Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 6 maja 2026 21:15
  • Data zakończenia: 6 maja 2026 21:29

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Thunderbolt to interfejs:

A. równoległy, dwukanałowy, dwukierunkowy i bezprzewodowy.
B. szeregowy, dwukanałowy, dwukierunkowy i przewodowy.
C. równoległy, asynchroniczny i przewodowy.
D. szeregowy, asynchroniczny i bezprzewodowy.
Thunderbolt to zdecydowanie jeden z najciekawszych interfejsów, jakie pojawiły się w ostatnich latach w sprzęcie komputerowym – moim zdaniem wciąż trochę niedoceniany przez zwykłych użytkowników. Technicznie rzecz biorąc, Thunderbolt jest interfejsem szeregowym, co oznacza, że dane przesyłane są jednym strumieniem, a nie wieloma równoległymi liniami jak np. w dawnych portach drukarkowych. Do tego dochodzi dwukierunkowość – czyli dane mogą być wysyłane i odbierane jednocześnie (full duplex), co jest szczególnie ważne przy pracy z profesjonalnymi urządzeniami audio/wideo czy zewnętrznymi dyskami SSD, gdzie transfer musi być szybki i niezawodny. No i ta przewodowość – Thunderbolt korzysta z kabli, żeby zapewnić odpowiednią przepustowość i stabilność, a jednocześnie eliminuje opóźnienia typowe dla rozwiązań bezprzewodowych. W praktyce, to właśnie dzięki tej technologii możliwe jest np. podłączenie kilku monitorów 4K albo stacji dokującej do jednego laptopa za pomocą pojedynczego kabla. Thunderbolt opiera się na standardach opracowywanych wspólnie przez Intela i Apple, a obecnie trwają prace nad wersją Thunderbolt 5, która jeszcze bardziej zwiększa szybkość i liczbę obsługiwanych kanałów. Niezłe jest też to, że Thunderbolt obsługuje protokoły PCI Express i DisplayPort, więc daje ogromną elastyczność. Dla mnie to taki swiss army knife w świecie złącz komputerowych.

Pytanie 2

Jak można zaktualizować wprowadzone zmiany w konfiguracji systemu operacyjnego Windows, korzystając z edytora zasad grup?

A. dompol
B. gpupdate
C. services
D. restore
Polecenie 'gpupdate' jest właściwym narzędziem do aktualizacji zasad grup w systemie Windows. Gdy dokonujesz zmian w edytorze zasad grup, te zmiany nie są od razu stosowane w systemie. Aby wymusić aktualizację, użycie polecenia 'gpupdate' w wierszu poleceń sprawi, że system przetworzy nowe zasady i zastosuje je do bieżącej sesji. Na przykład, jeśli administrator zmienił politykę dotycząca haseł użytkowników, jak długo powinny być przechowywane lub jakie mają spełniać kryteria, użycie 'gpupdate' natychmiast wprowadzi te zmiany w życie. Dobrą praktyką jest również użycie parametru '/force', który wymusza ponowne zastosowanie wszystkich zasad, nawet tych, które się nie zmieniły. Warto również zwrócić uwagę, że 'gpupdate' działa zarówno dla polityk lokalnych, jak i tych skonfigurowanych na serwerze Active Directory, co czyni go niezwykle uniwersalnym narzędziem do zarządzania ustawieniami systemu operacyjnego.

Pytanie 3

Czym jest VOIP?

A. protokół przeznaczony do przesyłania materiałów wideo przez Internet
B. protokół przeznaczony do przesyłania dźwięku w sieci IP
C. protokół do dynamicznego routingu
D. protokół służący do tworzenia połączenia VPN
VOIP, czyli Voice over Internet Protocol, to technologia umożliwiająca przesyłanie głosu za pomocą protokołów internetowych. Dzięki VOIP możliwe jest prowadzenie rozmów telefonicznych przez Internet, co często wiąże się z niższymi kosztami w porównaniu do tradycyjnych linii telefonicznych. Przykłady zastosowania VOIP obejmują usługi takie jak Skype, Zoom, czy Google Meet, które umożliwiają zarówno rozmowy głosowe, jak i wideo. VOIP korzysta z różnych protokołów, takich jak SIP (Session Initiation Protocol) i RTP (Real-time Transport Protocol), które są standardami branżowymi zapewniającymi jakość i niezawodność połączeń. W praktyce, aby zapewnić wysoką jakość usług VOIP, ważne jest posiadanie odpowiednich zasobów sieciowych, takich jak odpowiednia przepustowość łącza oraz niskie opóźnienia, co jest kluczowe dla jakości dźwięku. W miarę jak technologia VOIP staje się coraz bardziej powszechna, jej zastosowanie w biznesie i komunikacji osobistej będzie się jeszcze bardziej rozwijać.

Pytanie 4

W systemie działającym w trybie wielozadaniowości z wywłaszczeniem program, który zatrzymał się

A. może spowodować zawieszenie całego systemu operacyjnego
B. zablokuje działanie wszystkich pozostałych programów
C. nie umożliwi usunięcia się z pamięci operacyjnej
D. nie jest w stanie zawiesić systemu operacyjnego
W trybie wielozadaniowości z wywłaszczeniem, system operacyjny zarządza czasem CPU w sposób, który pozwala na uruchamianie wielu programów jednocześnie. W tym modelu, jeśli jeden program (proces) zostanie zawieszony, system ma zdolność do przerwania jego działania, aby umożliwić działanie innym procesom. Oznacza to, że zawieszenie jednego programu nie wpływa na stabilność całego systemu operacyjnego, który może kontynuować pracę z innymi aktywnymi programami. Przykładem zastosowania tego modelu jest działanie systemu Windows, w którym użytkownik może korzystać z wielu aplikacji, a nawet jeśli jedna z nich ulegnie awarii, inne programy pozostaną aktywne. Jest to istotna cecha nowoczesnych systemów operacyjnych, która zwiększa ich niezawodność i użyteczność. Standardy zarządzania wielozadaniowością w systemach operacyjnych, takie jak te opracowane przez IEEE, również podkreślają znaczenie wywłaszczenia w zapewnieniu ciągłości działania systemu.

Pytanie 5

Martwy piksel, który jest defektem w monitorach LCD, to punkt, który ciągle ma ten sam kolor

A. szarym
B. żółtym
C. czarnym
D. fioletowym
Martwy piksel to problem, który występuje w monitorach LCD, polegający na tym, że pojedynczy piksel pozostaje w stanie 'martwym', czyli niezmiennie wyświetla kolor czarny. Z definicji martwy piksel to piksel, który nie reaguje na sygnały z karty graficznej, co skutkuje jego stałym brakiem emisji światła. W praktyce martwy piksel jest widoczny jako mały czarny punkt na ekranie, co może być bardzo irytujące, zwłaszcza w przypadku monitorów o wysokiej rozdzielczości. W branży stosuje się różne metody diagnostyki i naprawy takich usterek, w tym testy wizualne i narzędzia do identyfikacji problematycznych pikseli. Warto zaznaczyć, że martwe piksele mogą różnić się od tzw. 'zapalonych' pikseli, które cały czas świecą w jednym, konkretnym kolorze. W standardach jakości monitorów LCD, takich jak ISO 9241-302, określono, że akceptowalne są pewne limity wad pikseli, co jest istotne dla producentów przy ocenie jakości ich produktów. Dlatego rozumienie problematyki martwych pikseli jest kluczowe zarówno dla użytkowników, jak i producentów sprzętu elektronicznego.

