Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 8 maja 2026 08:04
  • Data zakończenia: 8 maja 2026 08:25

Egzamin niezdany

Wynik: 16/40 punktów (40,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jakie jest najwyższe możliwe tempo odczytu płyt CD-R w urządzeniu o oznaczeniu x48?

A. 480 kB/s
B. 7200 kB/s
C. 10000 kB/s
D. 4800 kB/s
Nieprawidłowe odpowiedzi wynikają z błędnego zrozumienia prędkości odczytu napędów CD. Odpowiedź 10000 kB/s sugeruje, że napęd mógłby odczytywać dane znacznie szybciej niż to możliwe w standardzie x48. Warto zauważyć, że prędkość odczytu jest definiowana w odniesieniu do bazowej prędkości 150 kB/s, co oznacza, że prędkości powyżej 7200 kB/s są niemożliwe do osiągnięcia w przypadku standardowych napędów CD. Odpowiedź 4800 kB/s odnosi się do prędkości x32 (32 x 150 kB/s), co również jest błędne w kontekście oznaczenia x48. Odpowiedź 480 kB/s jest kolejnym zrozumieniem prędkości, które odpowiada prędkości x3, co również nie ma związku z napędem x48. Typowe błędy myślowe, które prowadzą do takich niepoprawnych wniosków, to zakładanie, że prędkości są sumowane lub mnożone w sposób niezgodny z przyjętymi standardami. Użytkownicy muszą być świadomi, że oznaczenia takie jak x48 nie odnoszą się do bezpośrednich wartości transferu, ale są mnożnikami bazowej prędkości, co wymaga znajomości podstawowych zasad dotyczących technologii CD oraz standardów branżowych.

Pytanie 2

Które z poniższych poleceń służy do naprawienia głównego rekordu rozruchowego dysku twardego w systemie Windows?

A. fixmbr
B. bootcfg
C. bcdedit
D. fixboot
Istnieją różne polecenia, które mogą być stosowane do zarządzania procesem rozruchu systemu Windows, ale nie wszystkie one służą do naprawy głównego rekordu rozruchowego. Na przykład, fixboot jest poleceniem używanym do zapisywania nowego kodu rozruchowego na partycji systemowej, co jest przydatne, gdy problem dotyczy sektora rozruchowego, a nie samego MBR. Bcdedit to narzędzie do zarządzania danymi rozruchowymi, co może obejmować ustawienia dotyczące sposobu uruchamiania systemu, ale nie naprawia fizycznych uszkodzeń MBR. Bootcfg, z kolei, jest używane w starszych wersjach Windows do konfigurowania ustawień rozruchu, ale nie jest odpowiednie do naprawy MBR. Wiele osób myli te polecenia, co prowadzi do nieefektywnych prób rozwiązania problemów z uruchamianiem. Kluczowym błędem jest założenie, że wszystkie te polecenia pełnią tę samą funkcję, co jest nieprawidłowe. Aby skutecznie rozwiązywać problemy z rozruchem, ważne jest, aby dobrze rozumieć różnice między tymi narzędziami oraz ich odpowiednie zastosowanie w różnych scenariuszach. Wiedza o tym, kiedy używać konkretnego polecenia, jest kluczowa dla efektywnej diagnostyki i naprawy systemów operacyjnych.

Pytanie 3

Błąd typu STOP Error (Blue Screen) w systemie Windows, który wiąże się z odniesieniem się systemu do niepoprawnych danych w pamięci RAM, to

A. UNMOUNTABLE_BOOT_VOLUME
B. PAGE_FAULT_IN_NONPAGE_AREA
C. UNEXPECTED_KERNEL_MODE_TRAP
D. NTFS_FILE_SYSTEM
UNMOUNTABLE_BOOT_VOLUME oznacza, że system operacyjny nie może uzyskać dostępu do partycji rozruchowej. Zwykle jest to spowodowane uszkodzeniem systemu plików lub błędami w strukturze partycji, co prowadzi do niemożności załadowania systemu operacyjnego. W przeciwieństwie do PAGE_FAULT_IN_NONPAGE_AREA, błędy te są bardziej związane z problemami z dyskiem twardym niż z pamięcią operacyjną. UNEXPECTED_KERNEL_MODE_TRAP to błąd, który zazwyczaj występuje w wyniku problemów z oprogramowaniem lub sprzetowym, a jego przyczyny mogą być różnorodne, w tym nieprawidłowe sterowniki. Wreszcie, NTFS_FILE_SYSTEM to kod błędu związany z problemami w systemie plików NTFS, co również różni się od problemu z pamięcią, jakim jest PAGE_FAULT_IN_NONPAGE_AREA. Warto zauważyć, że mylenie tych błędów może wynikać z braku zrozumienia ich specyfiki oraz różnic w kontekstach, w których się pojawiają. Kluczowe jest, aby przy diagnozowaniu błędów systemowych skupić się na ich kontekście oraz przyczynach, co pozwala na skuteczniejsze rozwiązywanie problemów. Właściwe zrozumienie, co oznacza każdy z tych błędów, jest kluczowe dla efektywnego zarządzania systemem operacyjnym oraz jego konserwacji, co jest niezbędne dla zapewnienia jego stabilności i wydajności.

Pytanie 4

Medium transmisyjne, które jest odporne na zakłócenia elektromagnetyczne i atmosferyczne, to

A. cienki kabel koncentryczny
B. gruby kabel koncentryczny
C. światłowód
D. skrętka typu UTP
Cienki kabel koncentryczny oraz gruby kabel koncentryczny to rozwiązania oparte na przewodzeniu sygnału elektrycznego, które są bardziej narażone na zakłócenia elektromagnetyczne. Zjawisko to wynika z faktu, że kable te mogą odbierać zakłócenia z otoczenia, co wpływa na jakość przesyłanych danych. W szczególności, cienki kabel koncentryczny, ze względu na swoją mniejszą średnicę oraz cieńsze osłony, ma jeszcze większą podatność na zakłócenia niż grubsze odpowiedniki. Często mylnie uważa się, że grubszy kabel koncentryczny będzie bardziej odporny na zakłócenia, jednak jego konstrukcja wciąż nie dorównuje światłowodom. Skrętka typu UTP, z drugiej strony, jest lepsza od kabli koncentrycznych w kontekście eliminacji zakłóceń dzięki swojej skręconej konstrukcji, która redukuje interferencje, ale nadal jest wrażliwa na wpływy zewnętrzne, takie jak pole elektromagnetyczne. W branży IT, skrętka UTP jest często stosowana w lokalnych sieciach komputerowych, jednak w sytuacjach, gdzie wymagana jest wysoka niezawodność i niskie opóźnienia, światłowody stają się standardem. Wybór medium transmisyjnego powinien być uzależniony od specyficznych potrzeb danego projektu, w tym wymagań dotyczących przepustowości i stabilności sygnału.

Pytanie 5

Na początku procesu uruchamiania sprzętowego komputera, wykonywany jest test

A. POST
B. BIOS
C. DOS
D. MBR
Wybór BIOS jako odpowiedzi może prowadzić do nieporozumień dotyczących roli tego systemu w procesie rozruchu. BIOS (Basic Input/Output System) jest oprogramowaniem niskiego poziomu, które zarządza komunikacją pomiędzy systemem operacyjnym a sprzętem, ale nie jest odpowiedzialny za wykonywanie testów sprzętowych. BIOS jest aktywowany po zakończeniu testu POST, co oznacza, że jego rola w uruchamianiu komputera jest wtórna wobec POST. W przypadku odpowiedzi DOS, która odnosi się do systemu operacyjnego, użytkownicy mogą mylnie sądzić, że to on jest pierwszym elementem procesu uruchamiania, co jest nieprawidłowe, ponieważ DOS wymaga, aby BIOS i POST zakończyły swoje operacje przed jego załadowaniem. Odpowiedź MBR (Master Boot Record) jest również niewłaściwa, ponieważ MBR jest odpowiedzialny za inicjowanie ładowania systemu operacyjnego, ale dopiero po zakończeniu POST. Te mylne koncepcje mogą wynikać z braku zrozumienia kolejności procesów uruchamiania oraz różnicy między oprogramowaniem sprzętowym a systemem operacyjnym. Kluczowe jest zrozumienie, że POST jest pierwszym krokiem w procesie rozruchu, a jego rola polega na zapewnieniu, że system jest gotowy do załadowania oprogramowania.

