Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 23 kwietnia 2026 08:58
  • Data zakończenia: 23 kwietnia 2026 09:23

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Poniżej zaprezentowano fragment pliku konfiguracyjnego serwera w systemie Linux. Jaką usługi dotyczy ten fragment?

option domain-name "meinheimnetz";
ddns-update-style none;
default-lease-time 14400;
subnet 192.168.1.0 netmask 255.255.255.0 {
      range 192.168.1.10 192.168.1.20;
      default-lease-time 14400;
      max-lease-time 172800;
}
A. DDNS
B. SSH2
C. DHCP
D. TFTP
Konfiguracja przedstawiona na obrazku odnosi się do usługi DHCP (Dynamic Host Configuration Protocol). DHCP jest kluczowym komponentem w sieciach komputerowych, odpowiadającym za automatyczne przydzielanie adresów IP do urządzeń w sieci. Dzięki temu proces konfiguracji sieci jest uproszczony, a ryzyko konfliktów adresów IP zminimalizowane. W pliku konfiguracyjnym zauważamy takie elementy jak 'subnet', 'range', 'default-lease-time' oraz 'max-lease-time'. Subnet i maska podsieci definiują zakres adresów IP dostępnych w danej podsieci, natomiast 'range' określa dokładny zakres adresów, które mogą być przydzielane klientom. Czas dzierżawy (lease) określa, jak długo urządzenie może korzystać z przydzielonego adresu IP, zanim zostanie on odnowiony lub zwrócony do puli. W praktyce DHCP jest wykorzystywane w większości nowoczesnych sieci, zarówno w małych biurach, jak i dużych korporacjach, ze względu na swoją niezawodność i efektywność zarządzania adresami. Standardy dotyczące DHCP są zdefiniowane w dokumencie RFC 2131, zapewniającym interoperacyjność pomiędzy różnymi implementacjami. Konfiguracja serwera DHCP musi być precyzyjna, aby zapobiec potencjalnym zakłóceniom w działaniu sieci. Dlatego zrozumienie kluczowych elementów konfiguracji, takich jak te przedstawione w pytaniu, jest niezbędne dla każdego specjalisty zajmującego się administracją sieci.

Pytanie 2

Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600m?

A. światłowód
B. skretkę STP
C. skrętka UTP
D. przewód koncentryczny
Światłowód to najefektywniejsze medium transmisyjne do przesyłania danych na dużych odległościach, takich jak 600 metrów. Jego główną zaletą jest zdolność do przesyłania danych z bardzo dużą prędkością oraz niską latencją, co czyni go idealnym rozwiązaniem w przypadku połączeń między punktami dystrybucyjnymi. Przewody światłowodowe są odporne na zakłócenia elektromagnetyczne, co sprawia, że są znacznie bardziej niezawodne w porównaniu do tradycyjnych kabli miedzianych, takich jak UTP czy STP. W praktyce, światłowody są powszechnie stosowane w sieciach telekomunikacyjnych, dostępie do internetu oraz w systemach monitoringu. Warto również zaznaczyć, że standardy takie jak ANSI/TIA-568 oraz ISO/IEC 11801 wskazują na odpowiednie zastosowanie światłowodów w infrastrukturze sieciowej, co podkreśla ich istotność w nowoczesnych rozwiązaniach IT. Dodatkowo, światłowody pozwalają na przesyłanie sygnałów na odległości sięgające nawet kilku kilometrów bez utraty jakości sygnału.

Pytanie 3

Liczba 22 umieszczona w adresie http://www.adres_serwera.pl:22 wskazuje na numer

A. PID procesu działającego na serwerze
B. aplikacji, do której wysyłane jest zapytanie
C. portu, innego niż standardowy numer dla danej usługi
D. sekwencyjny pakietu przesyłającego dane
Odpowiedź "portu, inny od standardowego numeru dla danej usługi" jest w porządku, bo liczba 22 w adresie URL naprawdę odnosi się do portu, na którym działa dana usługa. Jak mówimy o SSH, czyli Secure Shell, to port 22 to taki standardowy, z którego korzystamy do bezpiecznych połączeń zdalnych. W praktyce porty są mega ważne, bo pozwalają nam zidentyfikować usługi, które działają na serwerze. Każda usługa sieciowa, jak HTTP (port 80), HTTPS (port 443) czy FTP (port 21), ma swój przypisany port. Oczywiście można te same usługi odpalać na innych portach, żeby zwiększyć bezpieczeństwo lub uniknąć problemów. Na przykład, jak admin ustawi port SSH na 2222 zamiast 22, to użytkownicy muszą podać ten nowy port, gdy chcą się połączyć. To dobry sposób na zabezpieczenie systemu. Pamiętaj też, że porty są liczone od 0 do 65535, a porty od 0 do 1023 są zarezerwowane dla usług systemowych. Dlatego warto ogarnąć, jak działają porty, bo to klucz do bezpieczeństwa i efektywności sieci.

Pytanie 4

Jakie będą wydatki na zakup kabla UTP kat.5e potrzebnego do stworzenia sieci komputerowej składającej się z 6 stanowisk, przy średniej odległości każdego stanowiska od przełącznika równiej 9m? Należy doliczyć m zapasu dla każdej linii kablowej, a cena za metr kabla wynosi 1,50 zł?

A. 90,00 zł
B. 120,00 zł
C. 60,00 zł
D. 150,00 zł
Poprawna odpowiedź na to pytanie to 90,00 zł, co jest wynikiem obliczeń związanych z kosztami zakupu kabla UTP kat.5e. Aby zbudować sieć komputerową z 6 stanowiskami, każde z nich wymaga kabla o długości 9 m. Całkowita długość kabla potrzebnego na 6 stanowisk wynosi więc 6 * 9 m, co daje 54 m. Dodatkowo, zgodnie z dobrymi praktykami w branży, powinno się dodać zapas kabla, który zazwyczaj wynosi 10% całkowitej długości. W naszym przypadku zapas to 54 m * 0,1 = 5,4 m, co łącznie daje 54 m + 5,4 m = 59,4 m. Przy zaokrągleniu do pełnych metrów, kupujemy 60 m kabla. Cena metra kabla wynosi 1,50 zł, więc całkowity koszt zakupu wyniesie 60 m * 1,50 zł = 90,00 zł. Takie podejście nie tylko zaspokaja potrzeby sieciowe, ale również jest zgodne z normami instalacyjnymi, które zalecają uwzględnienie zapasu kabli, aby unikać niedoborów podczas instalacji.

