Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 kwietnia 2026 11:53
  • Data zakończenia: 27 kwietnia 2026 12:03

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Według specyfikacji JEDEC standardowe napięcie zasilania modułów RAM DDR3L o niskim napięciu wynosi

A. 1,35 V
B. 1,20 V
C. 1,65 V
D. 1,50 V
Wybór 1,20 V jako napięcia dla modułów DDR3L to nietrafiony pomysł, bo to napięcie w ogóle nie pasuje do żadnej normy pamięci DDR3L. W sumie, 1,20 V to napięcie, które odpowiada DDR4, a te są jeszcze bardziej oszczędne niż DDR3L. Co do 1,50 V, to jest to standard dla DDR3, a nie DDR3L, co pokazuje, że jest między nimi spora różnica. Napięcie 1,65 V to już max dla DDR3, a to w ogóle nie współgra z ideą oszczędzania energii, którą mamy w DDR3L. Osoby, które za bardzo skupiają się na tych napięciach, mogą pomyśleć, że niskonapięciowe moduły zniosą wyższe wartości, a to może prowadzić do złych decyzji przy doborze pamięci. Ważne, żeby wiedzieć, że używanie złego napięcia może prowadzić do niestabilności systemu i czasami nawet uszkodzenia komponentów. Dlatego znajomość tych norm JEDEC i odpowiednich napięć jest mega ważna przy wykorzystywaniu pamięci RAM.

Pytanie 2

W trakcie użytkowania przewodowej myszy optycznej wskaźnik nie reaguje na ruch urządzenia po podkładce, a kursor zmienia swoje położenie dopiero po właściwym ustawieniu myszy. Te symptomy sugerują uszkodzenie

A. baterii
B. ślizgaczy
C. przycisków
D. kabla
Baterie są elementem, który jest typowy dla urządzeń bezprzewodowych, a nie dla przewodowych myszy optycznych. Użytkownicy często mylą te dwa typy urządzeń, co prowadzi do błędnych wniosków dotyczących przyczyny problemu. W przypadku bezprzewodowych myszy, to faktycznie uszkodzona bateria mogłaby uniemożliwić działanie urządzenia, jednak w sytuacji, gdy mysz jest przewodowa, bateria nie odgrywa żadnej roli w komunikacji z komputerem. Ślizgacze natomiast odpowiadają za gładkie przesuwanie myszy po powierzchni, ale ich uszkodzenie nie wpływa na reakcję kursora na ruch. Ślizgacze są odpowiedzialne za mechaniczną część ruchu, a nie za przesyłanie danych. Uszkodzenie przycisków mogłoby wpłynąć na ich funkcjonalność, ale nie zakłóciłoby sygnału do komputera dotyczącego ruchu. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków to brak zrozumienia różnicy między elementami sprzętowymi odpowiedzialnymi za komunikację a tymi, które wpływają na fizyczne użytkowanie urządzenia. Użytkownicy powinni mieć świadomość, że w przypadku przewodowych myszy, kluczową rolę odgrywa kabel, który jest bezpośrednim łącznikiem z komputerem.

Pytanie 3

Jakie materiały eksploatacyjne wykorzystuje się w rzutniku multimedialnym?

A. lampa projekcyjna
B. bęben światłoczuły
C. filament
D. fuser
Lampa projekcyjna jest kluczowym elementem rzutników multimedialnych, odpowiedzialnym za generowanie obrazu, który następnie jest wyświetlany na ekranie. To właśnie lampa, najczęściej typu DLP lub LCD, emituje światło, które przechodzi przez soczewki i filtry, tworząc wyraźny obraz. W praktyce, lampa projekcyjna umożliwia wyświetlanie prezentacji, filmów i innych treści wizualnych w różnych warunkach oświetleniowych. Standardy branżowe wymagają, aby lampy miały określoną jasność (mierzoną w lumenach) oraz długi czas życia, co sprawia, że ich wybór ma ogromne znaczenie dla jakości projekcji. Przykładowo, w salach konferencyjnych i edukacyjnych stosuje się rzutniki z lampami o wysokiej wydajności, co pozwala na użycie ich w jasnych pomieszczeniach, minimalizując wpływ otoczenia na widoczność wyświetlanego obrazu. Warto również zaznaczyć, że odpowiednia konserwacja i wymiana lampy, zgodnie z zaleceniami producenta, zapewnia optymalną jakość obrazu oraz wydłuża żywotność urządzenia.

Pytanie 4

Interfejs SLI (ang. Scalable Link Interface) jest używany do łączenia

A. karty graficznej z odbiornikiem TV
B. czytnika kart z płytą główną
C. napędu Blu-Ray z kartą dźwiękową
D. dwóch kart graficznych
Interfejs SLI (Scalable Link Interface) to technologia opracowana przez firmę NVIDIA, która umożliwia połączenie dwóch lub więcej kart graficznych w celu zwiększenia mocy obliczeniowej i wydajności renderowania grafiki. Dzięki zastosowaniu SLI, użytkownicy mogą cieszyć się wyższymi klatkowymi w grze oraz lepszą jakością wizualną, co jest szczególnie istotne w przypadku zaawansowanych gier komputerowych oraz aplikacji do obróbki grafiki. Aby skorzystać z SLI, system operacyjny oraz aplikacje muszą być odpowiednio skonfigurowane do współpracy z tą technologią. W praktyce, użytkownicy często wybierają SLI w kontekście zestawów komputerowych przeznaczonych do gier, gdzie wymagania dotyczące wydajności są wysokie. Kluczowym aspektem SLI jest również konieczność posiadania odpowiedniej płyty głównej, która obsługuje tę technologię, a także zasilacza o wystarczającej mocy, aby zasilić obie karty graficzne. Dodatkowo, warto pamiętać, że nie wszystkie gry i aplikacje wspierają SLI, dlatego przed podjęciem decyzji o jego zastosowaniu, warto sprawdzić ich kompatybilność.

Pytanie 5

Aby uzyskać wyświetlenie podanych informacji o systemie Linux w terminalu, należy skorzystać z komendy

Linux atom 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64 GNU/Linux
A. hostname
B. factor 22
C. uname -a
D. uptime
Polecenie uname -a jest używane w systemach Linux i Unix do wyświetlania szczegółowych informacji o systemie operacyjnym. Parametr -a powoduje, że polecenie zwraca kompletny zestaw danych dotyczących systemu, w tym nazwę kernela, nazwę hosta, wersję kernela, datę kompilacji oraz architekturę sprzętową. Takie informacje są kluczowe dla administratorów systemowych i programistów, którzy potrzebują pełnego obrazu środowiska, w którym pracują. Wiedza o wersji kernela czy architekturze sprzętowej może determinować wybór oprogramowania, które będzie działać optymalnie na danym systemie. Ponadto uname -a jest standardowym narzędziem dostępnym w większości dystrybucji Linuxa, co czyni je uniwersalnym rozwiązaniem w diagnostyce systemu. Przykładowo, przy rozwiązywaniu problemów z kompatybilnością oprogramowania, te informacje mogą pomóc w identyfikacji, czy dany problem jest specyficzny dla konkretnej wersji kernela lub architektury. Zrozumienie wyniku tego polecenia jest zatem istotną umiejętnością w kontekście zarządzania i utrzymania systemów Linuxowych.