Pytanie 6

Jakie miejsce nie jest zalecane do przechowywania kopii zapasowej danych z dysku twardego komputera?

A. Płyta CD/DVD
B. Inna partycja dysku tego komputera
C. Pamięć USB
D. Dysk zewnętrzny
Przechowywanie kopii bezpieczeństwa na innej partycji dysku tego samego komputera może wydawać się na pierwszy rzut oka sensownym rozwiązaniem, jednak takie podejście jest obarczone poważnymi niedociągnięciami. Głównym problemem jest to, że w przypadku awarii sprzętowej, jak np. uszkodzenie dysku twardego, obie partycje mogą stać się niedostępne, co prowadzi do całkowitej utraty danych. Ponadto, wirusy i złośliwe oprogramowanie mogą z łatwością atakować wszystkie partycje znajdujące się na jednym dysku, co stawia pod znakiem zapytania bezpieczeństwo przechowywanych kopii zapasowych. Inne opcje, takie jak dyski zewnętrzne czy pamięci USB, oferują fizyczną separację, co jest kluczowe w kontekście ochrony przed nieprzewidywalnymi zdarzeniami. Często błędnie zakłada się, że jeżeli kopie zapasowe są zrobione na inną partycję, to są one bezpieczne. To myślenie jest mylne i niezgodne z najlepszymi praktykami. Zgodnie z rekomendacjami ekspertów w dziedzinie bezpieczeństwa IT, skuteczne strategie zarządzania danymi obejmują przechowywanie kopii zapasowych w różnych lokalizacjach oraz na różnych nośnikach, co znacząco zwiększa szanse na ich odzyskanie w przypadku awarii. W związku z tym, korzystanie z zewnętrznych nośników i rozdzielanie kopii zapasowych od głównych danych jest kluczową strategią ochrony informacji.

Pytanie 7

W jakiej topologii sieci komputerowej każdy węzeł ma bezpośrednie połączenie z każdym innym węzłem?

A. Częściowej siatki
B. Pełnej siatki
C. Podwójnego pierścienia
D. Rozszerzonej gwiazdy
Choć niektóre inne topologie sieciowe mogą wyglądać ciekawie, to każda z nich ma swoje minusy, które nie odpowiadają na pytanie o fizyczne połączenie wszystkich węzłów. Częściowa siatka na przykład, pozwala na połączenia tylko między niektórymi węzłami, co może być problemem, gdy ważne połączenie się zepsuje. Wtedy niektóre węzły mogą nie móc rozmawiać, co jest kiepskie dla całej sieci. Rozszerzona gwiazda też nie spełnia wymagań pełnej siatki, bo wszystko w niej kręci się wokół jednego centralnego punktu. Z drugiej strony, topologia podwójnego pierścienia daje pewną redundancję, ale też nie pozwala na łączenie węzłów bezpośrednio, więc jak jeden pierścień się uszkodzi, to mamy problem. W praktyce, jak się źle rozumie te topologie, to można wybrać rozwiązania, które nie będą spełniać oczekiwań co do wydajności i niezawodności, a to jest naprawdę ważne w nowoczesnych sieciach. No i nie zapominajmy, że używanie kiepskich topologii może zwiększać koszty i utrudniać rozwój sieci, co w dłuższej perspektywie może być drogie dla firmy.

Pytanie 8

Za przydzielanie czasu procesora do konkretnych zadań odpowiada

A. cache procesora
B. pamięć RAM
C. system operacyjny
D. chipset
Pojęcie przydzielania czasu procesora do zadań związane jest wyłącznie z funkcją systemu operacyjnego, jednak wiele osób mylnie kojarzy to pojęcie z innymi komponentami komputera. Pamięć RAM, na przykład, jest odpowiedzialna za przechowywanie danych, które są aktywnie używane przez procesor, ale nie podejmuje decyzji o tym, jak długo dany proces ma używać tych zasobów. Możliwe jest, że myślenie w kategoriach pamięci RAM jako decyzyjnego komponentu wynika z błędnego zrozumienia roli różnych elementów architektury komputerowej. Chipset, z drugiej strony, to zestaw układów scalonych, które łączą procesor z innymi komponentami komputera, ale również nie zajmuje się przydzielaniem czasu procesora. Jego główną funkcją jest zapewnienie komunikacji między procesorem, pamięcią RAM i innymi urządzeniami peryferyjnymi. Cache procesora jest pamięcią podręczną, która przyspiesza dostęp do danych, ale także nie jest odpowiedzialna za zarządzanie czasem procesora. W rzeczywistości, zrozumienie roli każdego z tych komponentów jest kluczowe dla poprawnego postrzegania ich funkcji w systemie komputerowym. Często występuje nieporozumienie dotyczące tego, jak różne elementy współpracują ze sobą, co prowadzi do fałszywych wniosków na temat ich funkcji. W praktyce, aby efektywnie wykorzystać zasoby komputerowe, należy koncentrować się na roli systemu operacyjnego, który jest odpowiedzialny za zarządzanie czasem procesora.

Pytanie 9

Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą

A. maszynistki
B. polską
C. diaktryczną
D. programisty
Klawiatura QWERTY, znana jako klawiatura programisty, jest dostosowana do wprowadzania znaków diakrytycznych, które są niezbędne w polskim alfabecie. W skład tego układu wchodzą dodatkowe znaki, takie jak 'ą', 'ę', 'ł', 'ó', 'ś', 'ź', 'ż', a także znaki interpunkcyjne, które są kluczowe dla poprawnej pisowni w języku polskim. Klawiatura programisty jest szczególnie użyteczna dla programistów i osób pracujących z tekstem, ponieważ umożliwia łatwe i szybkie wprowadzanie polskich znaków bez potrzeby zmiany układu klawiatury. Szereg programów i edytorów tekstu automatycznie rozpoznaje ten układ, co przyspiesza proces pisania kodu lub tekstów. Standardowe praktyki w branży zalecają korzystanie z klawiatury, która umożliwia sprawne pisanie w lokalnym języku, co zwiększa produktywność oraz minimalizuje ryzyko błędów w komunikacji pisemnej. Dostosowanie układu klawiatury do potrzeb użytkownika to kluczowy element efektywnej pracy biurowej oraz programistycznej.

Pytanie 10

Usługi na serwerze są konfigurowane za pomocą

A. kontroler domeny
B. panel sterowania
C. Active Directory
D. role i funkcje
W kontekście konfiguracji usług na serwerze, istnieją pewne powszechne nieporozumienia dotyczące roli Active Directory, panelu sterowania oraz kontrolera domeny. Active Directory to usługa katalogowa, która zarządza informacjami o zasobach w sieci, takich jak użytkownicy, komputery i grupy. Choć jest kluczowa dla operacji w sieciach opartych na systemach Windows, nie jest bezpośrednio odpowiedzialna za konfigurację usług samego serwera. Z kolei, panel sterowania, to interfejs graficzny używany w różnych systemach operacyjnych do zarządzania ustawieniami i aplikacjami, ale nie jest narzędziem przeznaczonym wyłącznie do konfiguracji serwera ani do przypisywania ról, co sprawia, że jego rola w tym kontekście jest ograniczona. Kontroler domeny to z kolei specyficzny serwer, który zarządza dostępem i bezpieczeństwem w domenie Active Directory, ale również nie jest bezpośrednio odpowiedzialny za konfigurację usług na serwerze. Kluczowe jest zrozumienie, że konfiguracja usług poprzez przypisanie ról i funkcji jest podstawowym zadaniem administratora systemów, które powinno być realizowane w zgodzie z najlepszymi praktykami branżowymi, takimi jak zasada najmniejszych uprawnień i odpowiednie monitorowanie i dokumentacja każdej konfiguracji.

