdrożenie w różnych aplikacjach. Współczesne systemy mogą nadal wykorzystywać emulację portu LPT do obsługi starszych urządzeń co czyni ten symbol istotnym w kontekście kompatybilności wstecznej. Pomimo że technologia się zmienia znajomość tych symboli jest ważna dla zrozumienia ewolucji interfejsów komputerowych i ich wpływu na rozwój technologii.

Pytanie 7

Zgłoszona awaria ekranu laptopa może być wynikiem

Ilustracja do pytania
A. martwych pikseli
B. uszkodzenia taśmy łączącej matrycę z płytą główną
C. nieprawidłowego ustawienia rozdzielczości ekranu
D. uszkodzenia podświetlenia matrycy
Uszkodzenie taśmy łączącej matrycę z płytą główną jest częstą przyczyną problemów z wyświetlaniem obrazu na ekranie laptopa. Taśma ta, znana również jako kabel LVDS (Low Voltage Differential Signaling), przesyła sygnały wideo z płyty głównej do matrycy, a jej uszkodzenie może prowadzić do zniekształceń obrazu, jak migotanie, paski, czy nawet całkowity brak obrazu. Problemy mogą być wynikiem mechanicznego zużycia spowodowanego częstym otwieraniem i zamykaniem pokrywy laptopa. Właściwa diagnoza zazwyczaj obejmuje sprawdzenie ciągłości elektrycznej taśmy oraz jej fizycznego stanu. Naprawa polega na wymianie uszkodzonej taśmy co powinno być wykonane zgodnie z instrukcjami serwisowymi producenta aby uniknąć dalszych uszkodzeń. Zastosowanie odpowiednich narzędzi i technik montażu jest kluczowe dla przywrócenia prawidłowego funkcjonowania wyświetlacza. Profesjonaliści w tej dziedzinie powinni być świadomi jak delikatne są te komponenty i stosować się do dobrych praktyk aby zapewnić długotrwałość naprawy.

Pytanie 8

Ile bitów minimum będzie wymaganych w systemie binarnym do zapisania liczby szesnastkowej 110ₕ?

A. 3 bity.
B. 9 bitów.
C. 16 bitów.
D. 4 bity.
Dobra robota, ta odpowiedź idealnie trafia w sedno zagadnienia! Liczba szesnastkowa 110ₕ to w systemie dziesiętnym wartość 272. Teraz, żeby zapisać tę liczbę w systemie binarnym, musimy znaleźć, ile bitów potrzeba, żeby pomieścić tę wartość. Największa liczba, jaką można zapisać na 8 bitach, to 255 (czyli 2⁸ - 1). 272 jest już większe, więc 8 bitów nie wystarczy. Trzeba iść poziom wyżej: 2⁹ = 512, więc 9 bitów pozwala już zapisać liczby od 0 do 511. To właśnie te 9 bitów daje nam odpowiedni zakres. W praktyce, jeśli projektuje się układy cyfrowe czy programuje mikrokontrolery, zawsze warto pamiętać o takim podejściu – nie tylko przy zamianie systemów liczbowych, ale też przy planowaniu rejestrów pamięci czy buforów. W dokumentacji technicznej często spotyka się określenie „minimalna liczba bitów wymagana do przechowania wartości” – to dokładnie to, co właśnie policzyliśmy. Moim zdaniem takie zadania uczą nie tylko logiki, ale też szacowania zasobów sprzętowych, co jest bardzo konkretne w codziennej pracy technika czy programisty. Swoją drogą, niektórzy błędnie myślą, że wystarczy tyle bitów, ile cyfr w systemie szesnastkowym, ale tu wyraźnie widać, że trzeba zawsze przeliczyć wartość na binarną i porównać zakresy.

Pytanie 9

Jakie urządzenie zostało pokazane na ilustracji?

Ilustracja do pytania
A. Przełącznik
B. Modem
C. Punkt dostępu
D. Ruter
Punkt dostępu, często określany jako Access Point, to urządzenie sieciowe, które rozszerza zasięg sieci bezprzewodowej. Jego główną funkcją jest umożliwienie bezprzewodowym urządzeniom łączność z siecią lokalną poprzez sygnał Wi-Fi. W praktyce punkty dostępu są używane w miejscach, gdzie konieczne jest zwiększenie zasięgu istniejącej sieci, takich jak biura, hotele czy szkoły. Urządzenia te są kluczowe w infrastrukturach, gdzie sieć musi być dostępna na dużych obszarach. Zgodnie z dobrymi praktykami branżowymi, punkty dostępu powinny być strategicznie rozmieszczone, aby zapewnić optymalny zasięg i minimalizować zakłócenia. Dodatkowo konfiguracja punktu dostępu obejmuje ustawienia zabezpieczeń, takie jak WPA2 lub WPA3, oraz zarządzanie pasmem i kanałami, aby zapewnić stabilną i bezpieczną komunikację. Warto również pamiętać, że punkty dostępu mogą być częścią większych systemów zarządzanych centralnie, co ułatwia ich konfigurację i monitorowanie w rozbudowanych sieciach korporacyjnych.

Pytanie 10

Jakie urządzenie powinno być użyte do połączenia sprzętu peryferyjnego, które posiada bezprzewodowy interfejs komunikujący się za pomocą fal świetlnych w podczerwieni, z laptopem, który nie dysponuje takim interfejsem, lecz ma port USB?

Ilustracja do pytania
A. Rys. C
B. Rys. A
C. Rys. B
D. Rys. D
Rysunek B przedstawia adapter IRDA z interfejsem USB który jest właściwym urządzeniem do podłączenia urządzeń peryferyjnych wykorzystujących podczerwień do komunikacji. Podczerwień jest technologią bezprzewodową która działa w oparciu o fale świetlne w zakresie podczerwieni IRDA czyli Infrared Data Association to standard komunikacji bezprzewodowej który umożliwia transmisję danych na niewielkie odległości. Adapter USB-IRDA pozwala na integrację urządzeń które nie posiadają wbudowanego interfejsu podczerwieni co jest standardem w wielu nowoczesnych laptopach. Dzięki takiemu adapterowi możliwe jest na przykład połączenie z drukarkami skanerami czy innymi urządzeniami które operują na tym paśmie. Stosowanie adapterów IRDA jest zgodne z zasadą interoperacyjności i jest powszechnie uznawane za najlepszą praktykę w integracji urządzeń starszego typu z nowoczesnymi systemami komputerowymi. W praktyce użycie takiego rozwiązania pozwala na bezproblemową wymianę danych co może być szczególnie przydatne w środowiskach korporacyjnych gdzie starsze urządzenia peryferyjne są nadal w użyciu.