Pytanie 6

Licencja grupowa na oprogramowanie Microsoft należy do typu

A. GNU
B. EULA
C. MOLP
D. OEM
MOLP, czyli Microsoft Open License Program, to taki model licencjonowania, który pozwala różnym firmom i instytucjom korzystać z oprogramowania Microsoft w bardziej elastyczny i przystępny sposób, jeśli chodzi o koszty. Te licencje są głównie dla średnich i dużych przedsiębiorstw, więc mogą kupować licencje na oprogramowanie w pakietach, a to często obniża cenę pojedynczej licencji. To, co jest super w MOLP, to to, że jeśli firma się rozwija, to łatwo może dodać nowe licencje. Można też korzystać z różnych wersji programów. Przykład? Wyobraź sobie firmę, która właśnie otwiera nowe biura i chce mieć Windows i Office - dzięki MOLP może kupić tyle licencji, ile potrzebuje, a przy tym za lepszą cenę. Dodatkowo, MOLP wspiera zasady związane z licencjami, co jest ważne w kontekście audytów i zarządzania ryzykiem związanym z oprogramowaniem. Naprawdę fajny program, moim zdaniem!

Pytanie 7

Transmisję danych w sposób bezprzewodowy umożliwia standard, który zawiera interfejs

A. LFH60
B. HDMI
C. DVI
D. IrDA
IrDA, czyli Infrared Data Association, to standard bezprzewodowej transmisji danych, który umożliwia przesyłanie informacji za pomocą podczerwieni. Jest to technologia wykorzystywana przede wszystkim w komunikacji pomiędzy urządzeniami na niewielkich odległościach, typowo do kilku metrów. Przykłady zastosowania IrDA obejmują przesyłanie plików pomiędzy telefonami komórkowymi, łączność z drukarkami czy synchronizację danych z komputerami. Standard ten jest zgodny z różnymi protokołami komunikacyjnymi, co pozwala na jego elastyczne użycie w wielu aplikacjach. W praktyce, IrDA zapewnia bezpieczne i szybkie połączenia, jednak wymaga, aby urządzenia były w bezpośredniej linii widzenia, co może być jego ograniczeniem. W branży standardy IrDA są uznawane za jedne z pierwszych prób stworzenia efektywnej komunikacji bezprzewodowej, co czyni je ważnym krokiem w rozwoju technologii bezprzewodowej. Warto również zauważyć, że pomimo spadku popularności IrDA na rzecz innych technologii, takich jak Bluetooth, pozostaje on istotnym elementem w kontekście historycznym oraz technologicznym.

Pytanie 8

Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?

A. var
B. sys
C. tmp
D. swap
Wybór odpowiedzi nieprawidłowych może prowadzić do licznych nieporozumień dotyczących zarządzania pamięcią w systemie Linux. Partycja 'var' jest miejscem przechowywania plików danych zmiennych, takich jak logi systemowe czy tymczasowe pliki aplikacji. Nie ma ona jednak funkcji związanej z pamięcią wirtualną ani z zarządzaniem pamięcią, a jej głównym celem jest umożliwienie aplikacjom przechowywanie danych, które mogą się zmieniać w trakcie pracy systemu. Podobnie, 'sys' to interfejs systemowy, który dostarcza informacji o stanie systemu i umożliwia interakcję z jądrem systemu Linux, lecz nie ma związku z zarządzaniem pamięcią. Odpowiedź 'tmp' odnosi się do katalogu, w którym przechowywane są tymczasowe pliki, ale nie jest to partycja ani obszar pamięci, który służyłby jako pamięć wirtualna. Wiele osób myli funkcje tych katalogów i partycji, co prowadzi do przekonania, że mogą one zastąpić swap. Kluczowym błędem jest zrozumienie, że swap jest dedykowaną przestrzenią na dysku, która jest wykorzystywana wyłącznie w celu zarządzania pamięcią RAM, a inne partycje czy katalogi mają zupełnie inne przeznaczenia i funkcje w architekturze systemu operacyjnego. Właściwe zrozumienie tych zależności jest kluczowe dla efektywnego zarządzania zasobami w systemie Linux.

Pytanie 9

Aby zmienić ustawienia rozruchu komputera w systemie Windows 7 przy użyciu wiersza poleceń, jakie polecenie powinno być użyte?

A. config
B. bcdedit
C. bootfix
D. bootcfg
Polecenie 'bootcfg' jest niedostępne w systemie Windows 7, co może prowadzić do mylnego wniosku, że jest odpowiednie do modyfikacji konfiguracji rozruchowej. 'Bootcfg' było używane w starszych wersjach Windows, takich jak Windows XP, ale zostało zastąpione przez 'bcdedit' w późniejszych systemach. Z kolei 'bootfix' nie istnieje jako samodzielne polecenie w systemach Windows, co sugeruje brak zrozumienia dostępnych narzędzi do rozwiązywania problemów z uruchamianiem systemu. Istnieje również ryzyko, że użytkownicy mogą myśleć, że użycie 'config' jest właściwe; jednak 'config' nie odnosi się do operacji związanych z rozruchem, a raczej do modyfikacji plików konfiguracyjnych w różnych kontekstach, ale nie w zakresie startu systemu operacyjnego. Warto zatem pamiętać, że błędne podejście do rozwiązywania problemów z uruchamianiem systemu poprzez niewłaściwe narzędzia może nie tylko nie przynieść oczekiwanych rezultatów, ale także pogorszyć sytuację. Kluczowe jest zrozumienie, jakie narzędzia są właściwe dla danego zadania oraz umiejętność ich zastosowania w praktyce.

Pytanie 10

W systemie Windows do wyświetlenia treści pliku tekstowego służy polecenie

A. more.
B. type.
C. echo.
D. cat.
Choć polecenia 'more', 'cat', i 'echo' mogą wydawać się logicznymi alternatywami w kontekście wyświetlania zawartości plików tekstowych, każde z nich ma różne zastosowania i funkcjonalności. 'More' jest poleceniem, które wyświetla zawartość pliku strona po stronie, co jest przydatne w przypadku dużych plików, ale nie jest zaprojektowane do prostego wyświetlania zawartości. Użytkownicy mogą mylnie myśleć, że jest to bezpośredni zamiennik polecenia 'type', jednak jego głównym celem jest umożliwienie przewijania zawartości. 'Cat', z kolei, jest poleceniem z systemu Unix/Linux, które nie jest dostępne w systemie Windows; dlatego jego wybór w kontekście tego pytania jest nieprawidłowy. Założenie, że 'cat' można użyć w Windows, świadczy o braku znajomości różnic między systemami operacyjnymi. Natomiast 'echo' służy do wyświetlania tekstu lub zmiennych na ekranie, a nie do odczytywania zawartości plików, co czyni tę odpowiedź błędną. Typowym błędem myślowym, który prowadzi do tych niepoprawnych odpowiedzi, jest utożsamianie funkcji wyświetlania z różnymi kontekstami użycia poleceń w różnych systemach operacyjnych. Kluczowe jest zrozumienie specyfiki poleceń i ich przeznaczenia, ponieważ każdy z tych elementów ma swoje miejsce i zastosowanie w odpowiednich środowiskach.

Pytanie 11

Jakie narzędzie jest używane do zakończenia skrętki wtykiem 8P8C?

A. narzędzie uderzeniowe
B. zaciskarka do złączy typu RJ-45
C. zaciskarka do złączy typu F
D. spawarka światłowodowa
Zaciskarka do złączy typu RJ-45 jest narzędziem niezbędnym do prawidłowego zakończenia skrętki wtykiem 8P8C. Wtyki te są powszechnie stosowane w sieciach komputerowych i telekomunikacyjnych, a ich prawidłowe podłączenie jest kluczowe dla zapewnienia wysokiej jakości transmisji danych. Zaciskarka umożliwia precyzyjne osadzenie żył skrętki w złączu, co zapewnia stabilne połączenie i minimalizuje ryzyko zakłóceń. Podczas korzystania z zaciskarki ważne jest, aby przestrzegać standardów T568A lub T568B, co wpływa na sposób, w jaki żyły są podłączane do wtyku. Praktyka ta pozwala na zgodność z lokalnymi normami oraz usprawnia instalację w różnych środowiskach. Warto także pamiętać o odpowiednim przygotowaniu przewodów, co obejmuje ich obcięcie na odpowiednią długość i usunięcie izolacji, co jest kluczowe dla uzyskania solidnego połączenia. Wiele osób korzysta z zaciskarki w codziennej pracy, na przykład przy budowaniu lub modernizacji infrastruktury sieciowej, gdzie jakość połączeń ma fundamentalne znaczenie dla wydajności systemów komputerowych.