Pytanie 11

Jakie połączenie bezprzewodowe należy zastosować, aby mysz mogła komunikować się z komputerem?

A. DVI
B. IEEE_1284
C. Bluetooth
D. RS 232
Wybór jednego z pozostałych interfejsów do połączenia myszki z komputerem jest błędny z kilku powodów. Zaczynając od RS 232, jest to starszy standard komunikacyjny, który został zaprojektowany do przesyłania danych w formie szeregowej. Jego zastosowanie w przypadku nowoczesnych urządzeń, takich jak myszki komputerowe, jest ograniczone, ponieważ wymaga fizycznego połączenia kablowego, co stoi w sprzeczności z ideą bezprzewodowego przesyłania danych. DVI natomiast jest standardem interfejsu wideo stosowanym głównie w monitorach i nie ma zastosowania w kontekście przesyłania sygnałów z urządzeń peryferyjnych, takich jak myszki. IEEE 1284 to z kolei standard komunikacji równoległej, który również wymaga kablowego połączenia, co sprawia, że nie nadaje się do bezprzewodowego łączenia. Wybierając te interfejsy, można dojść do błędnego wniosku, że starsze technologie mogą być używane w nowoczesnych zastosowaniach bezprzewodowych. To wynika z braku zrozumienia, że technologia ewoluuje, a nowoczesne urządzenia wykorzystują bardziej efektywne i elastyczne metody komunikacji. Właściwe podejście do wyboru interfejsów wymaga zrozumienia ich zastosowania oraz ograniczeń, co jest kluczowe w dobie coraz większej potrzeby mobilności i wygody w korzystaniu z technologii.

Pytanie 12

Aby uzyskać więcej wolnego miejsca na dysku bez tracenia danych, co należy zrobić?

A. defragmentację dysku
B. oczyszczanie dysku
C. weryfikację dysku
D. kopię zapasową dysku
Wykonywanie backupu dysku ma na celu zabezpieczenie danych przed ich utratą, jednak nie wolno mylić tego procesu z zwalnianiem miejsca na dysku. Backup polega na tworzeniu kopii zapasowej plików i folderów, co jest kluczowe w kontekście ochrony danych, ale nie redukuje fizycznego zużycia przestrzeni na dysku. Sprawdzanie dysku to proces diagnostyczny, który identyfikuje błędy i uszkodzenia na nośniku, natomiast defragmentacja jest operacją mającą na celu reorganizację danych na dysku w celu poprawy wydajności. Choć wszystkie te działania są istotne dla zarządzania danymi, nie prowadzą one do zwolnienia miejsca na dysku. Często użytkownicy mogą sądzić, że wystarczy skopiować dane na inny nośnik lub sprawdzić stan dysku, aby rozwiązać problem z jego pojemnością. To mylące podejście może prowadzić do nieefektywnego zarządzania zasobami, gdzie użytkownicy próbują poprawić wydajność systemu poprzez działania, które nie mają wpływu na ilość dostępnego miejsca. Zrozumienie różnicy między tymi procesami jest kluczowe dla efektywnego zarządzania danymi oraz optymalizacji pracy systemu.

Pytanie 13

Komputer A, który potrzebuje przesłać dane do komputera B działającego w sieci z innym adresem IP, najpierw wysyła pakiety do adresu IP

A. alternatywnego serwera DNS
B. komputera docelowego
C. bramy domyślnej
D. serwera DNS
Wiesz, wskazanie serwera DNS jako sposobu na przesłanie pakietów, gdy chcemy wysłać coś do innego adresu IP, to nie do końca dobry pomysł. Serwery DNS zajmują się tłumaczeniem nazw domen na adresy IP, i to jest mega ważne, bo ułatwia nam poruszanie się po Internecie. Ale one nie przesyłają danych. Często ludzie mylą, czym tak naprawdę zajmuje się serwer DNS, a czym brama domyślna, co prowadzi do nieporozumień. Gdy komputer A chce się skomunikować z komputerem B, serwer DNS tylko pomaga ustalić, jaki adres IP ma dana domena. To nie on przesyła pakiety. Nawet inny serwer DNS nie zmieni faktu, że jego zadanie to raczej praca z nazwami, a nie z danymi. A jeśli myślisz o komputerze docelowym, pamiętaj, że nie możemy wysłać pakietów bezpośrednio do komputera w innej sieci; najpierw muszą one trafić do bramy. Takie myślenie może wynikać z tego, że nie do końca rozumiesz, jak działa komunikacja w sieciach, która opiera się na przekazywaniu danych przez odpowiednie urządzenia. To jest naprawdę kluczowe, żeby ogarnąć, jak działa Internet i lokalne sieci.

Pytanie 14

Wpis przedstawiony na ilustracji w dzienniku zdarzeń klasyfikowany jest jako zdarzenie typu

Ilustracja do pytania
A. Inspekcja niepowodzeń
B. Błędy
C. Ostrzeżenia
D. Informacje
Wpisy w dzienniku zdarzeń są kluczowym elementem zarządzania systemem informatycznym i służą do monitorowania jego stanu oraz analizy jego działania. Poprawna odpowiedź Informacje dotyczy zdarzeń, które rejestrują normalne operacje systemu. W przeciwieństwie do błędów czy ostrzeżeń zdarzenia informacyjne nie wskazują na jakiekolwiek problemy lecz dokumentują pomyślne wykonanie akcji lub rozpoczęcie usług systemowych jak w przypadku startu usługi powiadamiania użytkownika. Takie informacje są istotne w kontekście audytu systemu i analizy wydajności ponieważ umożliwiają administratorom systemów IT śledzenie działań i optymalizację procesów. Zgodnie z dobrymi praktykami branżowymi regularne monitorowanie zdarzeń informacyjnych pozwala na wczesne wykrycie potencjalnych problemów zanim przekształcą się w poważniejsze awarie. Przykładowo wiedza o czasie uruchamiania usług może pomóc w diagnozowaniu opóźnień lub nieefektywności systemu. Standardy takie jak ITIL zalecają szczegółową dokumentację tego typu zdarzeń aby zapewnić pełną transparentność i możliwość późniejszej analizy co jest nieocenione w dużych środowiskach korporacyjnych.

Pytanie 15

Która topologia fizyczna umożliwia nadmiarowe połączenia pomiędzy urządzeniami w sieci?

A. Pierścienia
B. Magistrali
C. Gwiazdy
D. Siatki
Topologie gwiazdy, magistrali i pierścienia mają swoje unikalne cechy, które nie zapewniają takiej nadmiarowości jak topologia siatki. W topologii gwiazdy wszystkie urządzenia są podłączone do centralnego punktu, co czyni tę strukturę podatną na awarie tego centralnego elementu. Jeśli centralny switch lub hub ulegnie uszkodzeniu, cała sieć może przestać działać, co jest dużym ryzykiem w środowiskach o wysokich wymaganiach dostępności. Z kolei topologia magistrali polega na podłączeniu urządzeń do jednego wspólnego kabla, co również stwarza ryzyko awarii, ponieważ uszkodzenie kabla prowadzi do przerwania komunikacji wszystkich urządzeń. W topologii pierścienia, w której urządzenia są połączone w zamknięty krąg, pojawienie się awarii jednego z urządzeń może znacząco zakłócić komunikację, chyba że wprowadzono dodatkowe mechanizmy, takie jak redundantne połączenia. Zrozumienie tych nieprawidłowości wymaga analizy zasad projektowania sieci, które promują architekturę odporną na błędy. Dlatego ważne jest, aby przy wyborze topologii brać pod uwagę nie tylko koszty, ale także wymagania dotyczące ciągłości działania i awaryjności systemu.