Pytanie 11

Jaki jest adres rozgłoszeniowy w sieci mającej adres IPv4 192.168.0.0/20?

A. 192.168.15.255
B. 192.168.255.254
C. 192.168.255.255
D. 192.168.15.254
Wybór innych opcji jako adresów rozgłoszeniowych w podsieci o adresie 192.168.0.0/20 wynika z typowych nieporozumień dotyczących podziału adresów IP oraz zasad tworzenia podsieci. Adres 192.168.255.255 jest adresem rozgłoszeniowym w innej podsieci, co może wprowadzać w błąd, ponieważ adres ten należy do większego bloku adresowego. Natomiast wybór 192.168.255.254 sugeruje, że to również adres, który nie jest właściwy jako adres rozgłoszeniowy, a jest to jeden z adresów hostów w oddzielnej podsieci. Z kolei 192.168.15.254 to adres hosta, a nie rozgłoszeniowy, co wynika z tego, że najwyższy adres w podsieci zawsze jest zarezerwowany na adres rozgłoszeniowy. W przypadku klas adresowych w IPv4, poszczególne adresy i ich klasy mają swoje specyficzne reguły. Dobrą praktyką jest zawsze ustalanie maski podsieci oraz zrozumienie, które adresy są wykorzystywane w danej sieci. Wspomniane odpowiedzi mogą prowadzić do błędów w konfiguracji sieci, co może wpływać na komunikację pomiędzy urządzeniami. Niepoprawne zrozumienie funkcji adresów IP, w tym różnicy między adresami hostów a rozgłoszeniowymi, może skutkować problemami z dostępnością serwisów czy ich odpowiednią segmentacją w sieciach.

Pytanie 12

Wskaż procesor współpracujący z przedstawioną płytą główną.

Ilustracja do pytania
A. Intel i5-7640X 4.00 GHz 6 MB, s-2066
B. AMD X4-880K 4.00GHz 4 MB, s-FM2+, 95 W
C. AMD Ryzen 5 1600, 3.2 GHz, s-AM4, 16 MB
D. Intel Celeron-430 1.80 GHz, s-755
Wybrałeś procesor Intel i5-7640X, co jest zgodne z wymaganiami tej płyty głównej. Tutaj mamy do czynienia z płytą główną ASUS STRIX X299-E Gaming, która korzysta z gniazda LGA 2066, dedykowanego właśnie procesorom Intel z serii Skylake-X i Kaby Lake-X. Te procesory wymagają odpowiedniego chipsetu (X299), który pozwala wykorzystać wszystkie możliwości tej platformy: wiele linii PCIe do kart graficznych czy dysków NVMe oraz zaawansowaną obsługę pamięci DDR4 w trybach wielokanałowych. W praktyce to jest sprzęt, który spotkasz w lepszych stacjach roboczych albo komputerach do zaawansowanego gamingu, streamingu czy nawet do montażu video. Wybierając CPU pod konkretną podstawkę, trzeba kierować się nie tylko fizycznym dopasowaniem (liczba pinów i układ), ale także kompatybilnością chipsetu i wsparciem BIOSu – to jest taka dobra praktyka, którą często się bagatelizuje. Moim zdaniem, warto znać te niuanse, bo pozwalają uniknąć kosztownych błędów przy składaniu komputera, a w branży IT to jest absolutna podstawa. Jeszcze dodam, że dobór procesora z odpowiedniej rodziny daje dostęp do pełnych możliwości platformy, np. obsługa większej liczby linii PCIe czy bardziej zaawansowane funkcje zarządzania energią.

Pytanie 13

Aby zidentyfikować, który program najbardziej obciąża CPU w systemie Windows, należy otworzyć program

A. menedżer zadań
B. regedit
C. dxdiag
D. msconfig
Menedżer zadań w systemie Windows to narzędzie, które umożliwia monitorowanie i zarządzanie uruchomionymi procesami oraz aplikacjami. Jest on szczególnie przydatny do oceny obciążenia procesora, ponieważ wyświetla bieżące zużycie CPU przez poszczególne procesy. Aby otworzyć Menedżera zadań, można użyć skrótu klawiszowego Ctrl + Shift + Esc lub prawym przyciskiem myszy kliknąć na pasku zadań i wybrać odpowiednią opcję. Po uruchomieniu Menedżera zadań, w zakładce 'Procesy' można sortować aplikacje według użycia CPU, co pozwala szybko zidentyfikować, które programy obciążają system najbardziej. W praktyce, korzystanie z Menedżera zadań jest kluczowe w diagnostyce problemów z wydajnością, ponieważ umożliwia użytkownikom natychmiastowe reagowanie na sytuacje, w których jeden z procesów może powodować spowolnienie systemu. Zgodnie z dobrą praktyką, regularne monitorowanie procesów pozwala na optymalizację wydajności systemu oraz zapobieganie problemom związanym z nadmiernym zużyciem zasobów.

Pytanie 14

Na podstawie specyfikacji płyty głównej przedstawionej w tabeli, wskaż największą liczbę kart rozszerzeń, które mogą być podłączone do magistrali Peripheral Component Interconnect?