Pytanie 12

Na którym z domyślnych portów realizowana jest komunikacja protokołu ftp?

A. 53
B. 23
C. 80
D. 21
Odpowiedź 21 jest poprawna, ponieważ protokół FTP (File Transfer Protocol) standardowo wykorzystuje port 21 do nawiązywania połączeń. FTP jest jednym z najstarszych protokołów sieciowych, zaprojektowanym do przesyłania plików pomiędzy klientem a serwerem w architekturze klient-serwer. Port 21 służy do przesyłania komend i zarządzania połączeniem, podczas gdy dane są przesyłane przez port 20. W praktyce, FTP znajduje zastosowanie w wielu środowiskach, zarówno do przesyłania danych w małych projektach, jak i w dużych systemach serwerowych, gdzie wymagana jest regularna wymiana plików. Dobrą praktyką jest zabezpieczanie połączeń FTP przy użyciu protokołów, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, chroniąc je przed nieautoryzowanym dostępem. Zrozumienie i umiejętność konfigurowania FTP jest kluczowe dla specjalistów IT, szczególnie w zakresie administracji systemami i zarządzania sieciami.

Pytanie 13

Jaką maksymalną długość kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim przewiduje norma PN-EN 50174-2?

A. 10 m
B. 90 m
C. 100 m
D. 50 m
Odpowiedź 90 m jest zgodna z normą PN-EN 50174-2, która reguluje wymagania dotyczące instalacji okablowania strukturalnego. W kontekście długości kabla typu skrętka, norma ta określa maksymalną długość segmentu kabla U/FTP, która może wynosić do 90 m w przypadku kabli stosowanych w sieciach Ethernet. Długość ta odnosi się do segmentu pomiędzy panelem krosowniczym a gniazdem abonenckim, co jest istotne w projektowaniu sieci, aby zapewnić odpowiednią jakość sygnału i minimalizować straty. Przykładowo, w biurach czy budynkach użyteczności publicznej, instalacje kablowe często opierają się na tej długości, co pozwala na elastyczność w aranżacji biur i pomieszczeń. Przestrzeganie tych norm jest kluczowe, aby zminimalizować zakłócenia i degradację sygnału, co ma bezpośredni wpływ na wydajność sieci. Poza tym, zrozumienie tych norm może pomóc w optymalizacji kosztów projektów, ponieważ skracanie kabli poniżej dopuszczalnych wartości może prowadzić do niepotrzebnych wydatków na dodatkowe elementy aktywne w sieci.

Pytanie 14

Protokół poczty elektronicznej, który umożliwia zarządzanie wieloma skrzynkami pocztowymi oraz pobieranie i manipulowanie na wiadomościach przechowywanych na zdalnym serwerze, to

A. TCP
B. IMAP
C. SMTP
D. POP3
Wybór protokołu TCP nie jest właściwy w kontekście zarządzania pocztą elektroniczną. TCP, czyli Transmission Control Protocol, to protokół komunikacyjny, który zapewnia niezawodne przesyłanie danych w sieci, ale nie jest związany bezpośrednio z przetwarzaniem wiadomości e-mail. TCP działa na poziomie transportu, co oznacza, że zarządza przepływem danych pomiędzy różnymi hostami, natomiast IMAP funkcjonuje na poziomie aplikacji, umożliwiając interakcję z wiadomościami. Z kolei POP3, chociaż jest protokołem używanym do odbierania e-maili, w przeciwieństwie do IMAP, nie obsługuje zarządzania folderami ani synchronizacji na wielu urządzeniach. Oba podejścia - zarówno TCP, jak i POP3 - mogą prowadzić do nieporozumień, ponieważ są stosowane w kontekście e-mail, ale służą różnym celom. SMTP (Simple Mail Transfer Protocol) jest protokołem odpowiedzialnym za wysyłanie wiadomości, a nie za ich odbieranie czy zarządzanie. Wybierając ten protokół, można błędnie zrozumieć jego rolę w całym ekosystemie poczty elektronicznej. Kluczowe jest zrozumienie, że IMAP został zaprojektowany do efektywnego zarządzania wiadomościami na serwerze, co jest kluczowe w dobie rosnącej liczby urządzeń i wymagających aplikacji pocztowych.

Pytanie 15

Jakie jest IPv4 urządzenia znajdującego się w sieci 10.100.0.0/18?

A. 10.100.32.254
B. 10.100.192.254
C. 10.100.128.254
D. 10.100.64.254
Adresy 10.100.64.254, 10.100.128.254 oraz 10.100.192.254 są nieprawidłowe w kontekście podsieci 10.100.0.0/18, ponieważ nie mieszczą się w zdefiniowanym zakresie adresów tej podsieci. Zakres adresów IP dla podsieci 10.100.0.0/18 wynosi od 10.100.0.1 do 10.100.63.254, co oznacza, że adresy, które są większe niż 10.100.63.254, są poza przypisanym zakresem i nie powinny być używane w tej konkretnej sieci. Typowe błędy w myśleniu, które mogą prowadzić do takich nieprawidłowych odpowiedzi, to brak zrozumienia koncepcji maski podsieci, a także mylenie adresów IP z różnymi klasami adresacji. Warto zwrócić uwagę na to, że adresacja IP w modelu TCP/IP jest ściśle związana z maskowaniem i wydzielaniem podsieci, co pozwala na efektywne zarządzanie siecią i optymalizację ruchu. Zrozumienie tych zasad jest kluczowe dla każdego, kto pracuje w obszarze sieci komputerowych. Niewłaściwe przypisanie adresów może prowadzić do problemów z komunikacją, takich jak kolizje adresów czy nieprawidłowe trasowanie pakietów. Dlatego ważne jest, aby przy udzielaniu odpowiedzi na pytania dotyczące adresacji IP, mieć świadomość granic podsieci oraz potrafić je poprawnie określić.

Pytanie 16

Jaki jest największy rozmiar pojedynczego datagramu IPv4, uwzględniając jego nagłówek?

A. 256 kB
B. 32 kB
C. 128 kB
D. 64 kB
Maksymalny rozmiar datagramu IPv4 to 65 535 bajtów, a po odjęciu nagłówka, to tak naprawdę 65 507 bajtów na same dane. Dlatego odpowiedzią 64 kB jest właściwa – jest blisko tej maksymalnej wartości, no bo 64 kB to 65 536 bajtów. W sieciach komputerowych to jest mega istotne, bo inżynierowie muszą pamiętać o tych rozmiarach, żeby nie było problemów z fragmentacją. Jak datagramy będą za duże, to mogą spowolnić przesyłanie danych, a to nam się nie opłaca. W RFC 791, który mówi o protokole IPv4, są dokładnie opisane te wartości, co jest ważne dla programistów i sieciowców. Rozumienie maksymalnych rozmiarów datagramów naprawdę pomaga w lepszym przesyłaniu danych i sprawia, że wszystko działa sprawniej na różnych urządzeniach w sieci.