Pytanie 6

Które z urządzeń używanych w sieci komputerowej NIE WPŁYWA na liczbę domen kolizyjnych?

A. Server
B. Hub
C. Router
D. Switch
Serwer to urządzenie, które pełni rolę w zarządzaniu zasobami i usługami w sieci komputerowej, ale nie jest odpowiedzialny za zarządzanie ruchem sieciowym w sposób, który wpływa na liczbę domen kolizyjnych. Domeny kolizyjne to obszary w sieci, w których urządzenia mogą kolidować ze sobą podczas przesyłania danych. W przypadku serwera, jego głównym zadaniem jest udostępnianie zasobów, takich jak pliki czy aplikacje, a nie kontrolowanie ruchu. Przykładem praktycznego zastosowania serwera może być lokalny serwer plików w biurze, który umożliwia pracownikom dostęp do dokumentów, lecz nie wpływa na to, jak wiele urządzeń może jednocześnie przesyłać dane w sieci. Standardy takie jak IEEE 802.3 definiują zasady działania sieci Ethernet, a serwery są projektowane w sposób, który wspiera te zasady, pozostając jednak poza koncepcją kolizji. W kontekście rozwoju sieci, serwery często współpracują z innymi urządzeniami, które rzeczywiście mogą zmieniać liczbę domen kolizyjnych, jak przełączniki czy rutery.

Pytanie 7

Członkowie grupy Pracownicy nie mają możliwości drukowania dokumentów za pośrednictwem serwera wydruku w systemie Windows Server. Posiadają jedynie przydzielone uprawnienia 'Zarządzanie dokumentami'. Co trzeba zrobić, aby rozwiązać ten problem?

A. Dla grupy Pracownicy należy odebrać uprawnienia 'Zarządzanie dokumentami'
B. Dla grupy Administratorzy należy odebrać uprawnienia 'Drukuj'
C. Dla grupy Administratorzy należy odebrać uprawnienia 'Zarządzanie drukarkami'
D. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
Odpowiedź, że dla grupy Pracownicy należy nadać uprawnienia "Drukuj" jest poprawna, ponieważ użytkownicy w tej grupie potrzebują odpowiednich uprawnień do realizacji zadań związanych z drukowaniem dokumentów. Uprawnienia "Zarządzanie dokumentami" umożliwiają jedynie obsługę dokumentów w kolejce drukarskiej, ale nie pozwalają na ich drukowanie. Aby umożliwić użytkownikom z grupy Pracownicy korzystanie z serwera wydruku, niezbędne jest przypisanie im także uprawnień "Drukuj", co jest zgodne z najlepszymi praktykami zarządzania uprawnieniami w systemach operacyjnych Windows Server. Przykładem może być sytuacja w biurze, gdzie pracownicy muszą szybko i sprawnie drukować raporty lub dokumenty, dlatego decydując się na nadanie odpowiednich uprawnień, administrator zapewnia efektywność pracy. Aby to zrobić, administrator powinien otworzyć właściwości drukarki, przejść do zakładki "Uprawnienia" i dodać odpowiednie uprawnienia dla grupy Pracownicy, co jest kluczowe dla utrzymania płynności operacyjnej w organizacji.

Pytanie 8

Liczba 54321₍₈₎ zapisana w systemie szesnastkowym ma postać

A. B1A2
B. A8D1
C. 58D1
D. B1A1
Poprawnie wybrałeś zapis liczby 54321 w systemie ósemkowym na system szesnastkowy — to właśnie 58D1. Cały proces polega na podwójnej konwersji: najpierw z ósemkowego do dziesiętnego, potem z dziesiętnego na szesnastkowy. Dla utrwalenia: 54321₍₈₎ rozpisujemy jako 5×8⁴ + 4×8³ + 3×8² + 2×8¹ + 1×8⁰, co daje nam 23489 w systemie dziesiętnym. Następnie 23489₍₁₀₎ zamieniamy na szesnastkowy – dzielimy przez 16, zapisujemy reszty i odczytujemy od końca. Ostatecznie wychodzi 58D1₍₁₆₎. W informatyce takie konwersje są chlebem powszednim, na przykład podczas debugowania binariów, adresowania pamięci czy czytania raw danych z pamięci ROM, gdzie programista często pracuje bezpośrednio na różnych systemach liczbowych. Dobre praktyki branżowe podkreślają, żeby nigdy nie iść na skróty i nie polegać wyłącznie na kalkulatorach — zrozumienie mechanizmu konwersji to podstawa, tak jak w przypadku przeliczania rozmiarów plików czy przy analizie rejestrów w sprzęcie embedded. Moim zdaniem warto też ćwiczyć takie zadania na sucho, bo wtedy szybciej wychwytuje się pomyłki i nie traci się czasu na podstawowe błędy przy większych projektach programistycznych. To jest jedna z tych rzeczy, które po prostu trzeba mieć w małym palcu, jeśli chcesz być dobrym technikiem IT.

Pytanie 9

Jakim protokołem komunikacyjnym, który gwarantuje niezawodne przesyłanie danych, jest protokół

A. TCP
B. IPX
C. UDP
D. ARP
Protokół TCP (Transmission Control Protocol) jest jednym z podstawowych protokołów w zestawie protokołów stosowanych w Internecie i zapewnia niezawodne, uporządkowane dostarczanie strumieni danych pomiędzy urządzeniami. Kluczową cechą TCP jest jego mechanizm kontroli przepływu i retransmisji, który pozwala na wykrywanie i korekcję błędów w przesyłanych danych. Dzięki temu, w przypadku utraty pakietu, protokół TCP automatycznie go retransmituje, co znacząco zwiększa niezawodność komunikacji. TCP jest wykorzystywany w wielu aplikacjach, gdzie wymagane jest pewne dostarczenie danych, takich jak przeglądarki internetowe (HTTP/HTTPS), protokoły poczty elektronicznej (SMTP, IMAP) oraz protokoły transferu plików (FTP). W kontekście standardów branżowych, TCP współpracuje z protokołem IP (Internet Protocol) w tzw. modelu TCP/IP, który jest fundamentem współczesnej komunikacji sieciowej. W praktyce, zastosowanie TCP jest powszechne tam, gdzie ważne jest, aby wszystkie dane dotarły w całości i w odpowiedniej kolejności, co czyni go wyborem standardowym w wielu krytycznych aplikacjach.