Pytanie 16

W systemie Linux polecenie chmod 321 start spowoduje nadanie następujących uprawnień plikowi start:

A. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla pozostałych.
B. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
C. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla pozostałych.
D. czytanie, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy i czytanie dla pozostałych.
Uprawnienia pliku w systemie Linux są często mylone przez początkujących, zwłaszcza przy korzystaniu z notacji oktalnej w poleceniu chmod. Częstym błędem jest utożsamianie wysokich wartości (np. 7) z pełną kontrolą, a niższych wyłącznie z odczytem czy zapisem, bez zrozumienia, że każda cyfra to suma bitów odpowiadających uprawnieniom: odczyt (4), zapis (2) i wykonanie (1). Przykładowo, 3 to zapis i wykonanie, ale bez odczytu, co jest dość nietypowe i nieintuicyjne. Wielu osobom wydaje się, że root zawsze ma pełną kontrolę, ale chmod 321 nie nadaje żadnych specjalnych uprawnień roota – root i tak może wszystko, niezależnie od chmod. Innym typowym błędem jest przekonanie, że środkowa cyfra (grupa) odnosi się do użytkowników standardowych – tymczasem to konkretna grupa pliku. Pojawia się też zamieszanie wokół tego, że wykonanie (execute) często oznacza pełny dostęp – w praktyce pozwala tylko uruchamiać plik jako program lub wejść do katalogu. Zestaw 321 nie daje nigdzie pełnej kombinacji odczytu, zapisu i wykonania ani nie przypisuje żadnej grupie odczytu, co łatwo przeoczyć. Warto pamiętać, że najczęściej spotykane uprawnienia to 644 (czyli odczyt/zapis dla właściciela, odczyt dla grupy i innych) albo 755, ale w poleceniu z pytania każda grupa dostaje bardzo ograniczone i specyficzne prawa, często niepasujące do codziennego użycia. To pokazuje, jak ważne jest rozumienie mechanizmu kodowania uprawnień i sprawdzanie, komu faktycznie przydzielamy jakie prawa, zamiast polegać na domysłach czy utartych schematach. W praktyce, jeśli nie rozumie się do końca notacji oktalnej, łatwo niechcący zostawić plik praktycznie bezużyteczny albo zbyt szeroko dostępny.

Pytanie 17

Jakie polecenie w systemie Linux umożliwia wyświetlenie listy zawartości katalogu?

A. cd
B. ls
C. pwd
D. rpm
Polecenie 'ls' jest fundamentalnym narzędziem w systemach Linux i Unix, służącym do wyświetlania zawartości katalogów. Umożliwia użytkownikom szybkie sprawdzenie, jakie pliki i podkatalogi znajdują się w danym katalogu. Domyślnie, polecenie to wyświetla jedynie nazwy plików, ale można je rozszerzyć o różne opcje, takie jak '-l', co zapewnia bardziej szczegółowy widok z dodatkowymi informacjami, takimi jak uprawnienia, właściciel, grupa, rozmiar plików oraz daty modyfikacji. Użycie 'ls -a' pozwala ponadto na wyświetlenie ukrytych plików, które zaczynają się od kropki. Dobre praktyki w administrowaniu systemem Linux obejmują znajomość i stosowanie polecenia 'ls' w codziennej pracy, co umożliwia skuteczne zarządzanie plikami i katalogami. Przykładowe zastosowanie to: 'ls -lh' w celu uzyskania czytelnych rozmiarów plików oraz 'ls -R' do rekurencyjnego przeszukiwania podkatalogów.

Pytanie 18

Na ilustracji przedstawiono konfigurację przełącznika z utworzonymi sieciami VLAN. Którymi portami można przesyłać oznaczone ramki z różnych sieci VLAN?

Ilustracja do pytania
A. 1 i 5
B. 5 i 6
C. 1 i 8
D. 2 i 3
Poprawna odpowiedź to porty 1 i 8, ponieważ na zrzucie ekranu w kolumnie „Link Type” widać, że tylko te dwa porty mają ustawiony typ TRUNK. W przełącznikach zgodnych z IEEE 802.1Q właśnie port trunk służy do przesyłania ramek oznaczonych tagiem VLAN (czyli z dołączonym znacznikiem 802.1Q). Porty skonfigurowane jako ACCESS obsługują tylko jedną, nieoznakowaną sieć VLAN – przełącznik zdejmuje z ramek ewentualny tag przychodzący i wysyła je dalej jako ruch z jednej, przypisanej VLAN (PVID). Dlatego przez porty ACCESS nie powinny przechodzić ramki tagowane z wielu VLAN-ów. Na praktycznym przykładzie: jeśli łączysz dwa przełączniki, które mają kilka VLAN-ów (np. VLAN 10 – biuro, VLAN 20 – serwis, VLAN 30 – goście), to łącze między przełącznikami konfigurujesz jako TRUNK. Wtedy po jednym kablu idą ramki z wielu VLAN-ów, a dzięki tagom 802.1Q każdy przełącznik wie, do której sieci logicznej przypisać daną ramkę. Porty access zostawiasz do podłączania pojedynczych hostów, drukarek, kamer IP itd., które zazwyczaj nie muszą znać pojęcia VLAN. Moim zdaniem warto zapamiętać prostą zasadę: tagowane ramki = trunk, nietagowane dla końcówek = access. W wielu firmowych sieciach standardem jest, że wszystkie połączenia między przełącznikami, routerami, serwerami wirtualizacji itp. są trunkami, a gniazdka do komputerów użytkowników pracują jako access. Takie podejście ułatwia segmentację sieci, poprawia bezpieczeństwo i zgodne jest z dobrymi praktykami projektowania sieci LAN. Widać to dokładnie na tym przykładzie – tylko porty 1 i 8 nadają się do przenoszenia wielu VLAN-ów w formie oznakowanej.

Pytanie 19

Częścią zestawu komputerowego, która zajmuje się zarówno przetwarzaniem danych wejściowych, jak i wyjściowych, jest

A. skaner
B. modem
C. głośnik
D. ploter
Wybór odpowiedzi wskazującej na głośnik, skaner lub ploter jako elementy przetwarzające dane wejściowe i wyjściowe opiera się na błędnym zrozumieniu ich funkcji w zestawie komputerowym. Głośnik jest urządzeniem wyjściowym, które przekazuje dźwięk, a więc przetwarza tylko dane wyjściowe, a nie wejściowe. Skaner z kolei działa jako urządzenie wejściowe, które konwertuje obrazy fizyczne na format cyfrowy, przekształcając dane wejściowe w dane cyfrowe, ale również nie przetwarza danych wyjściowych. Ploter, podobnie jak skaner, jest urządzeniem, które przekształca dane wejściowe w materialny wydruk, lecz również nie ma zdolności do przetwarzania danych wyjściowych w tym sensie, że nie umożliwia komunikacji w obie strony, jak robi to modem. Charakterystycznym błędem myślowym jest mylenie urządzeń, które pełnią różne role w przetwarzaniu danych. Warto dodać, że przy doborze urządzeń w kontekście przetwarzania danych, kluczowe jest zrozumienie, jakie są ich funkcje i jakie standardy branżowe regulują ich zastosowanie. Wiedza ta jest niezbędna do skutecznego planowania i wdrażania systemów informatycznych w organizacjach.

Pytanie 20

Który z standardów korzysta z częstotliwości 5 GHz?

A. 802.11
B. 802.11 a
C. 802.11 g
D. 802.11 b
Standard 802.11a jest jednym z pierwszych standardów sieci bezprzewodowych, który wprowadził obsługę pasma 5 GHz. Oferuje on maksymalną przepustowość do 54 Mb/s, co czyni go znacznie szybszym od wcześniejszych standardów działających w pasmie 2,4 GHz, takich jak 802.11b i 802.11g. Praca w paśmie 5 GHz pozwala na mniejsze zakłócenia, ponieważ to pasmo jest mniej zatłoczone, co jest szczególnie ważne w środowiskach o dużym natężeniu sygnałów, takich jak biura czy mieszkania. Standard ten jest szczególnie przydatny w aplikacjach wymagających dużych prędkości transmisji oraz krótszych czasów ping, takich jak transmisja wideo w wysokiej rozdzielczości czy gry online. Warto również zauważyć, że 802.11a, mimo iż ma zasięg mniejszy niż 802.11b czy 802.11g, zapewnia lepszą jakość połączenia w obrębie jego zasięgu, co czyni go odpowiednim do zastosowań w miejscach, gdzie prędkość jest kluczowa.