Pytanie 17

Jaką wartość liczbową reprezentuje zapis binarny 01010101?

A. 170
B. 192
C. 85
D. 256
Zapis binarny 01010101 to reprezentacja liczby dziesiętnej 85. Aby zrozumieć, jak to działa, należy przeanalizować system liczbowy binarny. W zapisie binarnym każda cyfra (bit) ma przypisaną wagę, która jest potęgą liczby 2. W przypadku 01010101, od prawej strony, mamy: 1*(2^0) + 0*(2^1) + 1*(2^2) + 0*(2^3) + 1*(2^4) + 0*(2^5) + 1*(2^6) + 0*(2^7), co daje 1 + 0 + 4 + 0 + 16 + 0 + 64 + 0 = 85. Umiejętność konwersji pomiędzy systemami liczbowymi jest kluczowa w programowaniu, inżynierii komputerowej oraz w wielu zastosowaniach związanych z elektroniką. Na przykład, w technologii cyfrowej, zrozumienie zapisu binarnego jest niezbędne przy projektowaniu obwodów logicznych oraz w algorytmach przetwarzania danych. W praktyce, często wykorzystuje się konwersje binarne w programowaniu niskopoziomowym oraz w systemach operacyjnych, co czyni tę wiedzę niezmiernie istotną.

Pytanie 18

Który z protokołów jest wykorzystywany w telefonii VoIP?

A. HTTP
B. NetBEUI
C. FTP
D. H.323
Protokół H.323 jest jednym z kluczowych standardów stosowanych w telefonii internetowej, który umożliwia prowadzenie rozmów głosowych i wideo przez sieci IP. H.323 definiuje, jak komunikować się w czasie rzeczywistym, co jest istotne w kontekście VoIP (Voice over Internet Protocol). Protokół ten obsługuje różne aspekty komunikacji, takie jak kodowanie audio i wideo, sygnalizację oraz kontrolę sesji. Jego architektura składa się z kilku komponentów, w tym terminali, bramek, kontrolerów sesji oraz serwerów. H.323 jest szeroko stosowany w aplikacjach takich jak telekonferencje oraz systemy zarządzania połączeniami głosowymi. Przykładem może być wykorzystanie H.323 w systemach wideokonferencyjnych, gdzie uczestnicy łączą się z różnorodnych urządzeń, takich jak telefony, komputery czy sprzęt dedykowany do wideokonferencji. W praktyce, implementacja H.323 może zapewniać wysoką jakość komunikacji oraz interoperacyjność różnych systemów, co jest kluczowe w nowoczesnych środowiskach pracy.

Pytanie 19

Aby umożliwić jedynie wybranym urządzeniom dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić rodzaj szyfrowania z WEP na WPA
B. zmienić hasło
C. zmienić kanał radiowy
D. skonfigurować filtrowanie adresów MAC
Skonfigurowanie filtrowania adresów MAC w punkcie dostępowym to jedna z najskuteczniejszych metod ograniczenia dostępu do sieci WiFi. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do każdego interfejsu sieciowego. Filtrowanie adresów MAC pozwala administratorowi na dokładne określenie, które urządzenia mogą łączyć się z siecią, poprzez dodanie ich adresów MAC do listy dozwolonych urządzeń. W praktyce, po dodaniu adresu MAC konkretnego urządzenia do białej listy, tylko to urządzenie będzie mogło uzyskać dostęp do sieci, nawet jeśli inne urządzenia znają hasło WiFi. Takie podejście jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci, ponieważ ogranicza ryzyko nieautoryzowanego dostępu. Warto jednak pamiętać, że filtrowanie MAC nie jest rozwiązaniem w pełni bezpiecznym, ponieważ adresy MAC mogą być sfałszowane przez zewnętrznych atakujących. Dlatego zaleca się stosowanie tej metody w połączeniu z innymi środkami bezpieczeństwa, takimi jak silne szyfrowanie WPA2 lub WPA3 oraz regularna aktualizacja haseł dostępu.

Pytanie 20

Jakie jest źródło pojawienia się komunikatu na ekranie komputera, informującego o wykryciu konfliktu adresów IP?

A. Inne urządzenie w sieci posiada ten sam adres IP co komputer
B. Adres bramy domyślnej w ustawieniach protokołu TCP/IP jest nieprawidłowy
C. Usługa DHCP nie funkcjonuje w sieci lokalnej
D. Adres IP komputera znajduje się poza zakresem adresów w sieci lokalnej
Poprawna odpowiedź odnosi się do sytuacji, w której dwa lub więcej urządzeń w tej samej sieci lokalnej zostało skonfigurowanych z tym samym adresem IP. Jest to klasyczny przypadek konfliktu adresów IP, który prowadzi do zakłóceń w komunikacji sieciowej. Gdy system operacyjny wykrywa taki konflikt, wyświetla odpowiedni komunikat, aby użytkownik mógł podjąć odpowiednie kroki w celu rozwiązania problemu. Przykładem może być sytuacja, gdy podłączysz nowy laptop do sieci, a jego adres IP został ręcznie przypisany do tego samego zakresu co inny, już działający w sieci komputer. W takich przypadkach zaleca się korzystanie z protokołu DHCP, który automatycznie przydziela adresy IP, minimalizując ryzyko konfliktów. Zastosowanie DHCP to jedna z najlepszych praktyk w zarządzaniu adresacją IP, gdyż pozwala na centralne zarządzanie i kontrolę nad przydzielanymi adresami, zapewniając ich unikalność oraz optymalizując wykorzystanie dostępnych zasobów sieciowych.

Pytanie 21

W nagłówku ramki standardu IEEE 802.3 w warstwie łącza danych znajduje się

A. adres IP
B. adres MAC
C. numer portu
D. parametr TTL
Adres IP, numer portu oraz parametr TTL to elementy i koncepcje związane z innymi warstwami modelu OSI, a nie warstwą łącza danych, do której odnosi się pytanie. Adres IP jest używany w warstwie sieciowej i odpowiada za identyfikację urządzeń w sieci globalnej, takich jak Internet. Jest to logiczny adres, który nie jest związany z fizycznym interfejsem urządzenia i może zmieniać się w zależności od miejsca, w którym urządzenie jest podłączone. Numery portów są integralną częścią protokołu transportowego, takiego jak TCP czy UDP, i służą do identyfikacji konkretnych aplikacji lub usług działających na urządzeniu. Parametr TTL (Time to Live) jest używany w protokole IP i określa maksymalny czas, przez jaki pakiet może krążyć w sieci, zanim zostanie odrzucony. Zrozumienie różnic między tymi pojęciami a adresem MAC jest kluczowe dla prawidłowego funkcjonowania sieci oraz dla umiejętności diagnozowania problemów sieciowych. Wiele osób myli te różne elementy, co prowadzi do nieporozumień w kontekście ich zastosowania w projektowaniu i zarządzaniu sieciami komputerowymi.

Pytanie 22

Domyślny port, na którym działa usługa "Pulpit zdalny", to

A. 3389
B. 3390
C. 3379
D. 3369
Odpowiedzi związane z portami 3369, 3379 oraz 3390 są niepoprawne, ponieważ nie są one związane z domyślnym działaniem protokołu RDP. Port 3369 jest używany przez inne aplikacje i usługi, ale nie ma związku z pulpitem zdalnym. Podobnie, port 3379 również nie jest standardowym portem dla RDP, a jego przypisanie do jakiejkolwiek usługi zdalnego dostępu jest rzadkie i niekonwencjonalne. Port 3390 także nie jest związany z Pulpitem zdalnym, co może prowadzić do mylnych przekonań na temat jego zastosowania w kontekście zdalnego dostępu do systemu. Typowym błędem jest przyjęcie, że porty są uniwersalne i stosują się do różnych protokołów bez uwzględnienia ich specyficznych zastosowań. Zrozumienie, które porty są standardowe dla konkretnych usług, jest kluczowe dla prawidłowej konfiguracji sieci oraz zapewnienia bezpieczeństwa. W praktyce, nieznajomość domyślnych portów i ich przypisania do odpowiednich protokołów może prowadzić do problemów z dostępem oraz do nieautoryzowanego wykorzystywania portów, co powinno być unikane w każdej dobrze zarządzanej infrastrukturze IT.