BIOS TypeAWARD
BIOS Version1.8
Memory Sockets3
Expansion Slots1 AGP/5 PCI
AGP 8XYes
AGP ProNo
NorthbridgeCooling FanYes
NorthbridgenForce2 SPP
SouthbridgenForce2 MCP-T
FSB Speeds100-300 1 MHz
MultiplierSelectionYes – BIOS
CoreVoltages1.1V-2.3V
DDR Voltages2.5V-2.9V
AGP Voltages1.5V-1.8V
Chipset Voltages1.4V-1.7V
AGP/PCI Divider in BIOSYes (AGP)
A. jedna
B. pięć
C. trzy
D. dwie
Właściwa odpowiedź to 5 ponieważ specyfikacja płyty głównej wyraźnie wskazuje że posiada ona 5 slotów PCI które są częścią architektury magistrali PCI (Peripheral Component Interconnect) PCI to standard magistrali komputerowej opracowany z myślą o podłączeniu urządzeń peryferyjnych do komputera PCI jest szeroko stosowany w komputerach osobistych do podłączania kart dźwiękowych sieciowych kart graficznych czy kontrolerów pamięci masowej Właściwa liczba slotów PCI jest kluczowa dla elastyczności i funkcjonalności komputera jako że więcej slotów umożliwia podłączenie większej liczby urządzeń peryferyjnych Specyfikacja płyty głównej wskazuje że poza jednym slotem AGP (Accelerated Graphics Port) do dyspozycji jest pięć slotów PCI co jest istotnym wskaźnikiem zdolności rozbudowy systemu przez użytkownika Znajomość tej specyfikacji pozwala na efektywne planowanie konfiguracji sprzętowej komputerów które muszą spełniać określone wymagania dotyczące wydajności i funkcjonalności W kontekście dobrych praktyk branżowych szczególnie w środowiskach serwerowych i stacji roboczych możliwość rozbudowy o dodatkowe karty rozszerzeń jest kluczowa dla zapewnienia skalowalności i elastyczności systemów komputerowych

Pytanie 15

Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka

A. eventvwr.msc
B. secpol.msc
C. services.msc
D. certmgr.msc
Odpowiedź 'secpol.msc' jest poprawna, ponieważ to narzędzie, znane jako Zasady zabezpieczeń lokalnych, umożliwia administratorom zarządzanie uprawnieniami użytkowników w systemie Windows. W ramach tego narzędzia można skonfigurować różne polityki bezpieczeństwa, w tym przydzielanie praw użytkownikom, które są niezbędne do zmiany czasu systemowego. W praktyce, aby przydzielić użytkownikowi to prawo, należy otworzyć 'secpol.msc', przejść do sekcji 'Zasady lokalne', a następnie do 'Przydzielanie praw użytkowników'. Tutaj można znaleźć i edytować prawo 'Zmień systemowy czas'. Przykład zastosowania to sytuacja, w której użytkownik musi dostosować czas na serwerze lub komputerze w celu synchronizacji z innymi systemami, co jest kluczowe w środowiskach, gdzie precyzyjny czas jest istotny, jak w serwerach do baz danych. Zgodnie z dobrymi praktykami bezpieczeństwa, ograniczanie dostępu do takich uprawnień powinno być realizowane z rozwagą, aby nie dopuścić do nieautoryzowanych zmian w systemie.

Pytanie 16

Jakie materiały eksploatacyjne wykorzystuje się w drukarce laserowej?

A. pojemnik z tuszem
B. taśma barwiąca
C. laser
D. kaseta z tonerem
Kaseta z tonerem jest kluczowym elementem w drukarkach laserowych, ponieważ zawiera proszek tonerowy, który jest niezbędny do procesu drukowania. Toner, w postaci drobnych cząsteczek, jest przenoszony na bęben światłoczuły, gdzie pod wpływem lasera zostaje na niego naświetlony, a następnie przenoszony na papier. Użycie toneru zamiast tradycyjnego tuszu, jak w drukarkach atramentowych, ma wiele zalet – oferuje wyższą jakość wydruku, szczególnie w przypadku tekstów, a także dłuższą trwałość i odporność na blaknięcie. Z tego względu, kasety z tonerem stają się bardziej ekonomiczne w dłuższej perspektywie, co czyni je standardem w biurach i środowiskach wymagających intensywnego drukowania. Dobrą praktyką jest regularne monitorowanie stanu kaset z tonerem oraz ich odpowiednia wymiana, co zapobiega uszkodzeniom sprzętu i zapewnia ciągłość procesu drukowania.

Pytanie 17

W systemie Linux komenda ps wyświetli

A. listę bieżących procesów związanych z drukowaniem
B. ustawienia serwera drukarek Print Server
C. ustawienia Proxy Server
D. listę bieżących procesów zalogowanego użytkownika
Polecenie 'ps' w systemie Linux jest używane do wyświetlania listy aktualnie działających procesów. Domyślnie, bez dodatkowych opcji, polecenie to prezentuje informacje o procesach, które są uruchomione przez bieżącego użytkownika. W kontekście administracji systemem, monitorowanie procesów jest kluczowe dla zarządzania zasobami oraz diagnozowania problemów z wydajnością. Na przykład, osoba zajmująca się administracją może używać 'ps' do identyfikacji procesów, które zużywają nadmierne zasoby CPU lub pamięci, co pozwala na podjęcie odpowiednich działań, takich jak zakończenie nieefektywnych procesów. Dodatkowo, dzięki możliwości wykorzystania różnych opcji, takich jak 'ps aux', administratorzy mogą analizować bardziej szczegółowe informacje, w tym identyfikatory procesów (PID), statusy procesów oraz zużycie zasobów. Warto również zwrócić uwagę, że 'ps' jest często używane w połączeniu z innymi komendami, jak 'grep', do filtrowania wyników, co pokazuje jego dużą elastyczność.

Pytanie 18

W których nośnikach pamięci masowej uszkodzenia mechaniczne są najbardziej prawdopodobne?

A. W pamięciach Flash
B. W dyskach SSD
C. W dyskach HDD
D. W kartach pamięci SD
Dobrze zauważyłeś, że to właśnie dyski HDD są najbardziej podatne na uszkodzenia mechaniczne spośród wymienionych nośników. Wynika to z ich wewnętrznej budowy – mają ruchome części: talerze wirujące z dużą prędkością oraz głowice czytające i zapisujące. W praktyce, wystarczy upadek laptopa lub mocniejsze uderzenie, by doszło do tzw. „bad sectorów” albo nawet całkowitego uszkodzenia dysku. Dlatego w serwerowniach czy data center zawsze zaleca się montowanie ich w specjalnych wibracyjnych sanki lub stosowanie macierzy RAID dla bezpieczeństwa danych. Osobiście miałem okazję widzieć, jak po prostu przenoszenie komputera z włączonym HDD powodowało awarie – tego typu historie niestety nie są rzadkie. W przeciwieństwie do SSD czy kart SD, które nie mają żadnych elementów mechanicznych, HDD po prostu się fizycznie zużywają, a także łatwiej je uszkodzić w transporcie. Branżowe standardy jasno mówią: jeżeli sprzęt ma pracować w trudnych warunkach lub jest często przenoszony, to lepiej postawić na SSD lub pamięci półprzewodnikowe. To też jeden z powodów, dla których w nowoczesnych laptopach HDD odchodzą do lamusa. Warto o tym pamiętać przy wyborze sprzętu, zwłaszcza w środowiskach, gdzie bezpieczeństwo danych jest kluczowe.