Pytanie 10

Liczba 129 w systemie dziesiętnym będzie przedstawiona w formacie binarnym na

A. 8 bitach
B. 7 bitach
C. 5 bitach
D. 6 bitach
Liczba dziesiętna 129 w systemie binarnym jest reprezentowana jako 10000001. Aby przeliczyć liczbę dziesiętną na system binarny, należy podzielić ją przez 2, zapisując reszty z każdego dzielenia, co w praktyce tworzy ciąg bitów. W przypadku 129 podzielimy ją przez 2, uzyskując 64 (reszta 1), następnie 64 przez 2 daje 32 (reszta 0), 32 przez 2 daje 16 (reszta 0), 16 przez 2 daje 8 (reszta 0), 8 przez 2 daje 4 (reszta 0), 4 przez 2 daje 2 (reszta 0), a 2 przez 2 daje 1 (reszta 0). Ostateczne dzielenie 1 przez 2 daje 0 (reszta 1). Zbierając wszystkie reszty od końca otrzymujemy 10000001, co wymaga 8 bitów. W praktyce, w inżynierii oprogramowania i systemów komputerowych, znajomość konwersji między systemami liczbowymi jest kluczowa, zwłaszcza przy programowaniu, gdzie operacje bitowe są powszechnie stosowane w optymalizacji kodu oraz w reprezentacji danych. Ponadto, 8 bitów odpowiada maksymalnie wartości 255 w systemie dziesiętnym, co jest zgodne z konwencjami kodowania, takie jak ASCII, gdzie każdy znak jest reprezentowany przez 8-bitowy kod.

Pytanie 11

Jakiego systemu operacyjnego powinien nabyć użytkownik, aby zmodernizowany komputer miał możliwość uruchamiania gier obsługujących DirectX12?

A. Windows 8
B. Windows 8.1
C. Windows 10
D. Windows XP
Windows 10 jest systemem operacyjnym, który w pełni wspiera DirectX 12, co czyni go idealnym wyborem dla graczy poszukujących najnowszych technologii w grach komputerowych. DirectX 12 wprowadza szereg zaawansowanych funkcji, takich jak lepsza obsługa wielordzeniowych procesorów, co pozwala na bardziej efektywne wykorzystanie zasobów sprzętowych. Dzięki temu, gry mogą działać w wyższej jakości z bardziej szczegółową grafiką oraz płynniejszymi animacjami. W praktyce, korzystanie z Windows 10 umożliwia graczom dostęp do najnowszych tytułów, które wymagają tego standardu, a także do poprawionych wersji starszych gier, które stały się bardziej optymalne po aktualizacjach. Warto również zaznaczyć, że Windows 10 regularnie otrzymuje aktualizacje, co zapewnia wsparcie dla nowych urządzeń i technologii, a także poprawia bezpieczeństwo oraz stabilność. Dla każdego nowoczesnego gracza, wybór Windows 10 jest więc podstawą zapewniającą długoterminowe wsparcie i rozwój w obszarze gier komputerowych.

Pytanie 12

Jakie urządzenie sieciowe umożliwia połączenie sieci LAN z WAN?

A. Hub
B. Switch
C. Repeater
D. Router
Hub, switch i repeater to nie te urządzenia, które mogą łączyć sieci LAN z WAN. Hub to dość prosty sprzęt, który wysyła sygnały do wszystkich podłączonych urządzeń, ale nie wie, dokąd je wysłać, więc nie może łączyć różnych typów sieci. Switch jest trochę sprytniejszy, działa na wyższej warstwie, ale też nie potrafi łączyć z WAN. Repeater to urządzenie, które wzmacnia sygnał, żeby sieć działała dalej, ale znowu – nie jest w stanie kierować danymi ani łączyć różnych sieci. Często się myśli, że każde urządzenie to router, ale tak nie jest. Każde z nich ma swoje konkretne miejsce i zastosowanie, które nie obejmuje łączenia różnych sieci. Dlatego warto zrozumieć, że router to kluczowy element w tej układance.

Pytanie 13

Shareware to typ licencji, który opiera się na

A. użytkowaniu programu przez ustalony czas, po którym program przestaje funkcjonować
B. korzystaniu z programu bez opłat i bez jakichkolwiek ograniczeń
C. bezpłatnym udostępnianiu programu w celu testowania przed dokonaniem zakupu
D. bezpłatnym dystrybuowaniu aplikacji bez ujawnienia kodu źródłowego
Odpowiedzi sugerujące, że shareware umożliwia używanie programu bezpłatnie bez żadnych ograniczeń, są mylące, ponieważ w rzeczywistości model ten nie pozwala na nieograniczone korzystanie z oprogramowania. Tego typu interpretacja może prowadzić do licznych nieporozumień dotyczących praw użytkowników oraz stworzenia fałszywego poczucia, że oprogramowanie jest całkowicie darmowe. Podobnie, twierdzenie, że shareware polega na bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego, nie oddaje istoty tego modelu, który nie ma na celu ukrycia czegokolwiek, ale raczej dostarczenie użytkownikowi możliwości przetestowania programu przed podjęciem decyzji o zakupie. Ostatnia niepoprawna koncepcja, sugerująca, że program jest używany przez określony czas, po którym przestaje działać, myli się, ponieważ nie jest to cecha typowa dla shareware; zamiast tego, wiele programów shareware po okresie próbnym ogranicza funkcjonalności, a nie całkowicie przestaje działać. Takie błędne rozumienie shareware może prowadzić do nieodpowiednich oczekiwań wobec oprogramowania oraz niewłaściwego użytkowania licencji, co może skutkować konsekwencjami prawnymi i finansowymi. Ważne jest, aby zrozumieć, że każda licencja oprogramowania ma swoje specyficzne warunki, które powinny być zawsze dokładnie analizowane przed rozpoczęciem korzystania z oprogramowania.

Pytanie 14

W systemie Linux przypisano uprawnienia do katalogu w formie ciągu znaków rwx--x--x. Jaką wartość liczbową te uprawnienia reprezentują?

A. 621
B. 711
C. 543
D. 777
Odpowiedź 711 jest poprawna, ponieważ prawa dostępu do folderu w systemie Linux są reprezentowane przez trzy grupy trzech znaków: rwx, --x oraz --x. Każda z grup oznacza prawa dla właściciela, grupy oraz innych użytkowników. Wartości numeryczne przypisane do tych praw są następujące: 'r' (read - odczyt) ma wartość 4, 'w' (write - zapis) ma wartość 2, a 'x' (execute - wykonanie) ma wartość 1. Zatem, dla właściciela, który ma pełne prawa (rwx), obliczamy 4+2+1, co daje 7. Dla grupy oraz innych użytkowników, którzy mają tylko prawo do wykonania (x), obliczamy 0+0+1, co daje 1. Łącząc te wartości, mamy 711. Ustalanie praw dostępu jest kluczowym elementem bezpieczeństwa w systemach Unix/Linux i jest zgodne z zasadami zarządzania dostępem. Przykładowo, jeśli folder zawiera skrypty, umożliwiając wykonanie ich tylko przez właściciela, zminimalizujemy ryzyko nieautoryzowanego dostępu.

Pytanie 15

Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest

A. zacięcie papieru
B. zbyt niska temperatura utrwalacza
C. uszkodzenie rolek
D. zanieczyszczenie wnętrza drukarki
Zbyt niska temperatura utrwalacza w drukarce laserowej jest najczęstszą przyczyną rozmazywania się tonera na wydrukach. Proces drukowania w technologii laserowej polega na nałożeniu tonera na papier, który następnie jest utrwalany poprzez działanie wysokiej temperatury. Utrwalacz, składający się z dwóch rolek, podgrzewa toner do momentu, w którym staje się on płynny, co umożliwia trwałe wtopienie go w papier. Jeśli temperatura utrwalacza jest zbyt niska, toner nie przylega do papieru w odpowiedni sposób, co prowadzi do jego rozmazywania. Praktycznym przykładem może być wydruk na papierze o wyższej gramaturze lub w warunkach o niskiej temperaturze otoczenia, co dodatkowo wpływa na efektywność utrwalania. Zaleca się regularne sprawdzanie ustawień temperatury w drukarce oraz przeprowadzanie konserwacji sprzętu, aby zapewnić optymalne warunki drukowania zgodne z zaleceniami producenta.