Pytanie 23

Do instalacji i usuwania oprogramowania w systemie Ubuntu wykorzystywany jest menedżer

A. yast
B. apt
C. ls
D. tar
Apt (Advanced Package Tool) to standardowy menedżer pakietów w systemie Ubuntu oraz wielu innych dystrybucjach opartych na Debianie. Umożliwia on zarówno instalację, aktualizację, jak i usuwanie oprogramowania. Apt korzysta z repozytoriów zawierających skompilowane pakiety, co zapewnia łatwy i szybki dostęp do oprogramowania. Aby zainstalować nowy program, wystarczy użyć polecenia 'sudo apt install nazwa_pakietu', co automatycznie pobiera odpowiednie pakiety oraz ich zależności z repozytoriów. Ponadto, apt oferuje funkcję zarządzania aktualizacjami systemu, co jest kluczowe z perspektywy bezpieczeństwa oraz wydajności. Przykładowo, polecenie 'sudo apt update' aktualizuje lokalną bazę danych dostępnych pakietów, a 'sudo apt upgrade' aktualizuje zainstalowane pakiety do najnowszych wersji. Praktyczne zastosowanie apt jest nieocenione, szczególnie w kontekście administracji systemami, gdzie regularne aktualizacje i instalacje nowych aplikacji są niezbędne do utrzymania stabilności i bezpieczeństwa systemu.

Pytanie 24

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. netsh interface IP 152.168.1.200 255.255.0.0 /add
B. netsh interface IP 152.168.1.200/16 /add
C. ip addr add 152.168.1.200 255.255.0.0 dev eth1
D. ip addr add 152.168.1.200/16 dev eth1
Polecenie 'ip addr add 152.168.1.200/16 dev eth1' jest poprawne, ponieważ wykorzystuje narzędzie 'ip', które jest nowoczesnym i zalecanym sposobem zarządzania adresami IP w systemach Linux. Użycie formatu CIDR (Classless Inter-Domain Routing) w postaci '/16' oznacza, że adres IP należy do podsieci z maską 255.255.0.0. To podejście jest zgodne z dobrymi praktykami w administracji sieci, ponieważ pozwala na elastyczne zarządzanie przestrzenią adresową i efektywne wykorzystanie zasobów. Przykładowo, można łatwo zmieniać maskę podsieci bez konieczności przestawiania całego adresu. Narzędzie 'ip' jest częścią pakietu iproute2, który zastąpił starsze narzędzia, takie jak 'ifconfig'. Dlatego korzystając z tego polecenia, administratorzy mogą zapewnić większą kontrolę nad konfiguracją interfejsów sieciowych oraz lepszą integrację z nowoczesnymi protokołami sieciowymi. W praktyce, polecenie to jest często używane w skryptach automatyzujących zarządzanie siecią, co znacznie przyspiesza i ułatwia procesy konfiguracyjne.

Pytanie 25

Na zaprezentowanej płycie głównej komputera złącza oznaczono cyframi 25 i 27

Ilustracja do pytania
A. RS 232
B. PS 2
C. USB
D. LPT
Złącza USB, oznaczone na płycie głównej jako 25 i 27, są jednym z najpopularniejszych interfejsów do podłączania urządzeń peryferyjnych do komputera. USB, czyli Universal Serial Bus, jest wszechstronnym złączem, które pozwala na podłączenie różnorodnych urządzeń, takich jak myszki, klawiatury, drukarki, kamery, a nawet dyski zewnętrzne. Dzięki swojej uniwersalności i szerokiej kompatybilności, USB stało się standardem przemysłowym. Złącza te zapewniają nie tylko transfer danych, ale także zasilanie dla podłączonych urządzeń. Istnieją różne wersje USB, w tym USB 1.0, 2.0, 3.0, a także najnowsze USB-C, które oferuje jeszcze szybszy transfer danych i większą moc zasilania. Złącza USB różnią się także kształtem i przepustowością, co jest istotne przy doborze odpowiednich kabli i urządzeń. Cechą charakterystyczną złączy USB jest ich zdolność do hot-pluggingu, co oznacza, że urządzenia można podłączać i odłączać bez konieczności wyłączania komputera. Współczesne urządzenia często korzystają z USB do ładowania i wymiany danych, co czyni je niezwykle praktycznymi w codziennym użytkowaniu. Dlatego złącza USB są kluczowym elementem współczesnych komputerów i ich poprawne rozpoznanie jest istotne w pracy technika informatyka.

Pytanie 26

Po włączeniu komputera na ekranie wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Możliwą przyczyną tego może być

A. dyskietka umieszczona w napędzie
B. brak pliku ntldr
C. usunięty BIOS komputera
D. uszkodzony kontroler DMA
Analizując pozostałe odpowiedzi, można zauważyć, że pierwsza z nich, dotycząca skasowanego BIOS-u, jest myląca, ponieważ BIOS, czyli podstawowy system wejścia/wyjścia, jest odpowiedzialny za inicjalizację sprzętu oraz zarządzanie procesem rozruchu. Jeśli BIOS byłby usunięty lub uszkodzony, komputer najprawdopodobniej nie uruchomiłby się w ogóle, a użytkownik nie zobaczyłby nawet komunikatu o błędzie dysku. Druga odpowiedź, dotycząca braku pliku ntldr, odnosi się do systemu Windows, gdzie brak tego pliku rzeczywiście może uniemożliwić uruchomienie systemu. W takim przypadku jednak komunikat byłby inny, jednoznacznie wskazujący na brak pliku rozruchowego. Ostatnia odpowiedź, dotycząca uszkodzonego kontrolera DMA, jest również nieprawidłowa, ponieważ kontroler DMA (Direct Memory Access) nie jest bezpośrednio związany z procesem rozruchu systemu operacyjnego. Uszkodzony kontroler DMA mógłby prowadzić do problemów z wydajnością podczas pracy systemu, ale nie do błędów rozruchowych. W związku z tym, posługiwanie się nieprecyzyjnymi definicjami i pojęciami może prowadzić do mylnych wniosków. Ważne jest, aby zrozumieć, jakie są rzeczywiste funkcje komponentów systemu, aby skutecznie diagnozować i rozwiązywać problemy.

Pytanie 27

W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?

A. Kabel UTP kategorii 5e
B. Światłowód wielomodowy
C. Kabel UTP kategorii 5
D. Światłowód jednomodowy
Kabel UTP kategorii 5e jest właściwym wyborem do budowy sieci komputerowej, gdyż oferuje poprawioną wydajność w porównaniu do kategorii 5. Standard ten jest zaprojektowany do obsługi prędkości do 1 Gbit/s na odległości do 100 metrów, co idealnie odpowiada wymaganiom kart sieciowych Ethernet 10/100/1000. W praktyce, kable UTP kategorii 5e zawierają ulepszony system ekranowania, co minimalizuje zakłócenia elektromagnetyczne oraz przesłuchy, co jest kluczowe w gęsto zaludnionych środowiskach biurowych. Warto również zauważyć, że standardy IEEE 802.3ab dla Ethernetu 1000BASE-T wymagają użycia co najmniej kabla kategorii 5e, aby zapewnić pełną funkcjonalność. Dzięki temu, w zastosowaniach takich jak systemy VoIP, transmisja danych oraz multimedia, kabel UTP kategorii 5e dostarcza nie tylko wysoką przepustowość, ale również stabilność i niezawodność połączeń sieciowych.