Pytanie 5

Jakiego protokołu używa polecenie ping?

A. FTP
B. RDP
C. LDAP
D. ICMP
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem zestawu protokołów internetowych, który służy do przesyłania komunikatów o błędach oraz informacji diagnostycznych. W przypadku polecenia ping, ICMP jest wykorzystywany do wysyłania pakietów echo request do określonego hosta oraz odbierania pakietów echo reply, co pozwala na ocenę dostępności i czasów odpowiedzi urządzenia w sieci. Ping jest powszechnie stosowany w diagnostyce sieci, aby sprawdzić, czy dany adres IP jest osiągalny oraz jakie są czasy opóźnień w transmisji danych. Dzięki ICMP administratorzy sieci mogą szybko identyfikować problemy z łącznością i optymalizować konfigurację sieci. W dobrych praktykach sieciowych zaleca się regularne monitorowanie dostępności kluczowych urządzeń za pomocą narzędzi opartych na ICMP, co pozwala na utrzymanie wysokiej wydajności i dostępności usług. Zrozumienie działania protokołu ICMP jest istotne dla każdego specjalisty IT, ponieważ pozwala na skuteczne zarządzanie infrastrukturą sieciową oraz identyfikowanie potencjalnych zagrożeń związanych z bezpieczeństwem.

Pytanie 6

Z jakiej puli adresowej usługa APIPA przypisuje adres IP dla komputera z systemem Windows, jeśli w sieci nie funkcjonuje serwer DHCP?

A. 10.10.0.0 ÷ 10.10.255.255
B. 240.0.0.0 ÷ 255.255.255.255
C. 172.16.0.0 ÷ 172.31.255.255
D. 169.254.0.1 ÷ 169.254.255.254
Usługa APIPA (Automatic Private IP Addressing) jest używana przez systemy operacyjne Windows, gdy nie mogą one uzyskać adresu IP z serwera DHCP. Adresy IP przydzielane przez APIPA mieszczą się w zakresie 169.254.0.1 do 169.254.255.254. Te adresy są zarezerwowane przez IANA (Internet Assigned Numbers Authority) i są przeznaczone do automatycznego przydzielania, co oznacza, że mogą być używane w lokalnych sieciach bez potrzeby konfiguracji serwera DHCP. Przykładowo, jeśli komputer w sieci nie znajdzie serwera DHCP, automatycznie przydzieli sobie adres IP z tego zakresu, co pozwala na komunikację z innymi urządzeniami, które również mogłyby używać APIPA. Jest to szczególnie przydatne w małych sieciach, gdzie nie ma potrzeby skomplikowanej konfiguracji lub gdy serwer DHCP jest tymczasowo niedostępny. Dzięki takiemu mechanizmowi, urządzenia mogą dalej komunikować się w obrębie tej samej sieci lokalnej, co jest kluczowe dla funkcjonowania aplikacji i usług wymagających komunikacji sieciowej.

Pytanie 7

Jakie polecenie w systemie Linux jest używane do planowania zadań?

A. cron
B. top
C. shred
D. taskschd
Wybór 'top' jako narzędzia do harmonogramowania zadań w systemie Linux jest błędny, ponieważ 'top' jest aplikacją służącą do monitorowania procesów działających w systemie w czasie rzeczywistym. Umożliwia ona użytkownikom obserwację zużycia CPU, pamięci oraz innych zasobów przez uruchomione procesy, jednak nie ma zdolności do automatycznego uruchamiania zadań w określonym czasie. Oznacza to, że choć 'top' może być użyteczny w diagnostyce i monitorowaniu, nie jest narzędziem do harmonogramowania jak 'cron'. Ponadto, użycie 'shred' jako narzędzia do harmonogramowania zadań również jest mylące. 'Shred' to program służący do bezpiecznego usuwania plików, co oznacza, że jego funkcjonalność nie dotyczy harmonogramowania zadań, lecz raczej ochrony prywatności danych poprzez ich nadpisywanie. Wreszcie, 'taskschd' to narzędzie specyficzne dla systemów operacyjnych Windows i nie ma zastosowania w kontekście systemu Linux. Typowym błędem jest mylenie funkcji narzędzi związanych z zarządzaniem systemem, co prowadzi do niewłaściwych wniosków o ich zastosowaniach. Właściwe zrozumienie ról i funkcji narzędzi dostępnych w systemie operacyjnym jest kluczowe dla efektywnej administracji oraz automatyzacji zadań.

Pytanie 8

Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?

A. RARP
B. IP
C. TCP
D. ARP
Protokół IP jest podstawowym protokołem komunikacyjnym w sieci Internet i odpowiedzialny jest za przesyłanie pakietów danych między urządzeniami. Nie ma on jednak funkcji odwzorowywania adresów MAC na adresy IP. Jego głównym zadaniem jest fragmentacja i trasowanie pakietów, co czyni go nieodpowiednim do roli, którą pełni RARP. TCP natomiast jest protokołem transportowym, który działa na wyższej warstwie modelu OSI i odpowiada za zapewnienie niezawodnej, uporządkowanej i kontrolowanej transmisji danych między aplikacjami. Nie zajmuje się on mapowaniem adresów. Możliwe nieporozumienia mogą wynikać z faktu, że TCP współpracuje z IP, a nie z adresami MAC. ARP, z kolei, to protokół, który odwzorowuje adresy IP na adresy MAC, co jest przeciwnością funkcji RARP, co może prowadzić do dezorientacji. Typowym błędem myślowym jest zakładanie, że każdy protokół związany z adresowaniem w sieciach działa w obie strony, podczas gdy w rzeczywistości istnieją protokoły o różnych funkcjach, a ich zgodność z określonymi wymaganiami nie zawsze jest jednoznaczna. Dlatego zrozumienie zakresu działania każdego z protokołów jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi.