Pytanie 16

Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają dostępu do serwera WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który komponent sieci NIE MOŻE być powodem problemu?

Ilustracja do pytania
A. Kabel łączący router z serwerem WWW
B. Router
C. Karta sieciowa serwera
D. Przełącznik
Router jest kluczowym elementem sieci, odpowiedzialnym za kierowanie ruchu do różnych sieci. W przypadku problemów z połączeniem z serwerem WWW, router może być podejrzewany o nieprawidłową konfigurację, blokowanie ruchu lub problemy z trasowaniem. Błędy w konfiguracji tablic routingu mogą powodować, że pakiety nie docierają poza sieć lokalną, co jest częstym problemem w dużych sieciach. Karta sieciowa serwera może wpływać na dostępność serwera WWW. Jeśli karta sieciowa jest uszkodzona lub niepoprawnie skonfigurowana, może blokować lub niepoprawnie obsługiwać przychodzące połączenia, co uniemożliwia komunikację z serwerem. Ponadto, błędy związane z adresacją IP lub brak odpowiednich sterowników mogą prowadzić do podobnych problemów. Kabel między routerem a serwerem WWW jest fizycznym medium transmisyjnym, więc jego uszkodzenie mogłoby przerwać komunikację. Przewody należy regularnie sprawdzać pod kątem uszkodzeń mechanicznych lub luźnych połączeń, aby zapewnić ciągłość transmisji danych. Typowe błędy myślowe obejmują zakładanie, że problem dotyczy wyłącznie urządzeń aktywnych, pomijając fizyczne aspekty połączeń, które mogą być równie krytyczne w utrzymaniu niezawodności sieci. W tym przypadku, błędne założenie, że urządzenia aktywne są jedynym źródłem problemów, może prowadzić do niepoprawnej diagnozy sytuacji.

Pytanie 17

Zapis #102816 oznacza reprezentację w systemie

A. dziesiętnym
B. ósemkowym
C. szesnastkowym
D. dwójkowym
Notacja #102816 jest przykładem zapisu w systemie szesnastkowym, który jest używany w wielu dziedzinach informatyki, w tym w programowaniu, kodowaniu oraz w systemach komputerowych. System szesnastkowy, zwany także heksadecymalnym, wykorzystuje 16 różnych symboli: cyfr 0-9 oraz liter A-F, co pozwala na kompaktowe przedstawienie dużych liczb. W kontekście programowania, szesnastkowy system liczbowy jest powszechnie stosowany do reprezentacji kolorów w HTML i CSS, gdzie np. kolor czerwony zapisywany jest jako #FF0000. Ponadto, w systemach operacyjnych oraz programowaniu niskopoziomowym, adresy pamięci i kody maszynowe często są prezentowane w formacie szesnastkowym, gdyż umożliwia to łatwiejsze zarządzanie danymi oraz efektywniejsze operacje na bitach. Zrozumienie tego systemu jest kluczowe nie tylko dla programistów, ale także dla każdego, kto pracuje z technologią cyfrową, gdyż pozwala na szybszą interpretację danych i zrozumienie ich struktury.

Pytanie 18

Kabel pokazany na ilustracji może być zastosowany do realizacji okablowania sieci o standardzie

Ilustracja do pytania
A. 10Base-T
B. 100Base-SX
C. 100Base-TX
D. 10Base2
10Base2 to standard korzystający z kabla koncentrycznego, znanego również jako Thin Ethernet lub Cheapernet. Jest to starsza technologia, która nie jest już powszechnie używana ze względu na ograniczenia w szybkości transmisji oraz trudności w instalacji i konserwacji w porównaniu do nowoczesnych standardów, takich jak Ethernet na skrętce czy światłowodzie. 10Base-T oraz 100Base-TX są standardami wykorzystującymi skrętkę miedzianą. 10Base-T operuje z prędkością do 10 Mb/s, natomiast 100Base-TX umożliwia transmisję danych z prędkością do 100 Mb/s, co czyni go częścią Fast Ethernet. Te standardy są powszechnie używane w sieciach lokalnych, zwłaszcza w domach i małych biurach, ze względu na ich łatwość wdrożenia i niskie koszty. Niemniej jednak, w środowiskach, gdzie wymagane są wyższe prędkości oraz większa niezawodność, światłowody, takie jak 100Base-SX, stają się bardziej odpowiednim wyborem. Wybór niepoprawnych odpowiedzi często wynika z niewłaściwego rozpoznania typu kabla i jego zastosowania. Kluczowe jest zrozumienie, jakie medium transmisji jest używane w danym standardzie oraz jakie są jego specyficzne zalety i wady. Dzięki temu można dokładnie określić, jaki typ okablowania jest wymagany w określonych sytuacjach sieciowych. Ponadto, znajomość różnic między miedzią a światłowodem pomaga w wyborze odpowiedniego rozwiązania dla konkretnych potrzeb sieciowych, biorąc pod uwagę takie czynniki jak zasięg, przepustowość oraz odporność na zakłócenia. Dlatego ważne jest, aby w pełni zrozumieć zastosowania i ograniczenia każdej technologii, co pozwoli na lepsze podejmowanie decyzji projektowych w dziedzinie infrastruktury sieciowej. Podsumowując, wybór odpowiedniego standardu sieciowego powinien być oparty na specyficznych wymaganiach danej aplikacji oraz na właściwym dopasowaniu medium transmisji do tych wymagań.

Pytanie 19

Ile portów USB może być dostępnych w komputerze wyposażonym w tę płytę główną, jeśli nie używa się huba USB ani dodatkowych kart?

Ilustracja do pytania
A. 5 portów
B. 4 porty
C. 12 portów
D. 3 porty
Niepoprawne zrozumienie liczby dostępnych portów USB wynika często z niepełnej analizy specyfikacji płyty głównej. Płyty główne są projektowane z myślą o różnorodnych zastosowaniach, co często oznacza, że posiadają więcej złącz niż te widoczne na pierwszy rzut oka. W przypadku omawianej płyty należy wziąć pod uwagę zarówno porty dostępne bezpośrednio na tylnym panelu, jak i te, które można podłączyć wewnętrznie na płycie. Na przykład cztery porty USB 2.0 i dwa porty USB 3.0 na panelu tylnym to tylko część dostępnych opcji. Dodatkowe złącza na płycie pozwalają na podłączenie kolejnych urządzeń, co często jest pomijane. Błędne odpowiedzi mogą wynikać z ograniczonego zrozumienia możliwości rozbudowy systemu komputerowego. Warto także zwrócić uwagę na różnice między portami USB 2.0 a USB 3.0, które różnią się szybkością przesyłu danych i mogą wpływać na decyzje projektowe i użytkowe systemu. Zrozumienie tych aspektów jest kluczowe dla optymalizacji pracy komputera i pełnego wykorzystania dostępnych technologii. Prawidłowa analiza wymaga także uwzględnienia przyszłych potrzeb użytkownika oraz ewentualnej rozbudowy systemu, co może wpłynąć na decyzje dotyczące liczby wykorzystywanych portów.