Pytanie 28

W tabeli przedstawiono dane katalogowe procesora AMD Athlon 1333 Model 4 Thunderbird. Jaka jest częstotliwość przesyłania danych między rejestrami?

General information
TypeCPU / Microprocessor
Market segmentDesktop
FamilyAMD Athlon
CPU part numberA1333AMS3C
Stepping codesAYHJA AYHJAR
Frequency (MHz)1333
Bus speed (MHz)266
Clock multiplier10
GniazdoSocket A (Socket 462)
Notes on AMD A1333AMS3C
○ Actual bus frequency is 133 MHz. Because the processor uses Double Data Rate bus the effective bus speed is 266 MHz.
A. 2666 MHz
B. 133 MHz
C. 1333 MHz
D. 266 MHz
Wybór odpowiedzi 133 MHz lub 266 MHz jako częstotliwości realizacji przesłań międzyrejestrowych wynika z nieporozumienia dotyczącego terminologii i działania procesora. Częstotliwość 133 MHz odnosi się do rzeczywistej częstotliwości magistrali FSB jednak ze względu na technologię DDR efektywna częstotliwość magistrali wynosi 266 MHz. Wewnętrzna częstotliwość zegara procesora wynosi 1333 MHz i to ona determinuje szybkość z jaką procesor wykonuje instrukcje co jest kluczowym wskaźnikiem wydajności procesora. Błędne zrozumienie pojęć takich jak FSB i efektywna częstotliwość DDR może prowadzić do wyboru niewłaściwych wartości. Ważne jest aby rozróżniać między różnymi częstotliwościami: rzeczywistą magistrali efektywną magistrali oraz wewnętrzną częstotliwością procesora. Uświadomienie sobie różnic między tymi technologiami jest istotne dla zrozumienia jak różne komponenty komputera współpracują ze sobą aby osiągnąć optymalną wydajność. Wybór odpowiedzi 2666 MHz może wynikać z błędnego założenia że procesory w tej serii mogą osiągać tak wysokie częstotliwości co nie było możliwe w tamtym czasie. Rozważanie tych kwestii jest kluczowe dla prawidłowego interpretowania specyfikacji technicznych procesorów i innych komponentów komputerowych co z kolei ma wpływ na efektywne planowanie zasobów technologicznych w profesjonalnych i domowych zastosowaniach.

Pytanie 29

Zasady dotyczące filtracji ruchu w firewallu są ustalane w postaci

A. reguł
B. kontroli pasma zajętości
C. serwisów
D. plików CLI
Reguły są podstawowym mechanizmem filtrowania ruchu sieciowego w firewallach, stanowiąc zbiór zasad, które definiują, jakie połączenia sieciowe powinny być dozwolone, a jakie zablokowane. Każda reguła zawiera zazwyczaj informacje o źródłowym i docelowym adresie IP, protokole (np. TCP, UDP), porcie oraz akcji, jaką należy podjąć (zezwolenie lub blokada). Przykładem zastosowania reguł w praktyce może być stworzenie reguły, która zezwala na ruch HTTP (port 80) tylko z zaufanych adresów IP, co zwiększa bezpieczeństwo serwera. Najlepsze praktyki dotyczące konfiguracji reguł firewalli obejmują stosowanie zasady najmniejszych uprawnień, co oznacza, że dozwolone powinny być tylko te połączenia, które są niezbędne do prawidłowego funkcjonowania usług. Ponadto, regularna weryfikacja i aktualizacja reguł są kluczowe dla utrzymania bezpieczeństwa sieci, a także dla zgodności z normami branżowymi, takimi jak ISO/IEC 27001, które podkreślają znaczenie zarządzania ryzykiem w kontekście infrastruktury IT.

Pytanie 30

Jaką konfigurację sieciową może mieć komputer, który należy do tej samej sieci LAN, co komputer z adresem 10.8.1.10/24?

A. 10.8.0.101 i 255.255.255.0
B. 10.8.1.101 i 255.255.255.0
C. 10.8.0.101 i 255.255.0.0
D. 10.8.1.101 i 255.255.0.0
Odpowiedź 10.8.1.101 z maską podsieci 255.255.255.0 jest poprawna, ponieważ zarówno adres IP, jak i maska podsieci są zgodne z wymaganiami dla komputerów znajdujących się w tej samej sieci LAN. Adres 10.8.1.10 z maską 255.255.255.0 oznacza, że wszystkie urządzenia z adresami IP od 10.8.1.1 do 10.8.1.254 mogą się ze sobą komunikować. W praktyce oznacza to, że komputer z adresem 10.8.1.101 będzie w stanie wysłać i odbierać dane z komputera o adresie 10.8.1.10, co jest kluczowe dla zapewnienia efektywnej komunikacji w sieci lokalnej. Konfiguracja ta jest zgodna z zasadami subnettingu, które sugerują, że urządzenia w tej samej podsieci muszą mieć ten sam prefiks adresowy. Użycie standardowej maski 255.255.255.0 dla takiej sieci jest powszechne i zapewnia odpowiednie zasoby adresowe dla małych i średnich sieci. Dodatkowo, zrozumienie koncepcji adresacji IP oraz podziału na podsieci jest niezbędne w administracji sieciami komputerowymi oraz w projektowaniu infrastruktury IT.

Pytanie 31

Jakie narzędzie powinno być użyte do uzyskania rezultatów testu POST dla komponentów płyty głównej?

Ilustracja do pytania
A. C
B. B
C. A
D. D
Karta diagnostyczna POST, którą widzisz na obrazku B, to bardzo ważne narzędzie do diagnozowania problemów z płytą główną. POST, czyli Power-On Self-Test, to taki proces, który uruchamia się zaraz po włączeniu komputera. Jego celem jest sprawdzenie podstawowych elementów systemu. W trakcie POST, wyniki pokazywane są jako kody błędów. Można je odczytać właśnie za pomocą karty diagnostycznej, wkładając ją do gniazda PCI lub PCIe. Dzięki temu, technicy szybko dowiadują się, co nie działa. Karty te pomagają zidentyfikować problemy z pamięcią RAM, procesorem czy kartą graficzną. Osobiście uważam, że to niezwykle przydatne narzędzie, bo w serwisach komputerowych czas jest na wagę złota, a te karty naprawdę przyspieszają diagnozowanie i naprawy. W praktyce, dzięki nim można szybko zorientować się w problemach i to jest kluczowe, by sprzęt znów działał bez zarzutu.