Pytanie 9

Program testujący wydajność sprzętu komputerowego to

A. chkdsk.
B. sniffer.
C. benchmark.
D. exploit.
Prawidłowa odpowiedź to „benchmark”, bo jest to specjalny program służący właśnie do testowania wydajności sprzętu komputerowego i często też całego systemu. Benchmark uruchamia zestaw z góry zdefiniowanych testów obciążających procesor, pamięć RAM, kartę graficzną, dysk, a czasem nawet magistrale i kontrolery. Na podstawie wyników (czas wykonania, liczba operacji na sekundę, ilość klatek na sekundę, przepustowość MB/s itd.) można porównywać różne konfiguracje sprzętowe w powtarzalny i w miarę obiektywny sposób. W praktyce technik czy serwisant korzysta z benchmarków po modernizacji komputera, przy testowaniu nowo złożonego zestawu albo przy diagnozowaniu, czy komputer działa wolniej niż powinien. Typowe przykłady to 3DMark do testowania GPU i CPU w kontekście gier, CrystalDiskMark do sprawdzania wydajności dysków czy Cinebench do oceny mocy obliczeniowej procesora. W środowiskach profesjonalnych wykorzystuje się też benchmarki syntetyczne (np. SPEC) oraz testy zbliżone do realnych obciążeń, zgodnie z dobrą praktyką, żeby nie opierać się tylko na jednym narzędziu i jednym wyniku. Moim zdaniem ważne jest, żeby pamiętać, że benchmark nie tylko „męczy” sprzęt, ale też pozwala wykryć problemy z chłodzeniem, throttlingiem, niestabilnym podkręcaniem. Dobrą praktyką jest wykonywanie kilku przebiegów testu i porównywanie wyników z bazą rezultatów innych użytkowników – wtedy łatwo wychwycić, czy dany komputer działa w typowym zakresie dla użytych podzespołów, czy jednak coś jest nie tak z konfiguracją lub stanem technicznym sprzętu.

Pytanie 10

Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to

A. kataliza
B. utylizacja
C. segregacja
D. recykling
Recykling jest procesem, który polega na odzyskiwaniu surowców z odpadów w celu ich ponownego wykorzystania. Przykładowo, papier, szkło, czy plastik mogą być przetwarzane i używane do produkcji nowych produktów, co przyczynia się do zmniejszenia ilości odpadów oraz oszczędności surowców naturalnych. Proces recyklingu obejmuje kilka etapów, w tym zbieranie surowców wtórnych, ich segregację, przetwarzanie oraz produkcję nowych wyrobów. W praktyce, recykling przyczynia się do zmniejszenia emisji gazów cieplarnianych, co jest zgodne z globalnymi inicjatywami ochrony środowiska, takimi jak Porozumienie Paryskie. W Polsce wprowadzono również regulacje dotyczące recyklingu, które określają wymagania dla przedsiębiorstw, aby zwiększyć efektywność recyklingu i zmniejszyć wpływ odpadów na środowisko. Warto zaznaczyć, że skuteczny recykling wymaga współpracy obywateli, władz lokalnych oraz przemysłu, co może być osiągnięte poprzez edukację ekologiczną oraz odpowiednie systemy zbierania i przetwarzania odpadów.

Pytanie 11

Wskaż rodzaj wtyczki zasilającej, którą należy połączyć z napędem optycznym podczas montażu komputera.

Ilustracja do pytania
A. Rys. D
B. Rys. A
C. Rys. C
D. Rys. B
Wtyk pokazany na rysunku A to złącze zasilania typu SATA które jest standardowo używane do podłączania napędów optycznych takich jak napędy CD DVD i Blu-ray Złącze SATA jest obecnie standardem w komputerach osobistych zastępując starsze złącze Molex dzięki lepszemu przepływowi danych i bardziej kompaktowej konstrukcji Złącza SATA są kluczowe w budowie nowoczesnych komputerów ponieważ umożliwiają nie tylko zasilanie ale również przesyłanie danych z dużą prędkością co jest kluczowe dla wydajności systemu Przy montażu zestawu komputerowego kluczowe jest prawidłowe podłączenie zasilania do urządzeń peryferyjnych co zapewnia ich poprawne działanie i unika awarii Złącze SATA posiada charakterystyczną płaską budowę z wcięciami które zapobiegają odwrotnemu podłączeniu co jest zgodne z zaleceniami dla złączy komputerowych Aby zapewnić stabilność i niezawodność systemu zawsze należy upewnić się że wszystkie połączenia są dobrze zamocowane i nie ma luzów co może prowadzić do problemów z zasilaniem i działaniem napędu optycznego

Pytanie 12

Transmisję danych w sposób bezprzewodowy umożliwia standard, który zawiera interfejs

A. IrDA
B. HDMI
C. LFH60
D. DVI
IrDA, czyli Infrared Data Association, to standard bezprzewodowej transmisji danych, który umożliwia przesyłanie informacji za pomocą podczerwieni. Jest to technologia wykorzystywana przede wszystkim w komunikacji pomiędzy urządzeniami na niewielkich odległościach, typowo do kilku metrów. Przykłady zastosowania IrDA obejmują przesyłanie plików pomiędzy telefonami komórkowymi, łączność z drukarkami czy synchronizację danych z komputerami. Standard ten jest zgodny z różnymi protokołami komunikacyjnymi, co pozwala na jego elastyczne użycie w wielu aplikacjach. W praktyce, IrDA zapewnia bezpieczne i szybkie połączenia, jednak wymaga, aby urządzenia były w bezpośredniej linii widzenia, co może być jego ograniczeniem. W branży standardy IrDA są uznawane za jedne z pierwszych prób stworzenia efektywnej komunikacji bezprzewodowej, co czyni je ważnym krokiem w rozwoju technologii bezprzewodowej. Warto również zauważyć, że pomimo spadku popularności IrDA na rzecz innych technologii, takich jak Bluetooth, pozostaje on istotnym elementem w kontekście historycznym oraz technologicznym.