Pytanie 19

Jakie polecenie jest wysyłane do serwera DHCP, aby zwolnić wszystkie adresy przypisane do interfejsów sieciowych?

A. ipconfig /release
B. ipconfig /renew
C. ipconfig /flushdns
D. ipconfig /displaydns
Polecenie 'ipconfig /release' jest używane do zwolnienia aktualnie przypisanych adresów IP przez klienta DHCP, co oznacza, że informuje serwer DHCP o zwolnieniu dzierżawy. Użycie tego polecenia jest kluczowe w sytuacjach, gdy użytkownik chce zmienić adres IP lub zresetować konfigurację sieciową. Na przykład, po zakończeniu korzystania z sieci Wi-Fi w biurze, użytkownik może użyć tego polecenia, aby zwolnić adres IP, który został mu przypisany. Dzięki temu serwer DHCP może przydzielić go innym urządzeniom w sieci. To podejście jest zgodne z dobrymi praktykami, ponieważ umożliwia efektywne zarządzanie zasobami adresów IP, szczególnie w dynamicznych środowiskach, gdzie urządzenia często łączą się i rozłączają z siecią. Dodatkowo, korzystanie z tego polecenia pomaga unikać konfliktów adresów IP, które mogą wystąpić, gdy dwa urządzenia próbują używać tego samego adresu jednocześnie, co jest szczególnie ważne w dużych sieciach.

Pytanie 20

Jaki protokół służy komputerom do informowania rutera o przynależności do konkretnej grupy multicastowej?

A. IGMP
B. RIP
C. UDP
D. OSPF
IGMP, czyli Internet Group Management Protocol, jest protokołem używanym przez hosty do raportowania swoich członkostw w grupach rozgłoszeniowych do routerów multicastowych. Jego rola jest kluczowa w efektywnym zarządzaniu ruchem multicastowym w sieciach IP. Przykładowo, w przypadku transmisji wideo na żywo do dużej liczby użytkowników, IGMP umożliwia hostom informowanie routerów, które grupy multicastowe są interesujące dla nich, co pozwala na optymalizację wykorzystania pasma. W praktyce, IGMP jest często stosowany w środowiskach IPTV oraz w aplikacjach wymagających efektywnego przesyłania danych do wielu odbiorców jednocześnie. IGMP działa na poziomie warstwy sieciowej modelu OSI, co oznacza, że stanowi integralną część infrastruktury sieciowej. Poprawna obsługa IGMP w routerach jest zgodna z normami IETF, co zapewnia interoperacyjność między różnymi producentami sprzętu sieciowego.

Pytanie 21

Jaka jest binarna reprezentacja adresu IP 192.168.1.12?

A. 11000100,10101010,00000101,00001001
B. 11000001,10111000,00000011,00001110
C. 11000010,10101100,00000111,00001101
D. 11000000.10101000,00000001,00001100
Adres IP 192.168.1.12 w zapisie binarnym ma postać 11000000.10101000.00000001.00001100. Aby zrozumieć, jak dokonano tej konwersji, należy znać zasady przekształcania liczb dziesiętnych na system binarny. Każda z czterech części adresu IP (octetów) jest przekształcana osobno. W przypadku 192, jego binarna reprezentacja to 11000000, co uzyskuje się przez dodawanie kolejnych potęg liczby 2: 128 + 64 = 192. Następnie 168 zamienia się na 10101000, ponieważ 128 + 32 + 8 = 168. Kolejny octet, 1, jest po prostu 00000001, a ostatni, 12, to 00001100. W praktyce, znajomość binarnego zapisu adresu IP jest niezbędna w sieciach komputerowych, zwłaszcza przy konfiguracji urządzeń sieciowych czy diagnostyce problemów z komunikacją. Ważne jest również, aby zrozumieć, że te adresy IP są częścią standardu IPv4, który jest powszechnie stosowany w internecie oraz w sieciach lokalnych. Znajomość konwersji między systemami liczbowymi jest podstawową umiejętnością każdego specjalisty IT, co znacząco ułatwia pracę z sieciami oraz zabezpieczeniami.

Pytanie 22

Jaki standard Ethernet należy wybrać przy bezpośrednim połączeniu urządzeń sieciowych, które dzieli odległość 1 km?

A. 1000Base-SX
B. 10GBase-SR
C. 1000Base-LX
D. 10GBase-T
Odpowiedź 1000Base-LX jest poprawna, ponieważ ten standard Ethernet jest zaprojektowany do pracy na dłuższych dystansach, w tym do 10 km w przypadku użycia włókien jednomodowych. W przeciwieństwie do standardów takich jak 1000Base-SX, który wykorzystuje włókna wielomodowe i jest ograniczony do krótszych odległości (zwykle do 550 m), 1000Base-LX zapewnia odpowiednią przepustowość i niezawodność dla połączeń sięgających 1 km. Użycie 1000Base-LX w praktyce jest powszechne w zastosowaniach, gdzie istotna jest stabilność połączenia na dużych dystansach, jak w przypadku połączeń pomiędzy budynkami w kampusach utrzymujących dużą infrastrukturę IT. Ten standard Ethernet wykorzystuje długość fali 1310 nm, co sprawia, że jest idealny do transmisji w trybie jednomodowym, gdzie straty sygnału są znacznie mniejsze w porównaniu do włókien wielomodowych. W kontekście instalacji sieciowej, wybór odpowiedniego standardu jest kluczowy dla zapewnienia wysokiej jakości i trwałości połączenia, co czyni 1000Base-LX najlepszym wyborem dla tego konkretnego przypadku.