Pytanie 20

W komputerze o parametrach przedstawionych w tabeli konieczna jest wymiana karty graficznej na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5. W związku z tym należy również zaktualizować

PodzespółParametryPobór mocy [W]
Procesor Intel i5Cores: 6, Threads: 6, 2.8 GHz, Tryb Turbo: 4.0 GHz, s-115130
Moduł pamięci DDR3Taktowanie: 1600 MHz, 8 GB (1x8 GB), CL 96
Monitor LCDPowłoka: matowa, LED, VGA x1, HDMI x1, DP x140
Mysz i klawiaturaprzewodowa, interfejs: USB2
Płyta główna2x PCI Ex-x16 3.0, D-Sub x1, USB 2.0 x2, RJ-45 x1, USB 3.1 gen 1 x4, DP x1, PS/2 x1, DDR3, s-1151, 4xDDR4 (Max: 64 GB)35
Karta graficzna3x DP, 1x DVI-D, 1x HDMI, 2 GB GDDR3150
Dysk twardy 7200 obr/min1 TB, SATA III (6 Gb/s), 64 MB16
ZasilaczMoc: 300W---
A. płyty głównej
B. karty sieciowej
C. zasilacza
D. procesora
Wymieniając kartę graficzną na GeForce GTX 1070 Ti Titanium 8G DDR5, trzeba na pewno zwrócić uwagę na to, ile energii cała konfiguracja będzie potrzebować. Ta karta ma pobór mocy na poziomie 180W, co jest całkiem sporo. Jak policzymy inne sprzęty, które też potrzebują energii – procesor 30W, pamięć 6W, monitor 40W, mysz i klawiaturę razem 2W, płyta główna 35W oraz stara karta graficzna 150W – to wychodzi nam razem 403W. Po dodaniu nowej karty, zasilacz powinien mieć przynajmniej 583W mocy. Zasilacz 300W nie da rady, bo to za mało. Dobrze jest mieć zapas mocy, tak z 20%, więc najlepiej pomyśleć o zasilaczu co najmniej 700W. Musisz wymienić zasilacz, żeby wszystko działało stabilnie, a sprzęt się nie uszkodził. Warto dobierać zasilacz tak, żeby nie tylko spełniał obecne wymagania, ale też żeby dało się później rozbudować komputer.

Pytanie 21

Demon serwera Samba pozwala na udostępnianie plików oraz drukarek w sieci

A. smbd
B. grep
C. mkfs
D. quota
Odpowiedź "smbd" jest poprawna, ponieważ jest to demon używany przez serwer Samba do udostępniania plików i drukarek w sieciach komputerowych. Samba to implementacja protokołu SMB (Server Message Block), który umożliwia komunikację między systemami operacyjnymi, takimi jak Windows oraz Unix/Linux. Demon "smbd" odpowiada za obsługę żądań dostępu do plików i drukarek, zarządzając połączeniami i autoryzacją użytkowników. W praktyce, po skonfigurowaniu Samby, użytkownicy mogą uzyskiwać dostęp do zdalnych zasobów, takich jak foldery czy drukarki, korzystając z prostego interfejsu użytkownika dostępnego w systemach operacyjnych. Na przykład, w środowisku biurowym mogą być współdzielone dokumenty między pracownikami działającymi na różnych systemach operacyjnych, co znacząco zwiększa efektywność pracy. Ponadto, stosowanie Samby w sieci lokalnej pozwala na centralizację zarządzania danymi oraz uproszczenie procesu tworzenia kopii zapasowych. Zgodnie z najlepszymi praktykami, konfiguracja i zarządzanie tym demonem powinno uwzględniać aspekty bezpieczeństwa, takie jak kontrola dostępu do plików oraz regularne aktualizacje oprogramowania.

Pytanie 22

W metodzie archiwizacji danych nazwanej Dziadek – Ojciec – Syn na poziomie Dziadek przeprowadza się kopię danych na koniec

A. roku
B. dnia
C. miesiąca
D. tygodnia
Odpowiedź 'miesiąca' jest prawidłowa w kontekście strategii archiwizacji danych Dziadek – Ojciec – Syn, ponieważ na poziomie Dziadek zakłada się wykonywanie kopii zapasowych co miesiąc. Ta strategia jest stosunkowo szeroko akceptowana w branży IT, ponieważ pozwala na utrzymanie odpowiedniego balansu pomiędzy częstotliwością archiwizacji a ilością przechowywanych danych. Regularne archiwizowanie danych co miesiąc umożliwia organizacjom szybkie przywracanie pełnych zestawów danych w przypadku awarii lub utraty informacji. Przykłady zastosowania tej strategii można znaleźć w firmach, które wymagają stabilnych i długoterminowych kopii zapasowych, takich jak instytucje finansowe czy szpitale, dla których przechowywanie danych przez dłuższy czas jest kluczowe. W praktyce, przy odpowiednim zarządzaniu cyklem życia danych, strategia ta również pozwala na efektywne zarządzanie przestrzenią dyskową i ogranicza ryzyko przechowywania niepotrzebnych danych, co jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi.

Pytanie 23

Zamiana taśmy barwiącej wiąże się z eksploatacją drukarki

A. igłowej
B. laserowej
C. atramentowej
D. termicznej
Drukowanie z użyciem technologii laserowej polega na tworzeniu obrazu na bębnie światłoczułym, a następnie przenoszeniu tonera na papier. Toner jest substancją w proszku, a nie płynem, co eliminuje potrzebę korzystania z taśmy barwiącej. W przypadku drukarek atramentowych, proces polega na nanoszeniu kropli atramentu na papier z kartridżów, co także nie wymaga taśmy. Drukarki termiczne działają na zupełnie innej zasadzie, wykorzystując ciepło do wywoływania reakcji chemicznych w papierze termicznym, co również nie ma nic wspólnego z taśmami barwiącymi. Zachowanie błędnych przekonań o wymianie taśmy w tych typach drukarek wynika z mylnego utożsamiania różnych technologii druku. Kluczowa różnica między tymi systemami, a drukarkami igłowymi, polega na mechanizmie transferu atramentu na papier oraz zastosowanych materiałach eksploatacyjnych. Dlatego ważne jest, aby użytkownicy dobrze rozumieli, jak funkcjonują różne technologie druku i jakie materiały są dla nich charakterystyczne, co zapobiega nieporozumieniom oraz nieefektywnemu użytkowaniu sprzętu.

Pytanie 24

Który z materiałów eksploatacyjnych NIE jest używany w ploterach?

A. Atrament.
B. Pisak.
C. Tusz.
D. Filament.
Filament to materiał, którego używamy w drukarkach 3D. W ploterach za to korzystamy z tuszy, atramentów czy pisaków. Filament nie pasuje do ploterów, bo one działają na zupełnie innej zasadzie. W ploterach atramentowych, które są świetne do druku grafik i map, tusze są w kartridżach i lądują w głowicy drukującej. Z kolei w ploterach tnących mamy pisaki, które rysują na papierze, co daje możliwość fajnych, precyzyjnych rysunków. Wybór materiałów eksploatacyjnych ma ogromny wpływ na to, jak wygląda końcowy wydruk, więc warto znać różnice między nimi. To wiedza, która naprawdę się przydaje, szczególnie w branży graficznej i drukarskiej, żeby wszystko wyglądało jak najlepiej.