Pytanie 13

Napięcie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może wynosić

A. 1,2 V
B. 2,5 V
C. 1,5 V
D. 3,3 V
Prawidłową wartością zasilania dla pamięci typu SDRAM DDR3 jest 1,5 V. Ta specyfikacja jest wynikiem postępu technologicznego w dziedzinie pamięci komputerowych, w której dąży się do zmniejszenia zużycia energii, przy jednoczesnym zwiększeniu wydajności. DDR3, w porównaniu do swojego poprzednika DDR2, oferuje znacznie wyższe prędkości transferu danych, a także zmniejszoną wartość napięcia, co przekłada się na mniejsze zużycie energii i niższe wydzielanie ciepła. W praktyce, niższe napięcie zasilania pozwala na bardziej efektywne działanie systemów komputerowych, co jest istotne nie tylko w przypadku komputerów stacjonarnych, ale także urządzeń mobilnych, gdzie oszczędność energii jest kluczowa. Ponadto, stosowanie pamięci DDR3 w nowoczesnych komputerach stacjonarnych i laptopach jest zgodne z zaleceniami organizacji takich jak JEDEC, która ustanawia standardy dla pamięci DRAM. Warto również zauważyć, że pamięci DDR3 są często wykorzystywane w kontekście gier komputerowych i aplikacji wymagających dużej wydajności, gdzie stabilność i szybkość transferu danych mają kluczowe znaczenie.

Pytanie 14

Aby zmierzyć moc zużywaną przez komputer, należy zastosować

A. tester zasilaczy
B. amperomierz
C. watomierz
D. woltomierz
Woltomierz to fajne narzędzie do mierzenia napięcia, ale nie daje pełnego obrazu mocy komputera. Jak mamy tylko napięcie, to tak naprawdę nie wiemy wszystkiego, co jest potrzebne do obliczenia mocy, bo brakuje nam informacji o prądzie. Amperomierz, chociaż użyteczny do pomiaru prądu, też nie rozwiązuje sprawy, bo moc to połączenie napięcia i prądu, a samo zmierzenie prądu nie daje nam pełnego obrazu. Tester zasilaczy bywa pomocny, ale z reguły nie mierzy rzeczywistej mocy, tylko sprawdza napięcia. Jeśli będziemy polegać tylko na pomiarach napięcia lub prądu, to możemy źle ocenić wydajność energetyczną, co jest istotne, zwłaszcza kiedy chodzi o oszczędzanie energii i ocenę zasilaczy. Po prostu, żeby mieć dokładne dane o mocy, musimy użyć watomierza, który wszystko pięknie zintegrowuje w jedną, zrozumiałą wartość.

Pytanie 15

Jaki instrument służy do określania długości oraz tłumienności kabli miedzianych?

A. Reflektometr TDR
B. Woltomierz
C. Miernik mocy
D. Omomierz
Reflektometr TDR (Time Domain Reflectometer) jest zaawansowanym przyrządem, który pozwala na precyzyjne pomiary długości oraz tłumienności przewodów miedzianych. Działa na zasadzie wysyłania sygnału elektromagnetycznego wzdłuż przewodu i analizy echa sygnału, które odbija się od różnych punktów wzdłuż linii. Dzięki tej metodzie można nie tylko określić długość przewodu, ale także zdiagnozować problemy, takie jak uszkodzenia czy nieciągłości w instalacji. Reflektometr TDR jest szeroko stosowany w telekomunikacji oraz sieciach komputerowych, gdzie odpowiednie zarządzanie jakością sygnału jest kluczowe dla stabilności i wydajności systemu. Przykładowo, w przypadku kabla Ethernet, TDR może pomóc w identyfikacji miejsc, gdzie może występować spadek jakości sygnału, co jest szczególnie istotne w kontekście utrzymania standardów, takich jak ISO/IEC 11801 dotyczących kabli strukturalnych. Używanie reflektometrów TDR w codziennej praktyce inżynieryjnej nie tylko zwiększa efektywność diagnostyki, ale także przyczynia się do obniżenia kosztów utrzymania infrastruktury sieciowej.

Pytanie 16

Aby jednocześnie zmienić tło pulpitu, kolory okien, dźwięki oraz wygaszacz ekranu na komputerze z systemem Windows, należy użyć

A. schematów dźwiękowych
B. kompozycji
C. centrum ułatwień dostępu
D. planu zasilania
Odpowiedzi takie jak centrum ułatwień dostępu, schematy dźwiękowe czy plan zasilania nie są odpowiednie w kontekście jednoczesnej zmiany interfejsu użytkownika. Centrum ułatwień dostępu ma na celu wsparcie osób z niepełnosprawnościami, oferując narzędzia do modyfikacji systemu, ale nie jest dedykowane do masowej zmiany estetyki czy dźwięków. Schematy dźwiękowe odnoszą się jedynie do konfiguracji dźwięków związanych z różnymi wydarzeniami w systemie, co nie obejmuje zmiany tła pulpitu ani wygaszacza ekranu. Plan zasilania z kolei dotyczy ustawień zarządzania energią komputera, które wpływają głównie na wydajność systemu i trwałość baterii w urządzeniach przenośnych, nie mając bezpośredniego wpływu na wygląd interfejsu czy dźwięki. Użytkownicy mogą mylnie sądzić, że te elementy są ze sobą powiązane, jednak każda z wymienionych opcji ma swoje specyficzne zastosowanie i nie pozwala na kompleksową zmianę wyglądu oraz dźwięku systemu Windows. Praktyka ta pokazuje typowy błąd myślowy, polegający na łączeniu funkcji, które mają różne cele i zastosowania, co może prowadzić do frustracji w poszukiwaniu efektywnej personalizacji systemu.

Pytanie 17

Który protokół przesyła datagramy bez gwarancji ich dostarczenia?

A. UDP
B. HTTP
C. TCP
D. ICMP
Wybór TCP (Transmission Control Protocol) jako odpowiedzi na pytanie o protokół przesyłający datagramy bez gwarancji dostarczenia jest błędny. TCP jest protokołem połączeniowym, co oznacza, że zapewnia niezawodność poprzez mechanizmy takie jak kontrola błędów, retransmisja utraconych pakietów oraz potwierdzenia odbioru. Dzięki tym funkcjom, TCP gwarantuje, że dane zostaną dostarczone w odpowiedniej kolejności i bez błędów, co jest kluczowe w aplikacjach wymagających wysokiej niezawodności, takich jak przesyłanie plików czy przeglądanie stron internetowych. ICMP (Internet Control Message Protocol) również nie jest odpowiednim wyborem, ponieważ jego główną rolą jest przesyłanie informacji o błędach oraz diagnostykę sieci, a nie przesyłanie danych użytkownika. HTTP (Hypertext Transfer Protocol) to protokół aplikacyjny, który działa na bazie TCP, co również potwierdza jego niezawodny charakter. Wybierając nieodpowiednie protokoły, można doprowadzić do niezgodności w zastosowaniach, gdzie niezawodność danych jest kluczowa. Typowym błędem myślowym jest mylenie protokołów transportowych z protokołami aplikacyjnymi, co prowadzi do nieporozumień co do ich funkcji i zastosowań. Właściwe zrozumienie różnic między tymi protokołami jest kluczowe dla efektywnego projektowania systemów komunikacyjnych.