Pytanie 21

Każdy następny router IP na drodze pakietu

A. zmniejsza wartość TTL przesyłanego pakietu o jeden
B. zwiększa wartość TTL przesyłanego pakietu o jeden
C. zmniejsza wartość TTL przesyłanego pakietu o dwa
D. zwiększa wartość TTL przesyłanego pakietu o dwa
Odpowiedź jest poprawna, ponieważ każdy router, który przetwarza pakiet IP, zmniejsza wartość pola Time to Live (TTL) o jeden. TTL to liczba, która jest używana do określenia maksymalnego czasu życia pakietu w sieci i zapobiega jego nieskończonemu krążeniu w przypadku błędów trasowania. Kiedy pakiet osiąga router, jego TTL jest zmniejszane o jeden, a gdy wartość TTL osiągnie zero, pakiet jest odrzucany. W praktyce pozwala to na zarządzanie ruchem sieciowym oraz na identyfikację i eliminację potencjalnych pętli w sieci. Warto pamiętać, że standardy takie jak RFC 791 definiują tę funkcjonalność, a jej poprawne działanie jest kluczowe dla stabilności i wydajności sieci. Przykładem zastosowania tej zasady może być analiza trasowania pakietów w protokołach takich jak traceroute, które umożliwiają administracji sieciowej monitorowanie i diagnozowanie problemów z routowaniem.

Pytanie 22

W jakim systemie jest przedstawiona liczba 1010(o)?

A. dziesiętnym
B. szesnastkowym
C. binarnym
D. ósemkowym
System dziesiętny, znany jako system dziesiątkowy, składa się z dziesięciu cyfr (0-9) i jest najpowszechniej stosowanym systemem liczbowym w codziennym życiu. Liczby w tym systemie są interpretowane na podstawie położenia cyfr w danej liczbie, co może prowadzić do błędnych wniosków przy konwersji do innych systemów. Na przykład, liczba 1010 w systemie dziesiętnym oznacza 1*10^3 + 0*10^2 + 1*10^1 + 0*10^0, co daje 1000 + 0 + 10 + 0 = 1010. Jednak taka interpretacja nie ma zastosowania w przypadku systemu ósemkowego, gdzie podstawą jest 8. Z kolei system binarny polega na użyciu jedynie dwóch cyfr (0 i 1), a liczba 1010 w tym systemie oznacza 1*2^3 + 0*2^2 + 1*2^1 + 0*2^0, co daje 8 + 0 + 2 + 0 = 10 w systemie dziesiętnym. Użycie systemu szesnastkowego, który obejmuje cyfry od 0 do 9 oraz litery od A do F (gdzie A=10, B=11, C=12, D=13, E=14, F=15), również wprowadza dodatkowe zamieszanie. Dlatego zrozumienie różnic pomiędzy tymi systemami oraz ich zastosowań jest kluczowe, aby uniknąć nieporozumień i błędów w konwersji liczby. Typowe błędy myślowe w analizie systemów liczbowych często wynikają z pomylenia podstawy systemu oraz zastosowania nieodpowiednich reguł konwersji, co prowadzi do zamieszania i nieprawidłowych wyników.

Pytanie 23

W systemach Windows profil użytkownika tymczasowego jest

A. ustawiany przez administratora systemu i przechowywany na serwerze
B. ładowany do systemu z serwera, definiuje konkretne ustawienia dla poszczególnych użytkowników oraz całych grup
C. ładowany do systemu w przypadku, gdy wystąpi błąd uniemożliwiający załadowanie profilu mobilnego użytkownika
D. generowany w momencie pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym urządzenia
Odpowiedź, że profil tymczasowy użytkownika jest wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika, jest prawidłowa. W systemach Windows, gdy występuje problem z załadowaniem profilu użytkownika, system automatycznie generuje profil tymczasowy. Taki profil tymczasowy umożliwia użytkownikowi kontynuowanie pracy z ograniczonymi funkcjami, ale bez dostępu do osobistych plików i ustawień. Ten proces jest zgodny z dobrymi praktykami w zakresie zarządzania profilami użytkowników, które zapewniają ciągłość pracy, nawet w przypadku problemów z konfiguracją profilu. Przykładem praktycznego zastosowania jest sytuacja, gdy użytkownik loguje się na komputerze po awarii lub po aktualizacji, która mogła usunąć lub uszkodzić jego profil. W takich przypadkach profil tymczasowy jest przydatny, aby zapewnić dostęp do komputera, aż do rozwiązania problemu z profilem mobilnym. Użytkownicy powinni jednak pamiętać, że dane zapisane w profilu tymczasowym nie są przechowywane po wylogowaniu się, dlatego ważne jest, aby unikać przechowywania istotnych informacji w tym profilu.

Pytanie 24

W systemie Windows, gdzie należy ustalić wymagania dotyczące złożoności hasła?

A. w autostarcie
B. w panelu sterowania
C. w zasadach zabezpieczeń lokalnych
D. w BIOS-ie
Wymagania dotyczące złożoności haseł w Windows ustalasz w zasadach zabezpieczeń lokalnych, które znajdziesz w narzędziu 'Zasady zabezpieczeń lokalnych' (z ang. secpol.msc). To narzędzie umożliwia administratorom definiowanie różnych zasad dotyczących bezpieczeństwa, w tym haseł. Przykładowo, możesz ustawić, że hasła muszą zawierać duże litery, cyfry i znaki specjalne. To naprawdę dobra praktyka, bo zwiększa bezpieczeństwo danych użytkowników. W kontekście regulacji jak RODO czy HIPAA ważne jest, żeby te zasady były dobrze skonfigurowane, aby chronić dane osobowe. Dobrze przemyślane zasady zabezpieczeń lokalnych mogą znacznie zmniejszyć ryzyko naruszenia bezpieczeństwa w organizacji, co w efekcie podnosi ogólny poziom zabezpieczeń systemu operacyjnego.

Pytanie 25

Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet poprzez lokalną sieć Ethernet, gdy dysponujemy jedynie jednym adresem IP

A. Splitter ADSL
B. Switch LAN
C. Modem ISDN
D. Router LAN
Router LAN to urządzenie, które pełni kluczową rolę w zarządzaniu ruchem sieciowym i umożliwia podłączenie wielu urządzeń do jednego adresu IP w sieci lokalnej. Dzięki technologii NAT (Network Address Translation) router może przypisywać unikalne adresy IP dla każdego z podłączonych komputerów, a jednocześnie umożliwić im korzystanie z jednego zewnętrznego adresu IP do komunikacji z Internetem. Przykładowo, w biurach czy domach, gdzie często korzysta się z wielu urządzeń, router zapewnia stabilne połączenie i efektywne zarządzanie pasmem. Dobrą praktyką w branży jest regularne aktualizowanie oprogramowania routera, aby zabezpieczyć sieć przed potencjalnymi zagrożeniami. Dodatkowo, wiele routerów oferuje zaawansowane funkcje, takie jak QoS (Quality of Service), co pozwala na priorytetyzację ruchu sieciowego, co jest nieocenione podczas jednoczesnego korzystania z różnych aplikacji wymagających dużej przepustowości. Warto również zwrócić uwagę na zabezpieczenia, takie jak WPA3, aby chronić sieć przed nieautoryzowanym dostępem.