Pytanie 32

Zjawisko, w którym pliki przechowywane na dysku twardym są zapisywane w klastrach, które nie sąsiadują ze sobą, określane jest mianem

A. fragmentacją danych
B. kodowaniem danych
C. defragmentacją danych
D. konsolidacją danych
Defragmentacja danych, konsolidacja danych i kodowanie danych to terminy, które często są mylone z fragmentacją danych, mimo że każda z tych koncepcji odnosi się do różnych aspektów zarządzania danymi i wydajności systemu. Defragmentacja to proces odwrotny do fragmentacji, który ma na celu reorganizację danych w taki sposób, aby pliki były przechowywane w sąsiadujących klastrach, dzięki czemu przyspiesza się dostęp do informacji. W tym kontekście pomylenie defragmentacji z fragmentacją może prowadzić do nieporozumień w zarządzaniu przestrzenią dyskową i wydajnością systemu, co może być szkodliwe dla użytkowników niewiedzących o konieczności regularnego przeprowadzania defragmentacji. Konsolidacja danych to proces, który dotyczy gromadzenia i organizowania danych z różnych źródeł w jednolitą bazę, co również nie ma związku z fragmentacją danych. Jest to proces, który najczęściej stosuje się w kontekście analizy danych i ich przechowywania w bazach danych. Kodowanie danych odnosi się natomiast do przekształcania danych w inny format, co jest związane z bezpieczeństwem i integralnością danych, ale nie dotyczy bezpośrednio ich fizycznej organizacji na dysku. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków obejmują mylenie funkcji zarządzania danymi oraz brak zrozumienia podstawowych różnic pomiędzy tymi pojęciami. Warto zatem zgłębić każdy z tych terminów, aby osiągnąć pełne zrozumienie tematu zarządzania danymi oraz skutecznego ich przechowywania.

Pytanie 33

Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Ilustracja do pytania
A. użytkownik Gość dysponuje pełnymi uprawnieniami do folderu test1
B. użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
C. użytkownik Gość ma uprawnienia jedynie do zapisu w folderze test1
D. użytkownik Gość nie ma uprawnień do folderu test1
Przekonanie że użytkownik Gość posiada jakiekolwiek uprawnienia do folderu test1 wynika z niepełnego zrozumienia struktury nadawania uprawnień w systemach operacyjnych takich jak Windows. System ten zarządza uprawnieniami poprzez mechanizm grup użytkowników gdzie każdemu użytkownikowi można przypisać różne poziomy dostępu do zasobów. Często błędnie zakłada się że przynależność do grupy takiej jak Wszyscy automatycznie przyznaje pewne uprawnienia jednak w praktyce konkretne ustawienia uprawnień mogą to modyfikować. W przypadku gdy w ustawieniach uprawnień folderu zaznaczono opcje odmowy dla użytkownika Gość jak pokazano na obrazku oznacza to że wszelkie formy dostępu są wyraźnie ograniczone. Systemy takie jak Windows interpretują ustawienie odmowy jako nadrzędne wobec innych ustawień co oznacza że użytkownikowi Gość żadne uprawnienia nie są przyznane nawet jeśli należą do grup z domyślnymi uprawnieniami jak Wszyscy. Popularnym błędem jest przekonanie że brak specyficznego odznaczenia opcji uprawnień oznacza dostęp co jest niezgodne z zasadami administracji sieciowej. Kluczowe jest zrozumienie że rzeczywiste uprawnienia użytkownika są sumą przypisanych uprawnień z uwzględnieniem nadrzędności ustawień odmowy co w praktyce oznacza że każde ustawienie odmowy przyćmiewa inne możliwe przyznane prawa. Takie podejście zapewnia spójność i bezpieczeństwo zasobów w środowiskach złożonych gdzie różne grupy i użytkownicy mogą mieć różne poziomy dostępu do tych samych zasobów a domyślne przypisanie odmowy zapewnia dodatkowy poziom ochrony przed nieautoryzowanym dostępem. W przypadku zarządzania zasobami krytycznymi zawsze należy rozważać priorytetyzację bezpieczeństwa nad wygodą ustawień domyślnych.

Pytanie 34

Który z interfejsów można uznać za interfejs równoległy?

A. LPT
B. PS/2
C. RS232
D. USB
Wybór interfejsu USB, PS/2 lub RS232 jako odpowiedzi na pytanie o interfejs równoległy wynika z powszechnego mylenia tych standardów z interfejsem równoległym. Interfejs USB (Universal Serial Bus) to standard szeregowy, który przesyła dane jedną linią, co oznacza, że dane są przesyłane w szeregach, a nie równocześnie. Jest to interfejs, który zdobył popularność dzięki swoje elastyczności i wszechstronności w podłączaniu różnych urządzeń do komputerów. Podobnie, PS/2, który jest używany do podłączania urządzeń wejściowych, takich jak klawiatury i myszy, także jest standardem szeregowym. Mimo że PS/2 wygląda na złącze równoległe pod względem konstrukcyjnym, to jego działanie opiera się na przesyłaniu danych w trybie szeregowym. Z kolei RS232 to również interfejs szeregowy, stosowany często w komunikacji z urządzeniami takimi jak modemy. Jego ograniczenia, takie jak niska prędkość transmisji oraz ograniczony zasięg, sprawiają, że jest mniej praktyczny w nowoczesnych zastosowaniach. Błędne podejście do klasyfikacji tych interfejsów jako równoległych może prowadzić do nieprawidłowego zrozumienia architektury systemów komputerowych i ich interakcji z urządzeniami peryferyjnymi. Kluczowe jest zrozumienie, że interfejsy mogą różnić się nie tylko konstrukcją złącz, ale również podstawowym sposobem transmisji danych, co ma istotny wpływ na ich zastosowanie w praktyce.

Pytanie 35

Jakie urządzenie peryferyjne komputera służy do wycinania, drukowania oraz frezowania?

A. Skaner
B. Ploter
C. Drukarka
D. Wizualizer
Ploter to naprawdę fajne urządzenie, które jest super przydatne w branżach, gdzie trzeba precyzyjnie ciąć, drukować albo frezować. Działa to na zasadzie tworzenia rysunków i różnych dokumentów technicznych, używając specjalnych materiałów, jak papier, folie czy kompozyty. Fajnie, że ploter radzi sobie z grafiką wektorową, co pozwala uzyskać świetną jakość detali. Można go zobaczyć w akcji, na przykład przy projektach architektonicznych, gdzie tworzy się dokładne plany, czy w reklamie, gdzie produkuje się banery i szyldy. W porównaniu do zwykłych drukarek, ploter ma znacznie więcej możliwości, zarówno jeśli chodzi o materiały, jak i techniki cięcia. Dlatego jest w zasadzie niezastąpiony w produkcji. Pamiętaj, żeby zawsze korzystać z niego zgodnie z zaleceniami, bo to zapewnia najlepszą jakość i precyzję wydruku.

Pytanie 36

W nagłówku ramki standardu IEEE 802.3, który należy do warstwy łącza danych, znajduje się

A. parametr TTL
B. adres MAC
C. numer portu
D. adres IPv4
W kontekście standardu IEEE 802.3, zrozumienie roli adresu MAC jest istotne, aby uniknąć powszechnych nieporozumień związanych z innymi elementami związanymi z sieciami komputerowymi. Adres IP, na przykład, jest używany na wyższej warstwie modelu OSI, czyli w warstwie sieciowej, a nie w warstwie łącza danych. Adres IP służy do lokalizowania urządzeń w szerszej sieci, takiej jak Internet, gdzie adresy MAC nie mają zastosowania poza lokalnym segmentem. Parametr TTL (Time To Live) odnosi się do liczby routerów, przez które pakiet może przejść, zanim zostanie odrzucony, co dotyczy głównie ruchu na warstwie sieciowej. Numer portu z kolei jest używany do identyfikacji konkretnych aplikacji lub usług w ramach protokołów transportowych, takich jak TCP czy UDP. Te elementy, choć istotne w kontekście komunikacji sieciowej, nie mają miejsca w nagłówku ramki IEEE 802.3. Typowym błędem myślowym jest mylenie różnych warstw modelu OSI oraz ich funkcji. Ważne jest, aby zapamiętać, że każda warstwa ma swoje unikalne zadania i używa specyficznych identyfikatorów, co pozwala na efektywne zarządzanie i routing danych w sieciach komputerowych.