Pytanie 18

W systemie Windows ochrona polegająca na ostrzeganiu przed uruchomieniem nierozpoznanych aplikacji i plików pobranych z Internetu jest realizowana przez

A. Windows Update
B. zaporę systemu Windows
C. Windows SmartScreen
D. Windows Ink
Ochrona przed uruchamianiem nierozpoznanych aplikacji i plików pobranych z Internetu w systemie Windows wymaga narzędzia, które analizuje reputację plików oraz źródło ich pochodzenia, a nie ogólnej kontroli nad systemem czy funkcji wspomagających pisanie. Często pojawia się mylne przekonanie, że takie zabezpieczenie zapewnia zapora systemu Windows. To jednak narzędzie służy do blokowania lub umożliwiania komunikacji sieciowej konkretnym programom czy usługom, a nie do oceniania bezpieczeństwa plików wykonywalnych pobieranych z sieci. Zapora działa na poziomie sieciowym, a nie na poziomie kontroli uruchamianych aplikacji. Kolejnym błędnym tropem jest Windows Update – to narzędzie odpowiada za aktualizacje systemu, poprawki zabezpieczeń i sterowniki, ale w żaden sposób nie zajmuje się analizą plików pobieranych przez użytkownika z Internetu. Mylenie tych funkcji prowadzi do zaniedbywania kwestii ochrony przed nowymi, nieznanymi zagrożeniami. No i Windows Ink – to już zupełnie inna bajka, bo to narzędzie skierowane głównie do obsługi cyfrowego pióra i rysowania, więc nie pełni żadnej roli w kontekście zabezpieczania systemu przed szkodliwym oprogramowaniem. Moim zdaniem, największy błąd polega właśnie na utożsamianiu ogólnych lub sieciowych zabezpieczeń z tymi, które są dedykowane do wykrywania konkretnych zagrożeń na podstawie reputacji czy analizy behawioralnej. W praktyce, tylko Windows SmartScreen jest tutaj narzędziem dedykowanym do tego celu i warto zwracać uwagę na jego komunikaty, bo ignorowanie ich może być kosztowne, zwłaszcza w środowiskach firmowych, gdzie ataki przez nieznane aplikacje są coraz częstsze.

Pytanie 19

Prawo osobiste twórcy do oprogramowania komputerowego

A. nigdy nie traci ważności
B. obowiązuje przez 50 lat od daty pierwszej publikacji
C. obowiązuje tylko przez życie jego autora
D. obowiązuje przez 70 lat od daty pierwszej publikacji
Autorskie prawo osobiste twórcy do programu komputerowego jest prawem, które nigdy nie wygasa. Oznacza to, że twórca zachowuje swoje prawa do uznania autorstwa dzieła oraz prawo do sprzeciwiania się jego zmianom, które mogłyby zaszkodzić jego honorowi lub reputacji. W praktyce przekłada się to na możliwość ochrony kreatywnych idei i wartości artystycznych, nawet po upływie długiego czasu od momentu stworzenia programu. Autorskie prawo osobiste jest szczególnie istotne w branży technologicznej i informatycznej, gdzie oryginalność i innowacyjność są kluczowe. Przykładem zastosowania tych praw może być sytuacja, gdy programista tworzy nowatorskie oprogramowanie i chce zapewnić sobie prawo do jego autorstwa, co jest ważne nie tylko z perspektywy osobistej, ale także w kontekście reputacji firmy. Zgodnie z praktykami branżowymi każdy twórca powinien dbać o swoje prawa osobiste, aby móc w pełni korzystać z owoców swojej pracy.

Pytanie 20

Jakie polecenie należy użyć w wierszu poleceń systemu Windows, aby utworzyć nowy katalog?

A. mv
B. dir
C. md
D. rmdir
Komendy 'mv', 'dir' i 'rmdir' działają zupełnie inaczej w Windows, co może być mylące. 'mv' to komenda z Unix/Linux, która służy do przenoszenia plików, więc w Windows nie ma sensu jej używać, bo i tak nie działa. Z kolei 'dir' jest do przeglądania plików i folderów w aktualnym katalogu, a nie do tworzenia nowych. Może to być trochę frustrujące, jak ktoś myśli, że 'dir' może zrobić nowy folder. A 'rmdir' służy do usuwania pustych katalogów, co jest totalnie na przeciwnym biegunie w porównaniu do 'md'. Takie nieporozumienia mogą wprowadzać chaos, zwłaszcza gdy próbujesz zorganizować swoje pliki. Lepiej wiedzieć, co dana komenda robi, żeby uniknąć problemów w codziennym korzystaniu z systemu.

Pytanie 21

Na ilustracji ukazano port

Ilustracja do pytania
A. SATA
B. HDMI
C. DisplayPort
D. DVI
Gniazdo DisplayPort to cyfrowy interfejs służący do przesyłania sygnału audio-wideo. Jest szeroko stosowany w nowoczesnych komputerach, monitorach i telewizorach. W przeciwieństwie do HDMI, DisplayPort oferuje mechanizm blokady zapobiegający przypadkowemu odłączeniu. Dzięki technologii DisplayPort można uzyskać wyższą przepustowość, co pozwala na przesyłanie obrazu o wyższej rozdzielczości i częstotliwości odświeżania. DisplayPort obsługuje również technologie takie jak FreeSync i G-Sync, które synchronizują częstotliwość odświeżania monitora z kartą graficzną, eliminując zjawisko rozrywania obrazu. DisplayPort jest również kompatybilny z innymi interfejsami, takimi jak HDMI czy DVI, za pomocą odpowiednich adapterów. Dzięki swojej wszechstronności i wysokiej wydajności DisplayPort jest wybierany w profesjonalnych środowiskach graficznych i gamingowych, gdzie wymagane są wysoka jakość obrazu i elastyczność konfiguracji. Standard ten jest również kluczowy w zastosowaniach wielomonitorowych, gdzie przesyłanie dużej ilości danych jest niezbędne do utrzymania jednolitego obrazu na wielu ekranach.