Pytanie 26

Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek

Ilustracja do pytania
A. D
B. A
C. C
D. B
Wynik polecenia ls -l w systemie Linux przedstawia szczegółowe informacje o plikach i katalogach w danym katalogu. Obraz C przedstawia wynik polecenia top które pokazuje procesy działające w systemie a nie pliki co jest zupełnie inną funkcją. Obraz B pokazuje listę plików z minimalnymi informacjami co odpowiadałoby wynikowi polecenia ls bez opcji -l które rozszerza wyjście o szczegółowe dane takie jak prawa dostępu liczba dowiązań właściciel grupa wielkość data i czas modyfikacji oraz nazwa pliku. Jest to nieadekwatne do pełnego wyjścia ls -l. Obraz A przedstawia wynik polecenia free które pokazuje statystyki pamięci RAM i swap a nie listę plików. Typowe nieporozumienia polegają na myleniu poleceń Linuxa które choć mogą wyglądać na podobne w terminologii mają różne zastosowania i są używane do innych zadań. Zrozumienie funkcji każdego polecenia jest kluczowe w efektywnym zarządzaniu systemem Linux co jest istotne dla administratorów oraz użytkowników dbających o bezpieczeństwo i wydajność systemu. Właściwe rozpoznawanie komend i ich wyników pozwala na skuteczne wykonywanie zadań administracyjnych i unikanie błędów które mogą prowadzić do problemów w pracy z systemem operacyjnym.

Pytanie 27

Członkostwo komputera w danej sieci wirtualnej nie może być ustalane na podstawie

A. nazwa komputera w sieci lokalnej
B. adresu MAC karty sieciowej danego komputera
C. znacznika ramki Ethernet 802.1Q
D. numeru portu w przełączniku
Numer portu przełącznika jest kluczowym elementem w procesie przypisywania urządzeń do sieci wirtualnych. Każdy port przełącznika może być skonfigurowany tak, aby należał do określonego VLAN-u, co oznacza, że ruch z urządzenia podłączonego do tego portu będzie traktowany w kontekście danej sieci wirtualnej. W przypadku, gdy port jest przypisany do VLAN-u, wszystkie urządzenia podłączone do tego portu automatycznie dzielą zasoby sieciowe. Ponadto, znacznik ramki Ethernet 802.1Q jest standardem branżowym, który pozwala na obsługę wielu VLAN-ów na jednym fizycznym połączeniu. Dzięki temu, gdy ramka przechodzi przez przełącznik, znacznik 802.1Q umożliwia rozpoznanie, do którego VLAN-u powinna trafić, co pozwala na efektywną segregację ruchu i zwiększa bezpieczeństwo oraz wydajność sieci. Z kolei adres MAC karty sieciowej komputera identyfikuje urządzenie w warstwie łącza danych i jest używany przez przełączniki do kierowania ruchu w sieci. Różne adresy MAC są przypisywane do różnych interfejsów sieciowych, co również ma znaczenie w kontekście przynależności do VLAN-ów. Dlatego koncepcje bazujące na nazwie komputera w sieci lokalnej, które nie mają wpływu na techniczne aspekty przypisania do sieci wirtualnej, prowadzą do nieporozumień i błędów w rozumieniu funkcjonowania sieci komputerowych. W praktyce, zrozumienie, jak VLAN-y i porty przełączników współdziałają, jest kluczowe dla skutecznego projektowania i zarządzania nowoczesnymi sieciami.

Pytanie 28

Które urządzenie należy zainstalować, w celu zwiększenia obszaru zasięgu sieci bezprzewodowej?

A. Przełącznik.
B. Koncentrator.
C. Konwerter światłowodowy.
D. Punkt dostępowy.
W tym pytaniu łatwo wpaść w pułapkę myślenia: „skoro chcę większą sieć, to dokładam jakieś urządzenie sieciowe” i automatycznie wybiera się przełącznik albo koncentrator. Problem w tym, że zarówno switch, jak i hub działają wyłącznie w sieci przewodowej, w oparciu o medium miedziane i ramki Ethernet, i w ogóle nie generują sygnału radiowego Wi‑Fi. One oczywiście mogą rozbudować liczbę portów w sieci LAN, ale nie powiększą fizycznego zasięgu sieci bezprzewodowej, bo po prostu nie mają interfejsu radiowego zgodnego z IEEE 802.11. Przełącznik sieciowy pracuje w warstwie 2 modelu ISO/OSI, filtruje ruch na podstawie adresów MAC i łączy segmenty sieci przewodowej. To podstawowe urządzenie w każdej infrastrukturze LAN, ale w kontekście zasięgu Wi‑Fi jest tylko zapleczem kablowym, do którego dopiero podłączamy punkty dostępowe. Moim zdaniem częsty błąd polega na wrzucaniu do jednego worka wszystkich „pudełek z portami RJ‑45” i zakładaniu, że każde z nich „wzmacnia sieć”. Tymczasem switch to zupełnie inne zadanie niż obsługa ruchu radiowego. Koncentrator (hub) to jeszcze starsza technologia, praktycznie nieużywana we współczesnych, poprawnie zaprojektowanych sieciach. Działa jak elektryczny rozgałęźnik sygnału – powiela wszystkie ramki na wszystkie porty, co generuje kolizje i obniża wydajność. Z punktu widzenia nowoczesnych standardów i dobrych praktyk jest to rozwiązanie niezalecane, a już na pewno nie nadaje się do rozbudowy infrastruktury bezprzewodowej. On nie ma żadnych funkcji radiowych, więc jego wybór wynika zwykle z nieporozumienia pojęć: „rozszerzam sieć” kontra „rozszerzam zasięg Wi‑Fi”. Konwerter światłowodowy (media converter) z kolei służy do zmiany medium transmisyjnego, np. z miedzi (Ethernet po skrętce) na światłowód i odwrotnie. Wykorzystuje się go przy łączeniu odległych segmentów sieci, przełączników w różnych budynkach albo w infrastrukturze szkieletowej. To bardzo pożyteczne urządzenie, ale jego rola kończy się na warstwie fizycznej przewodowej sieci. Nie dodaje żadnego interfejsu radiowego, więc nie ma możliwości, żeby zwiększał zasięg sieci bezprzewodowej. Typowy błąd myślowy w tym typie zadań polega na skupieniu się na „rozbudowie sieci” w ogóle, zamiast na słowie kluczowym: „bezprzewodowej”. Jeśli w treści jest mowa o Wi‑Fi, zasięgu, sygnale radiowym, to od razu powinna zapalić się lampka: potrzebne jest urządzenie z radiem, czyli punkt dostępowy lub router z funkcją AP. Cała reszta urządzeń z portami Ethernet, nawet bardzo zaawansowanych, nie zapewni samodzielnie zasięgu Wi‑Fi, bo po prostu nie obsługuje standardu 802.11. W praktyce dobre projektowanie sieci polega właśnie na poprawnym łączeniu warstwy przewodowej (switche, media konwertery) z warstwą bezprzewodową (punkty dostępowe), a nie na zastępowaniu jednego drugim.

Pytanie 29

Zestaw narzędzi niezbędnych do instalacji okablowania miedzianego typu "skrętka" w lokalnej sieci powinien obejmować

A. narzędzie uderzeniowe, nóż montażowy, spawarkę światłowodową, tester okablowania
B. zaciskarkę do złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
C. ściągacz izolacji, zaciskarkę do złączy modularnych, nóż montażowy, miernik uniwersalny
D. zestaw wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę
Zestaw narzędzi do montażu okablowania miedzianego typu 'skrętka' w sieci lokalnej powinien zawierać zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe oraz tester okablowania. Zaciskarka jest kluczowym narzędziem do prawidłowego łączenia przewodów z wtyczkami RJ-45, co jest niezbędne w instalacjach LAN. Użycie ściągacza izolacji pozwala na precyzyjne usunięcie izolacji z przewodów bez ich uszkodzenia, co jest ważne dla zapewnienia wysokiej jakości połączenia. Narzędzie uderzeniowe (impact tool) jest wykorzystywane do montażu wtyków na gniazdach typu keystone oraz do wpinania wtyczek w panelach krosowych, co jest istotne dla zachowania integralności sygnału. Tester okablowania pozwala na weryfikację poprawności połączeń oraz identyfikację ewentualnych błędów, co jest kluczowe dla zapewnienia niezawodności sieci. Dobre praktyki branżowe zalecają używanie zestawu narzędzi, który umożliwia przeprowadzenie instalacji zgodnie z normami, co wpływa na stabilność i wydajność całej sieci.