Pytanie 23

W dokumentacji technicznej głośników komputerowych producent może zamieścić informację, że największe pasmo przenoszenia wynosi

A. 20 kHz
B. 20 W
C. 20%
D. 20 dB
Maksymalne pasmo przenoszenia głośników komputerowych, określane w hercach (Hz), informuje nas o zakresie częstotliwości, jakie dany głośnik może reprodukować. Standardowe pasmo przenoszenia dla większości głośników audio wynosi od 20 Hz do 20 kHz, co odpowiada zakresowi słyszalnemu dla przeciętnego ludzkiego ucha. Odpowiedź 20 kHz odnosi się zatem do górnej granicy tego zakresu. W praktyce oznacza to, że głośnik, który obsługuje do 20 kHz, będzie w stanie odtworzyć wysokie tony, takie jak dźwięki cymbałów, wokale czy inne instrumenty, które generują wysokie częstotliwości. Wiele standardów audio, w tym te ustalane przez organizacje takie jak International Electrotechnical Commission (IEC), podkreśla znaczenie tej wartości w kontekście jakości dźwięku. Wybierając głośniki, warto zwrócić uwagę na to pasmo przenoszenia, aby zapewnić sobie jak najlepsze doznania audio, szczególnie w zastosowaniach multimedialnych i gamingowych, gdzie detale dźwiękowe mają kluczowe znaczenie.

Pytanie 24

Transmisję danych w sposób bezprzewodowy umożliwia standard, który zawiera interfejs

A. LFH60
B. IrDA
C. HDMI
D. DVI
IrDA, czyli Infrared Data Association, to standard bezprzewodowej transmisji danych, który umożliwia przesyłanie informacji za pomocą podczerwieni. Jest to technologia wykorzystywana przede wszystkim w komunikacji pomiędzy urządzeniami na niewielkich odległościach, typowo do kilku metrów. Przykłady zastosowania IrDA obejmują przesyłanie plików pomiędzy telefonami komórkowymi, łączność z drukarkami czy synchronizację danych z komputerami. Standard ten jest zgodny z różnymi protokołami komunikacyjnymi, co pozwala na jego elastyczne użycie w wielu aplikacjach. W praktyce, IrDA zapewnia bezpieczne i szybkie połączenia, jednak wymaga, aby urządzenia były w bezpośredniej linii widzenia, co może być jego ograniczeniem. W branży standardy IrDA są uznawane za jedne z pierwszych prób stworzenia efektywnej komunikacji bezprzewodowej, co czyni je ważnym krokiem w rozwoju technologii bezprzewodowej. Warto również zauważyć, że pomimo spadku popularności IrDA na rzecz innych technologii, takich jak Bluetooth, pozostaje on istotnym elementem w kontekście historycznym oraz technologicznym.

Pytanie 25

Zjawisko, w którym pliki przechowywane na dysku twardym są umieszczane w nieprzylegających do siebie klastrach, nosi nazwę

A. konsolidacji danych
B. kodowania danych
C. fragmentacji danych
D. defragmentacji danych
Fragmentacja danych to proces, w wyniku którego pliki są zapisywane na dysku w niesąsiadujących ze sobą klastrach. W praktyce oznacza to, że część pliku może być rozproszona po różnych obszarach dysku, co prowadzi do obniżenia efektywności odczytu i zapisu danych. Zjawisko to jest powszechne w systemach plików, gdzie pliki są modyfikowane, usuwane i tworzone w sposób, który prowadzi do rosnącej fragmentacji. Gdy system operacyjny próbuje załadować zfragmentowany plik, musi przeskakiwać pomiędzy różnymi klastrami, co zwiększa czas dostępu do danych oraz obciążenie dysku. W praktyce, regularna defragmentacja może znacznie poprawić wydajność systemu. Dobrym przykładem zastosowania jest korzystanie z narzędzi do defragmentacji, które przeszukują dysk w celu uporządkowania fragmentów plików. Ponadto, nowoczesne systemy plików, takie jak NTFS, stosują różne techniki do minimalizacji fragmentacji, np. przez dynamiczne alokowanie miejsca na nowe pliki. Zrozumienie fragmentacji jest kluczowe dla administratorów systemów i użytkowników, którzy chcą utrzymać optymalną wydajność swoich urządzeń.

Pytanie 26

Co oznacza skrót "DNS" w kontekście sieci komputerowych?

A. Dynamic Network Server
B. Domain Name System
C. Digital Network Stream
D. Data Network Service
Skrót "DNS" oznacza <strong>Domain Name System</strong>, czyli system nazw domenowych. Jest to kluczowy element infrastruktury internetowej, który umożliwia przekształcanie przyjaznych dla człowieka nazw domenowych, takich jak przykład.com, na adresy IP, które są zrozumiałe dla komputerów. Dzięki DNS użytkownicy Internetu mogą łatwo uzyskiwać dostęp do stron internetowych, wpisując prostą nazwę zamiast zapamiętywania skomplikowanych adresów IP. System DNS działa na zasadzie hierarchicznej bazy danych rozproszonej, co oznacza, że dane są przechowywane w różnych lokalizacjach, co zapewnia skalowalność i redundancję. Każde zapytanie DNS jest przetwarzane przez szereg serwerów, począwszy od lokalnego serwera DNS, przez serwery główne, aż po serwery odpowiedzialne za daną domenę. Dzięki temu, DNS jest skalowalnym i niezawodnym rozwiązaniem, które umożliwia płynne działanie Internetu. Zastosowanie DNS obejmuje również funkcje związane z bezpieczeństwem, takie jak DNSSEC, które dodaje warstwę zabezpieczeń poprzez cyfrowe podpisywanie danych DNS, zapobiegając atakom typu man-in-the-middle.