Pytanie 22

W dokumentacji powykonawczej dotyczącej fizycznej oraz logicznej struktury sieci lokalnej powinny być zawarte

A. wstępny kosztorys materiałów oraz robocizny
B. plan prac realizacyjnych
C. schemat sieci z wyróżnionymi punktami dystrybucji i gniazdami
D. umowa pomiędzy zlecającym a wykonawcą
Schemat sieci z oznaczonymi punktami dystrybucyjnymi i gniazdami jest kluczowym elementem dokumentacji powykonawczej, ponieważ stanowi wizualne odwzorowanie fizycznej i logicznej struktury sieci lokalnej. Umożliwia to przyszłym technikom szybkie zrozumienie układu sieci oraz lokalizacji urządzeń, co jest niezbędne podczas serwisowania, rozbudowy czy diagnostyki awarii. W praktyce, schemat ten powinien być zgodny z normami branżowymi, takimi jak ANSI/TIA-606-A, które określają najlepsze praktyki dotyczące oznaczania i organizacji infrastruktury kablowej. W przypadku awarii, schemat pozwala na szybkie zlokalizowanie i eliminację problemów w obrębie sieci. Dodatkowo, dobrym zwyczajem jest aktualizowanie schematu po każdej zmianie w infrastrukturze, co zapewnia jego ciągłą użyteczność. Właściwie przygotowany schemat nie tylko ułatwia pracę technikom, ale również zwiększa bezpieczeństwo i efektywność funkcjonowania sieci, co jest kluczowe w każdej nowoczesnej organizacji.

Pytanie 23

Aby zasilić najbardziej wydajne karty graficzne, konieczne jest dodatkowe 6-pinowe gniazdo zasilacza PCI-E, które dostarcza napięcia

A. +3,3 V oraz +5 V
B. +3,3 V, +5 V, +12 V
C. +5 V na 3 liniach
D. +12 V na 3 liniach
Wszystkie błędne odpowiedzi zawierają nieprawidłowe informacje dotyczące napięć oraz ich zastosowania w kontekście zasilania kart graficznych. Na przykład opcje dotyczące +3,3 V oraz +5 V są mylące, ponieważ te napięcia są typowe dla komponentów takich jak płyty główne, dyski twarde czy inne urządzenia peryferyjne, ale nie są wykorzystywane w kontekście zasilania kart graficznych. Karty graficzne, w szczególności te o wysokiej wydajności, wymagają wyższego napięcia, aby efektywnie zarządzać energią potrzebną do przetwarzania grafiki 3D oraz renderowania obrazów. Typowym błędem myślowym jest zakładanie, że wszystkie komponenty komputerowe mogą być zasilane tymi samymi napięciami, co prowadzi do nieporozumień w zakresie zasilania. W kontekście standardów, złącza PCI-E zaprojektowane są z myślą o dostarczaniu napięcia +12 V, co można znaleźć w dokumentacji technicznej, a ich ignorowanie może prowadzić do niewłaściwego doboru zasilaczy, co w efekcie może skutkować niestabilnością systemu czy nawet uszkodzeniem sprzętu. To kluczowe, aby użytkownicy mieli świadomość różnorodnych napięć i ich zastosowania, aby móc prawidłowo dobierać komponenty do swoich systemów komputerowych.

Pytanie 24

Korzystając z polecenia systemowego ipconfig, można skonfigurować

A. interfejsy sieciowe
B. rejestr systemowy
C. właściwości uprawnień dostępu
D. przypisania dysków sieciowych
Polecenie systemowe ipconfig jest kluczowym narzędziem w systemach operacyjnych Windows, które umożliwia użytkownikom oraz administratorom sieci zarządzanie i diagnostykę interfejsów sieciowych. Używając ipconfig, można szybko sprawdzić konfigurację adresów IP przypisanych do poszczególnych interfejsów sieciowych, a także uzyskać informacje takie jak maska podsieci, brama domyślna czy adresy serwerów DNS. Przykładowo, administratorzy mogą użyć polecenia 'ipconfig /all', aby uzyskać pełny wgląd w konfigurację sieciową, co jest niezbędne podczas rozwiązywania problemów z połączeniem. W kontekście dobrych praktyk, regularne monitorowanie i zarządzanie konfiguracją sieci jest kluczowe dla zapewnienia bezpieczeństwa i wydajności sieci, co jest zgodne z rekomendacjami branżowymi dotyczącymi zarządzania infrastrukturą IT. Dodatkowo, znajomość ipconfig jest przydatna w codziennej pracy z sieciami komputerowymi oraz przy wdrażaniu nowych rozwiązań technologicznych, co czyni to narzędzie niezbędnym dla każdego, kto zajmuje się zarządzaniem sieciami.

Pytanie 25

Lokalny komputer posiada adres 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która rozpoznaje adresy w sieci, wyświetla się informacja, że jego adres to 195.182.130.24. Co to oznacza?

A. serwer WWW dostrzega inny komputer w sieci.
B. adres został przetłumaczony przez translację NAT.
C. serwer DHCP zmienił adres podczas przesyłania żądania.
D. inny komputer podszył się pod adres lokalnego komputera.
W przypadku, gdy serwer WWW widzi inny adres IP, nie oznacza to, że inny komputer w sieci został zidentyfikowany. W rzeczywistości adres 195.182.130.24 jest wynikiem działania translacji NAT, a nie identyfikacji innego komputera. Obserwacja adresu IP na stronie internetowej odnosi się do zewnętrznego adresu, który router przypisuje dla ruchu internetowego. Można mylnie sądzić, że serwer DHCP mógł zmienić adres IP w trakcie przesyłania żądania, jednak DHCP działa na poziomie przydzielania lokalnych adresów IP w sieci lokalnej, a nie na modyfikowaniu ruchu internetowego. Kolejnym błędnym podejściem jest założenie, że inny komputer podszył się pod lokalny adres. To podejście pomija fakt, że NAT jest standardowym procesem, który przekształca lokalne adresy na zewnętrzne dla celów komunikacji z Internetem. Tego typu nieporozumienia mogą prowadzić do mylnych interpretacji danych sieciowych, dlatego ważne jest zrozumienie mechanizmów działania NAT oraz roli routera w komunikacji między lokalnymi a publicznymi adresami IP. W praktyce, należy zawsze uwzględniać te mechanizmy, aby poprawnie diagnozować problemy sieciowe oraz efektywnie zarządzać adresacją IP.