Pytanie 25

Adres IP 192.168.2.0/24 podzielono na cztery różne podsieci. Jaką maskę mają te nowe podsieci?

A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.224
D. 255.255.255.128
Odpowiedź 255.255.255.192 jest poprawna, ponieważ maska ta umożliwia podział sieci 192.168.2.0/24 na cztery podsieci. W kontekście klasycznej notacji CIDR, maska /26 (255.255.255.192) pozwala na utworzenie 4 podsieci, z których każda może pomieścić 62 hosty (2^(32-26) - 2 = 62). Podczas podziału klasycznej sieci /24, dodajemy 2 bity do maski, co pozwala na uzyskanie 4 podsieci, gdyż 2^2 = 4. Takie praktyczne podejście jest szczególnie istotne w dużych organizacjach, gdzie efektywne zarządzanie adresacją IP jest kluczowe do zapewnienia bezpieczeństwa i wydajności. W praktyce, podsieci mogą być wykorzystywane do segmentowania sieci, co umożliwia np. oddzielenie ruchu pracowników od gości, co zwiększa bezpieczeństwo. Dobre praktyki w zakresie adresacji IP zalecają także dokumentowanie przydzielonych podsieci oraz ich przeznaczenia, co ułatwia przyszłe zmiany i zarządzanie siecią.

Pytanie 26

Który system plików powinien być wybrany podczas instalacji Linuxa, aby umożliwić ustalanie uprawnień dla plików i katalogów?

A. FAT32
B. EXT2
C. NTFS
D. ISO9660
EXT2 (Second Extended File System) to system plików, który został zaprojektowany specjalnie dla systemów operacyjnych opartych na jądrze Linux. Jest on jednym z najpopularniejszych systemów plików używanych w dystrybucjach Linuxa, a jego główną zaletą jest zaawansowane zarządzanie uprawnieniami do plików i folderów. W odróżnieniu od NTFS, FAT32 czy ISO9660, EXT2 obsługuje pełne atrybuty bezpieczeństwa, takie jak odczyt, zapis i wykonanie, zarówno dla użytkowników, grup, jak i innych. Dzięki temu administratorzy mogą precyzyjnie kontrolować, kto ma dostęp do określonych zasobów, co jest kluczowe w kontekście bezpieczeństwa danych. Przykładem zastosowania EXT2 może być serwer plików, na którym różnym grupom użytkowników przydzielane są różne poziomy dostępu. Standardy branżowe zalecają używanie systemów plików, które zapewniają elastyczne i bezpieczne zarządzanie uprawnieniami, a EXT2 spełnia te wymagania, co czyni go odpowiednim wyborem dla większości aplikacji serwerowych.

Pytanie 27

Na schemacie przedstawiono układ urządzenia. Do jakich portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby umożliwić ich komunikację w sieci?

Ilustracja do pytania
A. Do portów 1 i 2
B. Do portów 2 i 3
C. Do portów 1 i 3
D. Do portów 3 i 4
Odpowiedź 3 jest prawidłowa, ponieważ porty 1 i 3 są przypisane do VLAN 33. VLAN, czyli Virtual Local Area Network, to technologia umożliwiająca podział jednej fizycznej sieci na kilka logicznie odseparowanych sieci. Dzięki temu urządzenia podłączone do różnych VLANów nie mogą się ze sobą komunikować, chyba że skonfigurowana jest odpowiednia trasa routingu między VLANami. W tym przypadku serwer i stacja robocza muszą znajdować się w tej samej sieci VLAN, aby mogły się komunikować. Porty 1 i 3 przypisane do tego samego VLAN 33 oznaczają, że każde urządzenie podłączone do tych portów znajduje się w tej samej logicznej sieci, co umożliwia swobodną komunikację. To podejście jest zgodne z dobrymi praktykami projektowania sieci, które zalecają wykorzystanie VLANów do zarządzania ruchem oraz zwiększenia bezpieczeństwa i wydajności w sieci lokalnej. Umożliwia to również lepsze zarządzanie zasobami sieciowymi poprzez segmentację ruchu i jego izolację w ramach różnych grup roboczych.

Pytanie 28

Na schemacie przedstawiono sieć o strukturze

Ilustracja do pytania
A. siatek
B. gwiazd
C. magistrali
D. drzew
Topologia siatki, nazywana również pełną lub częściową, charakteryzuje się tym, że każde urządzenie jest połączone bezpośrednio z każdym innym. Taka struktura jest niezwykle redundacyjna i zapewnia dużą odporność na awarie pojedynczych połączeń, ale jest kosztowna i trudna do implementacji w praktyce ze względu na dużą liczbę wymaganych połączeń. W praktyce stosuje się ją głównie w sytuacjach, gdzie niezawodność jest kluczowa, na przykład w sieciach wojskowych lub krytycznych systemach komunikacyjnych. Topologia drzewa jest hierarchiczną strukturą, która łączy cechy topologii gwiazdy i magistrali. Urządzenia są zorganizowane w kształt drzewa, co pozwala na łatwe zarządzanie i skalowanie dużych sieci. Jednakże, awaria jednego z węzłów wyższej warstwy może skutkować utratą komunikacji dla całej podłączonej do niego podgrupy. Topologia gwiazdy, z kolei, skupia wszystkie połączenia w jednym centralnym węźle, takim jak przełącznik lub koncentrator. Jest to obecnie jedna z najpopularniejszych topologii ze względu na łatwość zarządzania i skalowalność. Wadą tej topologii jest jednak to, że awaria centralnego węzła powoduje przerwanie komunikacji w całej sieci. Wybór nieprawidłowej odpowiedzi może wynikać z mylnego zrozumienia sposobu rozmieszczenia urządzeń, gdzie łatwo pomylić prostą strukturę magistrali z bardziej skomplikowanymi konfiguracjami jak gwiazda czy drzewo. Kluczowe jest zrozumienie charakterystycznych cech każdej z topologii i kontekstu jej zastosowania, co pozwoli na dobór odpowiedniego rozwiązania do konkretnej sytuacji sieciowej.

Pytanie 29

Jakie urządzenie należy wykorzystać w sieci Ethernet, aby zredukować liczbę kolizji pakietów?

A. Bramkę VoIP
B. Przełącznik
C. Regenerator
D. Koncentrator
Przełącznik (switch) to urządzenie sieciowe, które działa na poziomie drugiego poziomu modelu OSI (warstwa łącza danych) i ma za zadanie przekazywanie ramek danych między różnymi urządzeniami w sieci Ethernet. Główną zaletą przełączników jest ich zdolność do tworzenia osobnych domen kolizji. Oznacza to, że każdy port przełącznika może działać jako odrębny kanał komunikacyjny, co znacznie minimalizuje ryzyko kolizji pakietów. Dzięki temu, w sieciach z dużym ruchem, przełączniki umożliwiają równoczesne przesyłanie danych przez wiele urządzeń bez zakłóceń. Przełączniki wykorzystują adresy MAC do zarządzania ruchem, co pozwala na efektywne kierowanie danych do odpowiednich odbiorców. W praktyce, wdrożenie przełączników w sieciach lokalnych (LAN) jest standardową praktyką, a ich użycie jest zgodne z normami IEEE 802.3, które definiują standardy dla Ethernetu. Używając przełączników, administratorzy sieci mogą nie tylko zwiększyć wydajność sieci, ale także uprościć zarządzanie ruchem i poprawić bezpieczeństwo poprzez segmentację sieci.