Pytanie 27

Dane z HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać

A. Poprzez wymianę silnika SM
B. Przez wymianę płytki elektronicznej dysku na inną z identycznego modelu
C. Przy użyciu komendy fixmbr
D. Z wykorzystaniem zewnętrznego oprogramowania do odzyskiwania danych, na przykład TestDisk
Wymiana płytki z elektroniką dysku twardego na inną, pochodzącą z tego samego modelu, jest jedną z najskuteczniejszych metod odzyskiwania danych z uszkodzonego HDD z defektem w sterowniku silnika SM. Płytka elektroniki dysku zawiera kluczowe komponenty, takie jak kontroler, który zarządza odczytem i zapisem danych. W momencie, gdy uszkodzenia dotyczą elektroniki, ale talerze i głowice są w dobrym stanie, wymiana płytki umożliwia przywrócenie komunikacji między komponentami mechanicznymi a systemem operacyjnym. Praktyka ta jest zgodna z najlepszymi standardami w branży odzyskiwania danych, które zalecają przeprowadzanie napraw w izolowanych warunkach, aby uniknąć dalszych uszkodzeń. Należy pamiętać, że nie każda płytka będzie kompatybilna, dlatego konieczne jest, aby nowa elektronika pochodziła z tego samego modelu i wersji dysku. Często proces ten wymaga również kalibracji oraz zaawansowanych umiejętności lutowania i diagnostyki, co czyni go zadaniem dla wyspecjalizowanych laboratoriach odzyskiwania danych.

Pytanie 28

Kabel pokazany na ilustracji może być zastosowany do realizacji okablowania sieci o standardzie

Ilustracja do pytania
A. 100Base-TX
B. 10Base2
C. 100Base-SX
D. 10Base-T
Kabel przedstawiony na rysunku to światłowód, który jest używany w standardzie 100Base-SX. Standard ten jest częścią rodziny Fast Ethernet i wykorzystuje światłowody do transmisji danych. 100Base-SX jest powszechnie stosowany w sieciach lokalnych na krótkie dystanse, zazwyczaj w obrębie budynków biurowych, gdzie światłowody oferują lepszą wydajność w porównaniu do miedzianego okablowania. Światłowody są odporne na zakłócenia elektromagnetyczne, co czyni je idealnym rozwiązaniem w środowiskach z wysokim poziomem zakłóceń elektronicznych. Dodatkowo, światłowody charakteryzują się większą przepustowością i mogą obsługiwać większe odległości bez utraty jakości sygnału. W praktyce oznacza to, że sieci wykorzystujące 100Base-SX mogą być bardziej niezawodne i efektywne, co jest szczególnie ważne w krytycznych aplikacjach biznesowych. Warto również zauważyć, że instalacja światłowodów staje się coraz bardziej powszechna ze względu na spadek kosztów i rosnącą potrzebę na szybkie i stabilne połączenia sieciowe.

Pytanie 29

Zgodnie z normą PN-EN 50174, maksymalna długość kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem dystrybucji w panelu krosowym wynosi

A. 110 m
B. 100 m
C. 150 m
D. 90 m
Odpowiedź 90 m jest poprawna, ponieważ zgodnie z normą PN-EN 50174, maksymalna długość kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi właśnie 90 metrów. Taka długość została ustalona w celu zapewnienia optymalnej jakości sygnału oraz minimalizacji strat, które mogą wystąpić podczas przesyłu danych. Przykładem zastosowania tej normy może być instalacja sieci lokalnych w biurach, gdzie kluczowe jest zapewnienie stabilnego i niezawodnego połączenia dla komputerów i urządzeń peryferyjnych. Przesyłanie sygnałów na dłuższe odległości niż określone 90 m może prowadzić do zwiększonej podatności na zakłócenia elektromagnetyczne oraz zmniejszenia prędkości transferu danych. W praktyce, podczas projektowania sieci warto również uwzględnić długość kabli w pełnym obiegu, co oznacza, że całkowita długość kabla, w tym segmenty połączeniowe, nie powinna przekraczać 100 m, aby utrzymać wysoką jakość połączenia. Zastosowanie tej normy w projektowaniu infrastruktury telekomunikacyjnej jest kluczowe dla efektywnego funkcjonowania nowoczesnych systemów komunikacyjnych.

Pytanie 30

Jakim symbolem powinien być oznaczony sprzęt komputerowy, aby spełniał wymogi prawne konieczne do sprzedaży w Unii Europejskiej?

Ilustracja do pytania
A. Symbolem 1
B. Symbolem 4
C. Symbolem 2
D. Symbolem 3
Symbol CE oznacza zgodność sprzętu z wymaganiami Unii Europejskiej dotyczącymi bezpieczeństwa zdrowia i ochrony środowiska. Oznaczenie to jest wymagane dla produktów takich jak sprzęt elektroniczny aby mogły być sprzedawane na rynku unijnym. CE to skrót od "Conformité Européenne" co oznacza zgodność europejską. Producent umieszczając ten symbol deklaruje że produkt spełnia wszystkie odpowiednie dyrektywy europejskie takie jak dyrektywa niskonapięciowa czy dyrektywa EMC dotycząca kompatybilności elektromagnetycznej. Przed wprowadzeniem produktu na rynek producent musi przeprowadzić ocenę zgodności która może obejmować testy wewnętrzne i dokumentację techniczną. Symbol CE jest powszechnie rozpoznawany i stanowi potwierdzenie że produkt przeszedł proces oceny zgodności. Dla konsumentów to gwarancja że produkt spełnia minimalne wymagania prawne związane z bezpieczeństwem oraz ochroną zdrowia i środowiska. Oznaczenie CE nie jest jednak znakiem jakości lecz jedynie potwierdzeniem zgodności z regulacjami UE co oznacza że każdy produkt oznaczony CE może być legalnie sprzedawany i użytkowany w krajach członkowskich. Przykładami produktów które muszą mieć oznaczenie CE są komputery sprzęt AGD i urządzenia medyczne.