Pytanie 26

Aby uniknąć utraty danych w aplikacji do ewidencji uczniów, po zakończonej pracy każdego dnia należy wykonać

A. aktualizację systemu operacyjnego
B. bezpieczne zamknięcie systemu operacyjnego
C. kopię zapasową danych programu
D. aktualizację systemu
Wykonywanie kopii zapasowej danych programu jest kluczowym elementem strategii zarządzania danymi w każdej organizacji. Polityka tworzenia kopii zapasowych powinna być zgodna z zasadami dobrego zarządzania danymi, które zalecają regularne archiwizowanie informacji, aby zminimalizować ryzyko utraty cennych danych. Kopie zapasowe powinny być przechowywane w bezpiecznym miejscu, oddzielonym od głównego systemu, co zabezpiecza je przed utratą na skutek awarii sprzętu czy cyberataków. Przykładowo, korzystając z oprogramowania do ewidencji uczniów, warto ustalić harmonogram automatycznego tworzenia kopii zapasowych na koniec każdego dnia, co zapewnia, że wszystkie zmiany wprowadzone w trakcie dnia będą zapisane. Dodatkowo, warto zapoznać się z różnymi metodami tworzenia kopii zapasowych, takimi jak pełne, różnicowe czy przyrostowe, aby dopasować je do potrzeb organizacji. Takie podejście zwiększa bezpieczeństwo danych i zapewnia ich dostępność w razie awarii.

Pytanie 27

W tablecie graficznym bez wyświetlacza pióro nie ustala położenia kursora ekranowego, można jedynie korzystać z jego końcówki do przesuwania kursora ekranowego oraz klikania. Wskaż możliwą przyczynę nieprawidłowej pracy urządzenia.

A. Uszkodzone przyciski znajdujące się na panelu monitora.
B. Zainstalowany niepoprawny sterownik urządzenia.
C. Zwiększono wartość parametru regulującego nacisk końcówki.
D. Uszkodzona bateria zainstalowana w tablecie.
Instalacja nieprawidłowego sterownika tabletu graficznego bardzo często prowadzi właśnie do takich objawów, jakie opisano w tym pytaniu. Pióro może wtedy działać częściowo: końcówka pozwala przesuwać kursor i klikać, ale pozycjonowanie kursora względem powierzchni tabletu (czyli mapowanie współrzędnych tabletu na ekran) jest zaburzone lub w ogóle nie funkcjonuje. To jest dość typowa sytuacja, gdy system operacyjny próbuje obsłużyć pióro jako zwykłą mysz zamiast wyspecjalizowanego urządzenia wejściowego. Osobiście miałem sytuacje, gdy po aktualizacji systemu Windows domyślnie podmienił sterownik Wacom na ogólny sterownik HID i wtedy wszystko działało trochę „na pół gwizdka”. Najbezpieczniej jest zawsze korzystać z najnowszych wersji sterowników dostarczanych przez producenta tabletu i regularnie je aktualizować, bo często poprawiają one nie tylko funkcjonalność, ale też zgodność z popularnymi programami graficznymi typu Photoshop czy Krita. Branżowe dobre praktyki wskazują, by po zmianie systemu lub dużej aktualizacji odinstalować stare sterowniki i zainstalować świeżą wersję – to eliminuje konflikt sterowników oraz różne dziwne „glitche” z obsługą tabletu. Trochę osób zapomina też, że niektóre tablety graficzne wymagają dedykowanego panelu konfiguracyjnego – bez niego nie działają niestandardowe funkcje pióra, a niektóre przyciski mogą w ogóle nie odpowiadać. Samo zainstalowanie tabletu na domyślnym sterowniku systemowym praktycznie zawsze skutkuje ograniczoną funkcjonalnością.

Pytanie 28

W specyfikacji procesora można znaleźć informację: "Procesor 32bitowy". Co to oznacza?

A. procesor dysponuje 32 liniami danych
B. procesor dysponuje 32 bitami CRC
C. procesor dysponuje 32 rejestrami
D. procesor dysponuje 32 liniami adresowymi
Wybór odpowiedzi sugerujący, że procesor 32-bitowy ma 32 linie adresowe, jest mylący, ponieważ ilość linii adresowych odnosi się do możliwości adresowania pamięci, a nie do samego rozmiaru bitowego procesora. Procesor z 32-bitową architekturą rzeczywiście potrafi zaadresować 4 GB pamięci, co wynika z ograniczeń technicznych. Jednak liczba linii adresowych nie musi być równoznaczna z ilością bitów w architekturze. Z kolei informacja o 32 liniach danych nie jest adekwatna w kontekście tego pytania, ponieważ linie danych dotyczą transferu danych, a nie operacji obliczeniowych czy adresowania pamięci. W przypadku rejestrów, procesor 32-bitowy nie ma 32 rejestrów, ale zazwyczaj dysponuje ich mniej, a ich rozmiar wynosi 32 bity. Ostatnia niepoprawna odpowiedź sugerująca 32 bity CRC jest w ogóle niepoprawna, ponieważ CRC (cyclic redundancy check) to technika błędów w danych, która nie ma związku z podstawową architekturą procesora. Niezrozumienie tych podstawowych pojęć może prowadzić do mylnych wniosków, co jest częstym problemem w analizie architektury komputerowej. Kluczowe jest zrozumienie, że architektura 32-bitowa odnosi się do sposobu przetwarzania danych i operacji matematycznych w procesorze, a nie do ilości linii adresowych czy danych, co jest fundamentalne dla prawidłowego zrozumienia działania procesorów.