Pytanie 30

Do serwisu komputerowego przyniesiono laptopa, którego matryca wyświetla obraz w bardzo słabej jakości. Dodatkowo obraz jest znacząco ciemny i widoczny jedynie z niewielkiej odległości. Co może być przyczyną tej usterki?

A. uszkodzone łącze między procesorem a matrycą
B. uszkodzone gniazdo HDMI
C. rozbita matryca
D. uszkodzony inwerter
Uszkodzony inwerter jest najczęstszą przyczyną problemów z wyświetlaniem obrazu w laptopach, szczególnie gdy obraz jest ciemny i widoczny tylko z bliska. Inwerter jest odpowiedzialny za zasilanie podświetlenia matrycy, co w przypadku laptopów LCD odbywa się najczęściej poprzez zasilanie lampy CCFL. Kiedy inwerter ulega uszkodzeniu, nie dostarcza odpowiedniej mocy do podświetlenia, co efektywnie prowadzi do ciemności obrazu. W praktyce, użytkownicy mogą zauważyć, że obraz jest widoczny tylko przy dużym kontraście lub w jasnym otoczeniu, co wskazuje na problemy z oświetleniem. Naprawa lub wymiana uszkodzonego inwertera przywraca właściwe działanie matrycy, co jest zgodne z dobrymi praktykami w serwisie komputerowym. Zrozumienie działania inwertera oraz jego roli w systemie wyświetlania jest kluczowe dla efektywnej diagnostyki i naprawy problemów z wyświetlaniem w laptopach, co jest standardem w branży serwisowej.

Pytanie 31

Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?

A. w mieszkaniu
B. w pociągu
C. w samolocie
D. w biurze
Odpowiedź "w samolocie" jest prawidłowa, ponieważ na pokładach samolotów obowiązują ścisłe przepisy dotyczące korzystania z urządzeń emitujących fale radiowe, w tym komputerów przenośnych. Wysoka częstotliwość fal radiowych może zakłócać działanie systemów nawigacyjnych i komunikacyjnych statku powietrznego. Przykładem mogą być przepisy Międzynarodowej Organizacji Lotnictwa Cywilnego (ICAO), które regulują używanie urządzeń elektronicznych w trakcie lotu. W wielu liniach lotniczych istnieją jasne wytyczne dotyczące korzystania z Wi-Fi oraz innych form komunikacji bezprzewodowej, które są dostępne jedynie w określonych fazach lotu, takich jak po osiągnięciu wysokości przelotowej. To podejście zapewnia bezpieczeństwo zarówno pasażerów, jak i załogi, podkreślając znaczenie przestrzegania regulacji dotyczących emisji fal radiowych w kontekście bezpieczeństwa lotów.

Pytanie 32

W systemie Linux narzędzie top pozwala na

A. ustalenie dla użytkownika najwyższej wartości limitu quoty
B. porządkowanie plików według ich rozmiaru w kolejności rosnącej
C. zidentyfikowanie katalogu zajmującego najwięcej przestrzeni na dysku twardym
D. monitorowanie wszystkich bieżących procesów
Program top jest jednym z podstawowych narzędzi dostępnych w systemie Linux, służącym do monitorowania aktywnych procesów w czasie rzeczywistym. Umożliwia on użytkownikom śledzenie zużycia zasobów systemowych, takich jak CPU, pamięć, a także identyfikację procesów, które mogą wpływać na wydajność systemu. W interfejsie top można sortować procesy według różnych kryteriów, co ułatwia zrozumienie, które z nich są najbardziej zasobożerne. Przykładowo, administrator systemu może użyć polecenia top, aby szybko zidentyfikować procesy obciążające CPU i podjąć odpowiednie działania, takie jak ich zatrzymanie lub optymalizacja. Ponadto, top jest zgodny z najlepszymi praktykami zarządzania systemem, umożliwiając administratorom monitorowanie stanu serwerów i wykrywanie problemów, co jest kluczowe w zapewnieniu stabilności i wydajności infrastruktur IT.

Pytanie 33

Gdzie w systemie Linux umieszczane są pliki specjalne urządzeń, które są tworzone podczas instalacji sterowników?

A. /proc
B. /dev
C. /sbin
D. /var
Katalog /dev w Linuxie to takie miejsce, gdzie trzymamy pliki specjalne, które reprezentują różne urządzenia w systemie. Jak się instaluje sterowniki, to te pliki się tworzą, żeby system mógł rozmawiać z hardware'em. Na przykład, plik /dev/sda to pierwszy dysk twardy w systemie. To dość ciekawe, jak w Unixie wszystko traktuje się jak plik - nawet urządzenia. Warto regularnie sprawdzać, co w /dev siedzi, żeby być pewnym, że wszystko działa jak należy. A w systemach takich jak systemd pliki w tym katalogu mogą się tworzyć lub znikać samoczynnie, więc warto mieć to na oku.

Pytanie 34

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. wybraniem pliku z obrazem dysku.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 35

Jak nazywa się protokół odpowiedzialny za wysyłkę wiadomości e-mail?

A. Simple Mail Transfer Protocol
B. Post Office Protocol
C. File Transfer Protocol
D. Internet Message Access Protocol
Simple Mail Transfer Protocol (SMTP) jest standardowym protokołem używanym do wysyłania wiadomości e-mail przez Internet. SMTP działa na zasadzie klient-serwer, gdzie klient wysyła wiadomość do serwera pocztowego, a serwer następnie dostarcza ją do odpowiedniej skrzynki odbiorczej odbiorcy. Kluczowym elementem SMTP jest to, że został zaprojektowany z myślą o prostocie i niezawodności, co czyni go podstawowym protokołem dla komunikacji e-mailowej. Protokół ten wykorzystuje port 25, a w przypadku szyfrowanej komunikacji często port 587. SMTP jest również często stosowany w scenariuszach związanych z automatycznym wysyłaniem wiadomości, takich jak powiadomienia systemowe czy marketing e-mailowy, co pokazuje jego wszechstronność w praktyce. Ważnym aspektem jest również możliwość integracji SMTP z innymi protokołami, np. POP3 lub IMAP, które są używane do odbierania e-maili. Dobre praktyki w zakresie korzystania z SMTP obejmują stosowanie uwierzytelniania, aby zapobiec nieautoryzowanemu dostępowi oraz szyfrowanie komunikacji, co zwiększa bezpieczeństwo przesyłanych danych.