Pytanie 37

Ile adresów urządzeń w sieci jest dostępnych dzięki zastosowaniu klasy adresowej C w systemach opartych na protokołach TCP/IP?

A. 256
B. 254
C. 200
D. 100
Klasa adresowa C w sieciach opartych na protokole TCP/IP jest jedną z klas adresowych, której głównym celem jest umożliwienie przypisania adresów dla stosunkowo niewielkich sieci. Adresy w klasie C mają format 24-bitowy dla części sieciowej i 8-bitowy dla części hosta, co oznacza, że adresy te zaczynają się od 192.0.0.0 do 223.255.255.255. W teorii, przy użyciu 8-bitowego segmentu dla hostów, teoretycznie moglibyśmy uzyskać 256 adresów. Jednak dwa z tych adresów są zarezerwowane: jeden dla adresu sieci (np. 192.168.1.0) i jeden dla adresu rozgłoszeniowego (np. 192.168.1.255). Dlatego rzeczywista liczba dostępnych adresów urządzeń w klasie C wynosi 254, co jest wystarczające dla małych sieci, takich jak biura czy oddziały firm. Umożliwia to przypisanie unikalnych adresów do urządzeń, zapewniając jednocześnie możliwość efektywnego zarządzania i organizacji sieci w zgodzie z najlepszymi praktykami administracyjnymi.

Pytanie 38

Które systemy operacyjne są atakowane przez wirusa MS Blaster?

A. MS Windows 9x
B. DOS
C. MS Windows 2000/NT/XP
D. Linux
Wirus MS Blaster, znany również jako Lovsan i MSBlast, był szczególnie niebezpiecznym złośliwym oprogramowaniem, które celowało w systemy operacyjne Microsoftu, a w szczególności w wersje takie jak Windows 2000, NT oraz XP. Jego głównym celem były luki w zabezpieczeniach systemów operacyjnych, które pozwalały na zdalne zainfekowanie komputera. Użytkownicy Windows 2000, NT i XP mogli być narażeni na atak w wyniku aktywacji usługi DCOM, która była odpowiedzialna za komunikację między aplikacjami. W momencie, gdy wirus zainfekował system, mógł wywołać nie tylko zakłócenia w pracy komputera, ale także aktywować masowy atak DDoS na serwer Windows Update. Aby zabezpieczyć się przed podobnymi zagrożeniami, zaleca się regularne aktualizowanie systemu operacyjnego oraz stosowanie zapór ogniowych i oprogramowania antywirusowego, co zgodne jest z najlepszymi praktykami w zakresie zabezpieczeń IT.

Pytanie 39

Które dwa urządzenia sieciowe CISCO wyposażone w moduły z portami smart serial można połączyć przy użyciu kabla szeregowego?

A. Ruter - ruter.
B. Przełącznik - ruter.
C. Przełącznik - przełącznik.
D. Ruter - komputer.
W tym zadaniu łatwo wpaść w pułapkę skojarzeń, że skoro mówimy o kablu i porcie, to prawie każde urządzenie da się jakoś podłączyć do komputera albo przełącznika. W sieciach CISCO tak to jednak nie działa. Port smart serial to specjalistyczne złącze stosowane w modułach interfejsów szeregowych routerów, przeznaczone do realizacji połączeń WAN. Nie jest to uniwersalne złącze typu USB czy RJ-45, tylko element stricte sieciowy, związany z konkretnymi standardami transmisji szeregowej (V.35, EIA-530, X.21). Połączenie ruter – komputer kablem szeregowym smart serial nie ma sensu, bo typowy komputer PC nie ma interfejsu smart serial ani karty WAN tego typu. Do podłączenia komputera do rutera używa się standardowo Ethernetu (skrętka z wtykiem RJ-45) lub ewentualnie konsoli szeregowej (RS-232/USB–RJ-45) do zarządzania, ale to zupełnie inna klasa połączeń niż łącza WAN między routerami. Z mojego doświadczenia wielu uczniów myli też pojęcie „kabel szeregowy” z „kablem konsolowym”, a to są dwa różne światy. Przełączniki CISCO z kolei pracują głównie w warstwie 2 modelu OSI i wyposażone są w porty Ethernet (FastEthernet, GigabitEthernet, SFP dla światłowodów). Nie montuje się w nich modułów smart serial, bo ich rolą nie jest zakończanie łączy WAN, tylko przełączanie ramek w sieci lokalnej. Dlatego połączenia przełącznik – ruter czy przełącznik – przełącznik realizuje się zazwyczaj za pomocą Ethernetu, trunków 802.1Q, agregacji łączy itp., a nie za pomocą kabli szeregowych smart serial. Typowym błędem myślowym jest tu wrzucanie wszystkich kabli „do jednego worka” i założenie, że skoro przełącznik i ruter są urządzeniami sieciowymi, to każde specjalistyczne złącze będzie działało między nimi. W praktyce dobrym nawykiem jest zawsze sprawdzanie, do jakiej warstwy OSI należy interfejs, jaki standard fizyczny obsługuje i jakie urządzenia producent przewidział do jego wykorzystania. W przypadku smart serial odpowiedź jest jednoznaczna: służy do łączenia urządzeń klasy router–router w ramach łączy szeregowych WAN lub ich symulacji w laboratorium.

Pytanie 40

Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?

A. Port Mirroring.
B. Bandwidth control.
C. IP Security.
D. Link aggregation.
Prawidłowa odpowiedź to „Bandwidth control”, bo właśnie ta funkcja w przełącznikach zarządzalnych służy do precyzyjnego sterowania przepustowością pojedynczych portów. Mówiąc prościej: możesz każdemu portowi „przykręcić kurek” albo go trochę poluzować, ustawiając maksymalną prędkość, z jaką host może wysyłać lub odbierać dane. W praktyce robi się to np. w Mbps albo kbit/s, często osobno dla ruchu wychodzącego (egress) i przychodzącego (ingress). W porządniejszych switchach jest to realizowane jako traffic shaping lub rate limiting z wykorzystaniem kolejek i token bucket, zgodnie z typowymi mechanizmami QoS. W prawdziwych sieciach to nie jest teoria z książki. Na przykład w sieci szkolnej albo firmowej ograniczasz porty, do których podpięte są komputery uczniów lub zwykłych pracowników, żeby jeden użytkownik ściągający gry czy filmy nie zajął całego łącza. Możesz ustawić, że porty biurowe mają np. 10 Mb/s, a porty serwerowe 1 Gb/s bez ograniczeń. Często ustawia się też limit na portach przeznaczonych dla gości (guest VLAN), żeby ruch gościnny nie „zabił” krytycznych aplikacji. Z mojego doświadczenia bandwidth control jest jednym z podstawowych narzędzi do realizacji polityki QoS na brzegu sieci, szczególnie tam, gdzie nie ma zaawansowanych routerów. Dobrą praktyką jest łączenie kontroli przepustowości z VLAN-ami i klasyfikacją ruchu, tak żeby ważne usługi (np. VoIP, ERP) miały priorytet i odpowiednie pasmo. W dokumentacjach producentów (Cisco, HP, Mikrotik, TP-Link) ta funkcja może się nazywać np. „Rate Limit”, „Ingress/Egress Bandwidth Control” czy „Traffic Shaping”, ale idea jest ta sama: kontrola maksymalnej przepustowości na poziomie portu. Warto też pamiętać, że jest różnica między samą prędkością fizyczną portu (np. 1 Gb/s) a limitem nałożonym programowo. Port może fizycznie być gigabitowy, a logicznie ograniczony do 50 Mb/s. To właśnie daje elastyczność zarządzalnego przełącznika i pozwala dopasować sieć do polityki firmy, a nie odwrotnie.