Pytanie 31

Optyczna rozdzielczość to jeden z właściwych parametrów

A. modemu
B. monitora
C. skanera
D. drukarki
Rozdzielczość optyczna to kluczowy parametr skanera, który określa zdolność urządzenia do rozróżniania szczegółów na zeskanowanym obrazie. Mierzy się ją w punktach na cal (dpi - dots per inch). Im wyższa rozdzielczość, tym więcej szczegółów jest w stanie uchwycić skaner, co jest niezwykle istotne w kontekście cyfryzacji dokumentów, archiwizacji zdjęć czy skanowania dzieł sztuki. Na przykład, skanery o rozdzielczości 300 dpi są zazwyczaj wystarczające do skanowania dokumentów tekstowych, natomiast wartości 600 dpi lub wyższe są rekomendowane do skanowania fotografii, gdzie detale mają kluczowe znaczenie. W zastosowaniach profesjonalnych, takich jak grafika komputerowa czy medycyna, rozdzielczość optyczna ma znaczenie dla jakości końcowego obrazu. Standardy branżowe, takie jak ISO 16067-1, definiują metody pomiarów rozdzielczości, co pozwala na porównywanie wydajności różnych modeli skanerów. Zrozumienie tego parametru jest niezbędne dla użytkowników poszukujących sprzętu najlepiej odpowiadającego ich potrzebom.

Pytanie 32

Na wydrukach uzyskanych z drukarki laserowej można zauważyć pasma wzdłużne oraz powtarzające się defekty. Jedną z możliwych przyczyn niskiej jakości druku jest wada

A. bębna światłoczułego
B. taśmy barwiącej
C. układu zliczającego
D. głowicy drukującej
Bęben światłoczuły to naprawdę ważny element w drukarkach laserowych, bo to on odpowiada za przenoszenie obrazu na papier. Jak coś z nim nie gra, to mogą się pojawiać różne pasy i inne bzdury na wydrukach. Zwykle to przez to, że bęben się zużył albo się zanieczyścił. Kiedy jest porysowany lub ma resztki tonera, to wydruki wychodzą krzywo. Warto pamiętać, że są jakieś standardy jakości druku, jak np. ISO/IEC 24711, które pokazują, jak ważna jest konserwacja bębna i jego wymiana, żeby nasze wydruki były jak najlepsze. Dobrze jest także regularnie czyścić drukarkę i korzystać z tonera zamienników, które pasują do danej drukarki. To wszystko pomaga, żeby sprzęt działał dłużej i żebyśmy mieli ładne wydruki.

Pytanie 33

Jaką wartość w systemie szesnastkowym ma liczba 1101 0100 0111?

A. C27
B. D43
C. C47
D. D47
Odpowiedź D47 jest poprawna, ponieważ liczba binarna 1101 0100 0111 w systemie szesnastkowym to 0xD47. Aby to zrozumieć, należy podzielić liczbę binarną na grupy po cztery bity, zaczynając od prawej strony. W naszym przypadku mamy grupy: 1101, 0100, 0111. Teraz przekształcamy każdą z tych grup na system szesnastkowy: 1101 to D, 0100 to 4, a 0111 to 7. Łącząc te wartości, otrzymujemy D47. W praktyce, znajomość konwersji między systemami liczbowymi jest kluczowa w informatyce, zwłaszcza w programowaniu i inżynierii komputerowej, gdzie często używamy systemu szesnastkowego do reprezentacji wartości binarnych w bardziej zrozumiały sposób. Na przykład, adresy pamięci w systemach komputerowych często wyrażane są w formacie szesnastkowym, co upraszcza ich odczyt i zapamiętywanie. Warto także zauważyć, że w standardach informatycznych, takich jak IEEE 754, konwersje te są powszechnie stosowane przy reprezentacji wartości zmiennoprzecinkowych.

Pytanie 34

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 16 GB.
D. 1 modułu 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 35

Jakie zabezpieczenie w dokumentacji technicznej określa mechanizm zasilacza komputerowego zapobiegający przegrzaniu urządzenia?

A. OPP
B. UVP
C. SCP
D. OTP
OTP, czyli Over Temperature Protection, to taki system, który chroni zasilacz w komputerze przed przegrzaniem. Kiedy temperatura w zasilaczu za mocno rośnie, to ten mechanizm automatycznie wyłącza zasilanie. Dzięki temu sprzęt nie ulega uszkodzeniom, a użytkowanie go staje się bezpieczniejsze. To jest naprawdę ważne, bo zasilacze pracują w różnych warunkach, a ich wydajność może być mocno ograniczona przez wysoką temperaturę. Weźmy na przykład sytuację, gdy intensywnie gramy w gry 3D albo renderujemy grafikę - wtedy zasilacz generuje sporo ciepła. To właśnie dlatego takie zabezpieczenia jak OTP są tak istotne, zwłaszcza że branża ma swoje normy, które sugerują, że trzeba je stosować, żeby sprzęt był niezawodny na dłużej. Dobrym przykładem są zasilacze 80 PLUS, które muszą mieć wysoką efektywność energetyczną i różne dodatkowe zabezpieczenia, w tym OTP, co wpływa na ich solidność i stabilną pracę.

Pytanie 36

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu IGMP
B. Ustawić reguły dla protokołu IP
C. Ustawić reguły dla protokołu TCP
D. Ustawić reguły dla protokołu ICMP
Odpowiedź wskazująca na skonfigurowanie reguł dotyczących protokołu ICMP (Internet Control Message Protocol) jest prawidłowa, ponieważ protokół ten jest odpowiedzialny za przesyłanie komunikatów kontrolnych w sieci, w tym dla polecenia ping. Ping wykorzystuje ICMP Echo Request oraz ICMP Echo Reply, aby sprawdzić, czy inny host jest osiągalny przez sieć. Konfigurowanie reguł zapory Windows wymaga zezwolenia na te typy komunikatów, co pozwoli na efektywne monitorowanie i diagnostykę łączności w sieci lokalnej. Przykładowo, w przypadku problemów z połączeniem, administrator może użyć polecenia ping, aby szybko zidentyfikować, czy dane urządzenie odpowiada, co jest podstawowym krokiem w rozwiązywaniu problemów. W praktyce, umożliwienie ICMP w zaporze sieciowej jest zgodne z najlepszymi praktykami w zakresie zarządzania siecią, ponieważ pozwala na skuteczną diagnostykę, a jednocześnie nie stwarza większego ryzyka dla bezpieczeństwa, o ile inne, bardziej wrażliwe porty i protokoły są odpowiednio zabezpieczone.