Pytanie 30

Przed dokonaniem zakupu komponentu komputera lub urządzenia peryferyjnego na platformach aukcyjnych, warto zweryfikować, czy nabywane urządzenie ma wymagany w Polsce certyfikat

A. CE
B. EAC
C. CSA
D. FSC
Wybór certyfikatu CSA, FSC czy EAC w kontekście zakupu podzespołów komputerowych może prowadzić do poważnych nieporozumień. Certyfikat CSA (Canadian Standards Association) jest używany głównie w Kanadzie i dotyczy bezpieczeństwa produktów elektrycznych i elektronicznych, ale nie jest wymagany ani uznawany w Polsce ani w Unii Europejskiej. Przekłada się to na ograniczoną użyteczność tego certyfikatu w kontekście europejskim, ponieważ nie zapewnia on zgodności z lokalnymi wymaganiami prawnymi. Z kolei certyfikat FSC (Forest Stewardship Council) odnosi się do zrównoważonego zarządzania lasami i jest związany z produktami papierniczymi, co jest zupełnie nieistotne w przypadku sprzętu komputerowego. Certyfikat EAC (Eurasian Conformity) dotyczy produktów wprowadzanych na rynek Euroazjatycki, ale nie jest on stosowany w krajach Unii Europejskiej, w tym w Polsce. Na tej podstawie, wybór tych certyfikatów w kontekście zakupu sprzętu komputerowego może prowadzić do fałszywego poczucia bezpieczeństwa oraz narażenia użytkownika na ryzyko zakupu towaru, który nie spełnia odpowiednich standardów jakości oraz bezpieczeństwa. Dlatego bardzo istotne jest, aby podczas zakupów zawsze kierować się certyfikatem CE, który jest uznawany w całej Unii Europejskiej i zapewnia, że produkt przeszedł odpowiednie testy oraz spełnia normy bezpieczeństwa.

Pytanie 31

Protokół używany do zarządzania urządzeniami w sieci to

A. Internet Group Management Protocol (IGMP)
B. Intenet Control Message Protocol (ICMP)
C. Simple Network Management Protocol (SNMP)
D. Simple Mail Transfer Protocol (SMTP)
Simple Network Management Protocol (SNMP) jest protokołem zaprojektowanym do zarządzania i monitorowania urządzeń w sieciach IP. SNMP umożliwia administratorom sieci zbieranie informacji z różnych urządzeń, takich jak routery, przełączniki, serwery oraz inne elementy infrastruktury sieciowej. Głównym celem SNMP jest zapewnienie centralnego zarządzania, co pozwala na efektywne monitorowanie kondycji sieci oraz szybką reakcję na potencjalne problemy. Przykładowo, dzięki SNMP administrator może skonfigurować alerty o stanie urządzenia, co pozwala na proaktywne podejście do zarządzania siecią. Ponadto, SNMP korzysta z tzw. MIB (Management Information Base), czyli bazy danych, w której są zdefiniowane możliwe do monitorowania parametry urządzeń. Standardy związane z SNMP, takie jak SNMPv1, SNMPv2c i SNMPv3, wprowadzają różne poziomy bezpieczeństwa i funkcjonalności, co sprawia, że protokół ten jest elastyczny i skalowalny w zastosowaniach komercyjnych oraz korporacyjnych.

Pytanie 32

Który z protokołów jest używany podczas rozpoczynania sesji VoIP?

A. SIP
B. MCGP
C. MIME
D. SDP
Protokół SIP (Session Initiation Protocol) jest kluczowym elementem w inicjacji sesji VoIP (Voice over Internet Protocol). Działa jako sygnalizacyjny protokół, który umożliwia nawiązywanie, modyfikowanie i kończenie rozmów głosowych i wideo w sieciach IP. SIP jest standardem uznawanym przez IETF (Internet Engineering Task Force), co zapewnia jego szeroką kompatybilność i zastosowanie w systemach telekomunikacyjnych. Przykładem zastosowania SIP jest możliwość prowadzenia rozmów telefonicznych za pomocą aplikacji takich jak Skype czy Zoom, gdzie protokół umożliwia nie tylko nawiązywanie połączeń, ale również zarządzanie nimi, na przykład poprzez dodawanie uczestników do rozmowy. SIP współpracuje z innymi protokołami, takimi jak RTP (Real-time Transport Protocol), który zajmuje się przesyłaniem rzeczywistych danych audio i wideo. Zastosowanie SIP w nowoczesnych systemach telekomunikacyjnych przyczynia się do elastyczności i efektywności komunikacji, co jest kluczowe w środowisku biznesowym oraz w codziennym życiu.

Pytanie 33

Jaki typ matrycy powinien być zastosowany w monitorze modernizowanego komputera, aby zapewnić wysoką jakość obrazu oraz szerokie kąty widzenia zarówno w poziomie, jak i w pionie?

A. CRT
B. TN
C. DLP
D. IPS
Odpowiedź IPS (In-Plane Switching) jest poprawna, ponieważ matryce te oferują znakomitą reprodukcję kolorów oraz szerokie kąty widzenia, zarówno w poziomie, jak i w pionie. W przeciwieństwie do matryc TN (Twisted Nematic), które często cierpią na problemy z odwzorowaniem barw oraz kontrastem w skrajnych kątach, IPS zapewniają jednolite i realistyczne kolory niezależnie od kąta patrzenia. Dzięki tym właściwościom, monitory IPS świetnie sprawdzają się w zastosowaniach profesjonalnych, takich jak edycja zdjęć, produkcja filmowa czy projektowanie graficzne, gdzie precyzyjna kolorystyka jest kluczowa. Ponadto, matryce te charakteryzują się lepszymi parametrami luminancji oraz kontrastu, co przekłada się na lepsze wrażenia wizualne podczas oglądania filmów czy grania w gry komputerowe. W praktyce, wybór monitora IPS to standard wśród profesjonalistów, którzy potrzebują nie tylko wysokiej jakości obrazu, ale również komfortu pracy przy długich godzinach eksploatacji.

Pytanie 34

Jakim materiałem eksploatacyjnym jest ploter solwentowy?

A. ostrze tnące
B. atrament na bazie żelu
C. komplet metalowych rylców
D. farba na bazie rozpuszczalników
Głowica tnąca nie jest materiałem eksploatacyjnym stosowanym w ploterach solwentowych, lecz jednym z kluczowych komponentów ploterów tnących. Jej podstawowym zadaniem jest precyzyjne wycinanie kształtów z materiałów takich jak folia samoprzylepna. Użytkownicy mogą mylić te technologie, co prowadzi do nieporozumień w doborze odpowiednich sprzętów do konkretnych zadań. Z kolei atrament żelowy jest typowym materiałem eksploatacyjnym dla ploterów atramentowych, a nie solwentowych. Jego skład chemiczny i właściwości, takie jak gęstość czy czas schnięcia, różnią się znacząco, co wpływa na zastosowanie w druku cyfrowym. Warto zauważyć, że użycie farb żelowych w ploterach solwentowych może prowadzić do poważnych problemów, takich jak zatykanie głowic drukujących, co skutkuje kosztownymi naprawami. Zestaw metalowych rylców także nie pasuje do kontekstu ploterów solwentowych, ponieważ jest on stosowany w technologii grawerowania lub cięcia, a nie w druku. Te błędne odpowiedzi mogą wynikać z braku zrozumienia specyfiki sprzętu oraz jego zastosowania, co jest kluczowe w branży poligraficznej, gdzie znajomość odpowiednich materiałów eksploatacyjnych jest niezbędna do osiągnięcia wysokiej jakości produkcji.