Pytanie 36

Brak danych dotyczących parzystości liczby lub znaku rezultatu operacji w ALU może sugerować usterki w funkcjonowaniu

A. rejestru flagowego
B. pamięci cache
C. wskaźnika stosu
D. tablicy rozkazów
Tablica rozkazów jest odpowiedzialna za przechowywanie instrukcji, które procesor ma wykonać, ale nie ma bezpośredniego związku z informacjami o parzystości lub znaku. Jej rola polega na interpretacji i dekodowaniu rozkazów, co wpływa na przebieg całego procesu obliczeniowego, jednak nie kontroluje wyników operacji arytmetycznych. Pamięć cache natomiast służy do przechowywania danych i instrukcji, które są często wykorzystywane, co przyspiesza dostęp do nich, ale również nie ma wpływu na flagi. Wskaźnik stosu jest używany do zarządzania stosami funkcji, przechowując adresy powrotu i lokalne zmienne, co w żadnym wypadku nie ma związku z obliczeniami wyników operacji. Typowym błędem w tym kontekście jest mylenie komponentów architektury komputera oraz ich funkcji. Brak znajomości roli rejestru flagowego może prowadzić do błędnych wniosków, ponieważ nie docenia się znaczenia stanu operacji, które wpływa na dalsze działanie programu. Zrozumienie, jak różne komponenty współdziałają, jest kluczowe dla programistów i inżynierów zajmujących się projektowaniem systemów komputerowych.

Pytanie 37

Gdy komputer się uruchamia, na ekranie wyświetla się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje

A. usunięcie pliku konfiguracyjnego.
B. wyczyszczenie zawartości pamięci CMOS.
C. przejście do ustawień systemu Windows.
D. wejście do BIOS-u komputera.
Wciśnięcie klawisza DEL podczas pojawienia się komunikatu 'CMOS checksum error' pozwala na wejście do BIOS-u (Basic Input/Output System) komputera. BIOS jest oprogramowaniem niskiego poziomu, które zarządza sprzętem komputera i umożliwia konfigurację podstawowych ustawień systemowych. Gdy występuje błąd związany z checksumą CMOS, oznacza to, że dane przechowywane w pamięci CMOS są uszkodzone lub niepoprawne. Wchodząc do BIOS-u, użytkownik ma możliwość zresetowania ustawień lub dokonania niezbędnych zmian, co może być kluczowe dla prawidłowego funkcjonowania systemu. Przykładem może być konieczność ustawienia daty i godziny, które mogły zostać zresetowane. Rekomendacje branżowe sugerują, aby regularnie sprawdzać ustawienia BIOS-u, zwłaszcza po wystąpieniu błędów, aby zapewnić stabilność i bezpieczeństwo systemu operacyjnego.

Pytanie 38

Oprogramowanie OEM (Original Equipment Manufacturer) jest związane z

A. komputerem (lub jego elementem), na którym zostało zainstalowane
B. systemem operacyjnym zainstalowanym na konkretnym komputerze
C. wszystkimi komputerami w danym gospodarstwie domowym
D. właścicielem/nabywcą komputera
W przypadku pytań dotyczących oprogramowania OEM, wiele osób może mieć mylne przekonania dotyczące przypisania licencji. Na przykład, odpowiedź sugerująca, że oprogramowanie OEM jest przypisane do właściciela lub nabywcy komputera, jest błędna. Licencje OEM są związane z konkretnym sprzętem, a nie z osobą, co oznacza, że w momencie sprzedaży komputera, licencja na oprogramowanie OEM również przechodzi na nowego właściciela, ale nie można jej przenieść na inny komputer. Kolejny powszechny błąd myślowy polega na utożsamianiu oprogramowania z systemem operacyjnym, co może prowadzić do nieporozumień. Oprogramowanie OEM może obejmować różnorodne aplikacje i sterowniki dostarczane przez producenta sprzętu, które są niezbędne do prawidłowego funkcjonowania urządzenia. W związku z tym, przypisanie oprogramowania do systemu operacyjnego jako takiego, a nie do konkretnego komputera, jest niewłaściwe. Ostatnią, niepoprawną koncepcją jest myślenie, że oprogramowanie OEM może być używane na wszystkich komputerach w danym gospodarstwie domowym. Licencja OEM ogranicza się do jednego urządzenia, co oznacza, że użytkownik musi zakupić osobne licencje dla innych komputerów. Wszystkie te błędne założenia mogą prowadzić do naruszeń warunków licencji oraz problemów z aktywacją oprogramowania, co podkreśla znaczenie edukacji w zakresie podstaw licencjonowania oprogramowania.

Pytanie 39

W przypadku planowania wykorzystania przestrzeni dyskowej komputera do przechowywania oraz udostępniania danych, takich jak pliki oraz aplikacje dostępne w internecie, a także ich zarządzania, komputer powinien być skonfigurowany jako

A. serwer plików
B. serwer DHCP
C. serwer terminali
D. serwer aplikacji
Serwer plików to dedykowane urządzenie lub oprogramowanie, które umożliwia przechowywanie, zarządzanie i udostępnianie plików w sieci. Jego główną funkcją jest archiwizacja i udostępnianie danych, co czyni go kluczowym elementem w wielu organizacjach. Użytkownicy mogą z łatwością uzyskiwać dostęp do plików z różnych urządzeń. Typowym przykładem zastosowania serwera plików jest przechowywanie dokumentów, zdjęć czy multimediów w centralnej lokalizacji, z której mogą one być udostępniane wielu użytkownikom jednocześnie. W praktyce, konfigurując serwer plików, można korzystać z protokołów takich jak SMB (Server Message Block) lub NFS (Network File System), które są standardami w branży. Dobre praktyki obejmują regularne tworzenie kopii zapasowych danych, aby zapobiec ich utracie, oraz stosowanie systemów uprawnień, które kontrolują, kto ma dostęp do określonych plików. Serwery plików są również często implementowane w architekturze NAS (Network-Attached Storage), co zwiększa ich dostępność w sieci.

Pytanie 40

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Przekazuje informacje zwrotne dotyczące problemów z siecią
B. Zarządza przepływem pakietów w ramach systemów autonomicznych
C. Określa adres MAC na podstawie adresu IP
D. Obsługuje grupy multicast w sieciach opartych na protokole IP
Protokół ARP (Address Resolution Protocol) pełni kluczową rolę w komunikacji w sieciach komputerowych, szczególnie w kontekście sieci opartych na protokole Internet Protocol (IP). Jego podstawowym zadaniem jest ustalanie adresu fizycznego (adresu MAC) urządzenia, które ma przypisany dany adres IP. W momencie, gdy komputer chce wysłać dane do innego komputera w tej samej sieci lokalnej, najpierw musi znać jego adres MAC. Protokół ARP wykorzystuje żądania ARP, które są wysyłane jako multicastowe ramki do wszystkich urządzeń w sieci, pytając, kto ma dany adres IP. Odpowiedzią jest adres MAC urządzenia, które posiada ten adres IP. Dzięki temu, ARP umożliwia prawidłowe kierowanie pakietów w warstwie drugiej modelu OSI, co jest niezbędne do efektywnej komunikacji w lokalnych sieciach. Przykładem praktycznego zastosowania ARP jest sytuacja, w której komputer A chce nawiązać połączenie z komputerem B; ARP poprzez identyfikację adresu MAC umożliwia właściwe dostarczenie informacji, co jest fundamentem działania Internetu i lokalnych sieci komputerowych.