Pytanie 37

Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia

Ilustracja do pytania
A. net localgroup
B. net users
C. control userpasswords2
D. show userpasswords
Polecenie „control userpasswords2” otwiera właśnie takie zaawansowane narzędzie zarządzania kontami użytkowników w systemie Windows, jak pokazane na screenie. To narzędzie umożliwia nie tylko dodawanie i usuwanie kont, ale też bardzo precyzyjne zarządzanie hasłami, przypisywanie użytkowników do różnych grup, czy nawet wyłączenie wymogu podawania hasła przy logowaniu. W praktyce, korzystając z tego okna, możesz na przykład szybko zmienić hasło dowolnego użytkownika bez potrzeby wylogowywania się, co jest prawdziwym ułatwieniem podczas administracji większą liczbą stanowisk. Moim zdaniem to rozwiązanie jest o wiele wygodniejsze niż klasyczne zarządzanie kontami przez Panel Sterowania, bo daje dostęp do ukrytych opcji, których brakuje w zwykłym oknie „Konta użytkowników”. Warto znać takie narzędzia, bo często zdarza mi się je wykorzystywać podczas szybkich napraw w sieci firmowej – oszczędza to czas i pozwala uniknąć niepotrzebnego przeklikiwania się przez kilka paneli. Korzystanie z „control userpasswords2” jest zgodne z dobrymi praktykami administracji systemami Windows, szczególnie w środowiskach, gdzie liczy się szybkie i skuteczne rozwiązywanie problemów użytkowników. To rozwiązanie jest szczególnie znane administratorom i technikom, którzy chcą mieć pełną kontrolę nad konfiguracją kont użytkowników. Sam Microsoft też wskazuje to polecenie jako zaawansowany sposób na zarządzanie kontami, więc zdecydowanie warto mieć je w swoim technicznym arsenale.

Pytanie 38

Technologia procesorów z serii Intel Core, wykorzystywana w układach i5, i7 oraz i9, umożliwiająca podniesienie częstotliwości w sytuacji, gdy komputer potrzebuje większej mocy obliczeniowej, to

A. BitLocker
B. Turbo Boost
C. Hyper Threading
D. CrossFire
Turbo Boost to technologia stosowana w procesorach Intel Core, która automatycznie zwiększa taktowanie rdzeni procesora w sytuacjach wymagających większej mocy obliczeniowej. Dzięki tej funkcji, gdy system operacyjny wykrywa znaczną potrzebę obliczeniową, Turbo Boost podnosi częstotliwość pracy rdzeni powyżej ich standardowego poziomu, co przekłada się na szybsze przetwarzanie danych i lepszą wydajność w zadaniach wymagających intensywnej obróbki, takich jak gry komputerowe, edycja wideo czy rendering 3D. W praktyce oznacza to, że użytkownicy mogą cieszyć się lepszą wydajnością w zastosowaniach, które tego wymagają, bez potrzeby manualnej ingerencji w ustawienia systemu. Co więcej, Turbo Boost działa w sposób dynamiczny, co oznacza, że może dostosowywać taktowanie w czasie rzeczywistym, w zależności od obciążenia, co jest zgodne z najlepszymi praktykami zarządzania energią i wydajnością w nowoczesnych systemach komputerowych. Implementacja tej technologii pokazuje, jak nowoczesne procesory są w stanie efektywnie zarządzać zasobami, co jest kluczowe w obliczu rosnącego zapotrzebowania na moc obliczeniową.

Pytanie 39

Zgodnie z normą 802.3u technologia sieci FastEthernet 100Base-FX stosuje

A. światłowód jednomodowy
B. światłowód wielomodowy
C. kabel UTP Kat. 6
D. kabel UTP Kat. 5
Odpowiedź 'światłowód wielomodowy' jest poprawna, ponieważ standard 802.3u, który definiuje FastEthernet, przewiduje wykorzystanie technologii światłowodowej w formacie 100Base-FX. Ten standard operuje na prędkości 100 Mbps i jest przeznaczony do transmisji danych w sieciach lokalnych. Światłowód wielomodowy jest preferowany w tym przypadku, ponieważ pozwala na przesyłanie sygnałów na krótsze odległości z zastosowaniem większej liczby modów, co skutkuje lepszą wydajnością w typowych aplikacjach biurowych. Przykładem zastosowania może być sytuacja, gdy biuro potrzebuje szybkiej i niezawodnej sieci do połączenia różnych działów, które znajdują się w niewielkiej odległości od siebie. Oprócz wydajności, światłowód wielomodowy także charakteryzuje się mniejszymi kosztami instalacji i materiałów w porównaniu do światłowodów jednomodowych, co czyni go bardziej dostępnym rozwiązaniem dla mniejszych przedsiębiorstw. Dodatkowo, standard 802.3u jest szeroko wspierany przez urządzenia sieciowe, co zapewnia dużą interoperacyjność i łatwość w integracji z istniejącymi systemami sieciowymi.

Pytanie 40

Wykonanie na komputerze z systemem Windows poleceń ipconfig /release oraz ipconfig /renew umożliwia weryfikację, czy usługa w sieci działa poprawnie

A. Active Directory
B. rutingu
C. serwera DHCP
D. serwera DNS
Polecenia ipconfig /release i ipconfig /renew są kluczowymi narzędziami w systemie Windows do zarządzania konfiguracją adresów IP. Gdy wykonujemy polecenie ipconfig /release, komputer zwalnia aktualnie przypisany adres IP, a następnie z poleceniem ipconfig /renew pobiera nowy adres IP od serwera DHCP. Serwer DHCP (Dynamic Host Configuration Protocol) jest odpowiedzialny za automatyczne przypisywanie adresów IP urządzeniom w sieci oraz dostarczanie im innych informacji konfiguracyjnych, takich jak maski podsieci czy bramy domyślne. Dzięki tym poleceniom można szybko zdiagnozować problemy z uzyskiwaniem adresów IP, co jest szczególnie przydatne w środowiskach dużych sieci, gdzie ręczne przypisywanie adresów mogłoby być nieefektywne. W praktyce, administratorzy często używają tych poleceń do resetowania połączeń, gdy napotykają trudności z dostępem do sieci. Dobrą praktyką jest regularne monitorowanie działania serwera DHCP i testowanie jego funkcji za pomocą tych poleceń, co pozwala utrzymać stabilność i dostępność sieci.