Pytanie 35

Które polecenie systemu Linux służy do wyświetlenia informacji o zainstalowanych podzespołach?

A. lshw
B. mkfs
C. chsh
D. xrandr
Polecenie lshw to naprawdę przydatne narzędzie, jeśli chcesz dowiedzieć się szczegółowo, z jakich fizycznych podzespołów składa się Twój komputer pracujący pod kontrolą systemu Linux. Moim zdaniem lshw to takie małe złoto administracyjne – wyciąga informacje o procesorze, płycie głównej, pamięci RAM, kartach sieciowych czy nawet dyskach twardych i napędach optycznych. Co ciekawe, potrafi rozpoznać także szczegóły dotyczące slotów PCI, kontrolerów czy specyfikację pamięci. Bardzo często korzystają z niego administratorzy, gdy muszą szybko sprawdzić, czy np. zainstalowana jest odpowiednia ilość RAM lub jaki dokładnie model karty sieciowej jest zamontowany bez rozkręcania sprzętu – to po prostu oszczędza czas i nerwy. Polecenie działa zarówno z poziomu roota, jak i zwykłego użytkownika, choć niektóre szczegóły uzyskasz tylko z uprawnieniami administratora. Z mojego doświadczenia wynika, że lshw jest też często wykorzystywany w skryptach automatyzujących inwentaryzację sprzętową w dużych firmach – można nawet wyeksportować dane do formatu HTML czy XML, co ułatwia późniejszą analizę. Dobrą praktyką w branży IT jest właśnie bazowanie na narzędziach takich jak lshw do szybkiego rozpoznania sprzętu zamiast polegać tylko na dokumentacji technicznej lub oznaczeniach na obudowie. Praktycznie rzecz biorąc, jeżeli myślisz o pracy administratora czy technika, to znajomość lshw i podobnych poleceń to podstawa, a nie jakiś zbędny bajer.

Pytanie 36

Jaka liczba hostów może być zaadresowana w podsieci z adresem 192.168.10.0/25?

A. 64
B. 128
C. 62
D. 126
Prawidłowe zrozumienie adresacji IP wymaga rozważenia, jak w rzeczywistości działają maski podsieci. Osoby, które wskazały 64 jako odpowiedź, mogą myśleć, że maska /25 oznacza po prostu podział na 64 adresy. Jednak jest to mylne, ponieważ w rzeczywistości 64 to liczba adresów, która obejmuje zarówno adres sieci, jak i adres rozgłoszeniowy, co oznacza, że nie są to adresy, które mogą być przypisane do urządzeń. Z kolei odpowiedź 128 sugeruje, że wszystkie adresy w podsieci mogą być przypisane do hostów, co również jest nieprawidłowe, gdyż pomija się dwa zarezerwowane adresy. Odpowiedź 62 wynika z błędnego obliczenia ilości dostępnych adresów — możliwe, że ktoś zrealizował odjęcie dodatkowego adresu, co nie jest potrzebne w przypadku standardowego obliczenia. Zrozumienie, że każdy system adresacji IP ma zarezerwowane adresy, jest kluczowe dla prawidłowej konfiguracji i działania sieci komputerowej. Dobre praktyki w zakresie projektowania sieci powinny opierać się na dokładnych obliczeniach oraz znajomości zasad, jakie rządzą przydzielaniem adresów IP, aby unikać typowych pułapek i utrudnień w zarządzaniu siecią.

Pytanie 37

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 2
B. 4
C. 1
D. 3
Adres IP 192.168.5.12/25 oznacza, że maska podsieci to 255.255.255.128, co daje 128 adresów w podsieci (od 192.168.5.0 do 192.168.5.127). Adres 192.168.5.200/25 również należy do podsieci z tą samą maską, z tym że jego zakres to 192.168.5.128 do 192.168.5.255. Zatem oba adresy IP (192.168.5.12 i 192.168.5.200) są w różnych podsieciach. Natomiast adres 192.158.5.250/25 ma zupełnie inną pierwszą oktetę i nie należy do podsieci 192.168.5.0/25. W związku z tym, podsumowując, mamy trzy unikalne podsieci: pierwsza z adresem 192.168.5.12, druga z 192.168.5.200 oraz trzecia z 192.158.5.250. Ustalanie podsieci jest kluczowym elementem zarządzania siecią, a stosowanie właściwych masek podsieci pozwala na efektywne wykorzystanie dostępnych adresów IP oraz minimalizowanie konfliktów adresowych.

Pytanie 38

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 2 modułów, każdy po 16 GB.
C. 1 modułu 16 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 39

W systemie Linux program top umożliwia

A. ustawienie użytkownikowi maksymalnego limitu quoty.
B. wyszukanie katalogu zajmującego najwięcej miejsca na dysku twardym.
C. monitoring wszystkich aktywnych procesów.
D. sortowanie rosnąco plików według ich wielkości.
Wiele osób myli funkcje poszczególnych narzędzi systemowych w Linuksie, co jest zrozumiałe, bo narzędzi jest sporo i często brzmią podobnie. Program top służy wyłącznie do monitorowania aktywnych procesów w systemie operacyjnym i nie ma żadnych funkcji związanych z sortowaniem plików, ustawianiem quoty czy analizowaniem zajętości katalogów. Jeśli komuś chodzi o sortowanie plików według wielkości, to wybrałby raczej polecenia takie jak ls z odpowiednimi opcjami (np. ls -lS) albo nawet polecenie sort, które służy do przetwarzania i sortowania tekstu. Natomiast ustawianie limitów przestrzeni dyskowej (quota) dla użytkowników to zadanie dla zupełnie innych narzędzi, takich jak edquota, quotaon, czy setquota – tutaj top nie ma żadnego zastosowania, bo on głównie wyświetla listę procesów oraz ich statystyki wydajnościowe. Z kolei identyfikacja katalogu zajmującego najwięcej miejsca na dysku wymaga użycia polecenia du (np. du -sh *), ewentualnie dopełnionego sortem – to jest zupełnie inne zadanie i zakres działania niż to, co oferuje top. Często początkujący mylą narzędzia, bo nazwy nie zawsze są intuicyjne, jednak w praktyce każde ma bardzo określony cel. Rzetelna znajomość narzędzi systemowych, ich przeznaczenia i sposobu użycia jest kluczowa nie tylko przy codziennej pracy, ale także podczas rozwiązywania incydentów wydajnościowych. Moim zdaniem warto poświęcić chwilę na przegląd manuali (man top, man du, man quota), żeby uniknąć takich pomyłek – to pomaga rozwijać się jako administrator czy nawet zwykły użytkownik Linuksa.

Pytanie 40

Po skompresowaniu adresu 2001:0012:0000:0000:0AAA:0000:0000:000B w protokole IPv6 otrzymujemy formę

A. 2001::AAA:0000:000B
B. 2001:12::0E98::B
C. 2001:0012::000B
D. 2001:12::AAA:0:0:B
Patrząc na inne odpowiedzi, można zauważyć, że są tam spore błędy w interpretacji zasad kompresji IPv6. Na przykład, w odpowiedzi 2001:0012::000B, adres został skompresowany w niewłaściwy sposób, bo w skompresowanej wersji można usuwać wiodące zera tylko w segmentach, a nie w całym adresie. Jeszcze ten podwójny dwukropek jest niepoprawny, bo niby wskazuje na kompresję dwóch grup zer, a to łamie zasady adresacji IPv6. W innym przypadku, 2001:12::0E98::B, mamy nawet dwa podwójne dwukropki, co jest totalnie niezgodne z regułami, bo IPv6 powinno mieć tylko jedną taką sekwencję. W adresie 2001:12::AAA:0:0:B jest błąd z użyciem segmentu '0' – można by go pominąć, a to prowadzi do nieefektywności. Zrozumienie tych zasad jest ważne, bo błędy mogą powodować problemy z routingiem i komunikacją w sieciach.