Pytanie 29

Przy pomocy testów statycznych okablowania można zidentyfikować

A. przerwy w obwodzie
B. straty odbiciowe
C. różnicę opóźnień
D. zjawisko tłumienia
Testy statyczne okablowania są kluczowym narzędziem w diagnostyce sieci telekomunikacyjnych, szczególnie w identyfikacji przerw w obwodzie. Przerwa w obwodzie oznacza, że sygnał nie może przejść przez dany segment kabla, co może prowadzić do całkowitej utraty komunikacji. W praktyce, testy takie jak pomiar rezystancji lub użycie reflektometru czasowego (OTDR) pozwalają na szybką identyfikację lokalizacji przerwy, co jest niezbędne dla utrzymania niezawodności sieci. Przykładem zastosowania może być sytuacja, w której po burzy sieci przestają działać, a za pomocą testów statycznych technicy mogą szybko określić, gdzie doszło do uszkodzenia. Standardy branżowe, takie jak ANSI/TIA-568, zalecają regularne testy okablowania, aby zapewnić jego wysoką jakość i bezpieczeństwo działania. Dodatkowo, testy te pomagają w utrzymaniu zgodności z normami, co jest istotne podczas audytów lub certyfikacji.

Pytanie 30

Jakie protokoły są klasyfikowane jako protokoły transportowe w modelu ISO/OSI?

A. FTP, POP
B. TCP, UDP
C. ARP, DNS
D. ICMP, IP
ICMP (Internet Control Message Protocol) oraz IP (Internet Protocol) to protokoły, które nie należą do warstwy transportowej, lecz do warstwy sieciowej i kontrolnej. ICMP służy do przesyłania komunikatów o błędach oraz informacji diagnostycznych w sieci, takich jak pingi. IP z kolei odpowiada za adresowanie i dostarczanie pakietów do odpowiednich miejsc w sieci, ale nie zarządza połączeniami ani nie zapewnia ich niezawodności. Odpowiedzi związane z FTP (File Transfer Protocol) i POP (Post Office Protocol) wskazują na protokoły warstwy aplikacji, które służą do przesyłania plików oraz odbierania wiadomości e-mail. Choć są one istotne w kontekście przesyłania danych, to ich działanie opiera się na warstwie transportowej, co oznacza, że bazują na TCP lub UDP do realizacji swoich funkcji. Natomiast ARP (Address Resolution Protocol) działa na warstwie łącza danych i służy do mapowania adresów IP na adresy MAC urządzeń w lokalnej sieci, co również nie kwalifikuje go do warstwy transportowej. Rozumienie różnych protokołów i ich warstw w modelu ISO/OSI jest kluczowe dla prawidłowego działania sieci komputerowych oraz dla projektowania i implementacji systemów komunikacyjnych. Typowym błędem przy odpowiadaniu na pytania dotyczące protokołów jest mylenie ich funkcji i warstw, co może prowadzić do nieprawidłowych wniosków dotyczących ich zastosowań.

Pytanie 31

W systemie Linux komenda cd ~ pozwala na

A. przejście do katalogu root
B. stworzenie folderu /~
C. przejście do katalogu głównego użytkownika
D. odnalezienie znaku ~ w zarejestrowanych danych
Polecenie cd ~ jest kluczowym elementem nawigacji w systemie Linux, umożliwiającym szybkie przechodzenie do katalogu domowego aktualnie zalogowanego użytkownika. Katalog domowy jest miejscem, gdzie użytkownicy przechowują swoje pliki i osobiste dane, a jego ścieżka jest zazwyczaj definiowana podczas tworzenia konta. Użycie '~' jako skrótu do katalogu domowego jest standardową praktyką w wielu powłokach, takich jak Bash, co czyni to polecenie niezwykle przydatnym w codziennym użytkowaniu systemu. Na przykład, korzystając z polecenia 'cd ~', użytkownik może szybko wrócić do swojego katalogu domowego z dowolnego miejsca w systemie plików. Warto wspomnieć, że polecenie cd można łączyć z innymi komendami, co zwiększa jego funkcjonalność. Dla przykładu, 'cd ~/Documents' przenosi użytkownika bezpośrednio do katalogu Documents w jego katalogu domowym. Zrozumienie i umiejętne wykorzystywanie tego polecenia jest fundamentem efektywnej pracy w systemie Linux i jest zgodne z najlepszymi praktykami administracji systemami operacyjnymi.

Pytanie 32

Czym jest układ RAMDAC?

A. jest specyficzny dla standardu ATA
B. jest typowy dla standardu S-ATA
C. stanowi wyjście końcowe karty graficznej
D. zawiera przetwornik analogowo-cyfrowy
Błędne odpowiedzi na to pytanie, takie jak związki RAMDAC z standardem S-ATA czy ATA, wskazują na nieporozumienia dotyczące funkcji i zastosowania różnych komponentów komputerowych. Standardy S-ATA oraz ATA odnoszą się do interfejsów komunikacyjnych używanych głównie do podłączania dysków twardych i innych urządzeń magazynujących, a nie do przetwarzania sygnałów graficznych. Różnica w tych technologiach opiera się na ich zastosowaniu; ATA (Advanced Technology Attachment) to starszy standard, który był szeroko stosowany, natomiast S-ATA (Serial ATA) to nowocześniejsza wersja, która oferuje wyższe prędkości transferu danych oraz prostsze połączenie. Zrozumienie, jak funkcjonują te interfejsy, jest kluczowe, jednak nie mają one nic wspólnego z wyjściem wideo, za które odpowiada RAMDAC. Dodatkowo, odpowiedzi sugerujące, że RAMDAC zawiera konwerter analogowo-cyfrowy, są mylące; w rzeczywistości RAMDAC wykonuje odwrotną funkcję, czyli konwersję sygnałów cyfrowych na analogowe. W konsekwencji, mylenie tych terminów może prowadzić do nieporozumień w dziedzinie technologii komputerowej i grafiki, dlatego kluczowe jest precyzyjne zrozumienie roli każdego z tych komponentów w systemie.

Pytanie 33

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. konfigurowaniem adresu karty sieciowej.
C. wybraniem pliku z obrazem dysku.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 34

Które zestawienie: urządzenie - funkcja, którą pełni, jest niepoprawne?

A. Ruter - łączenie komputerów w tej samej sieci
B. Przełącznik - segmentacja sieci na VLAN-y
C. Modem - łączenie sieci lokalnej z Internetem
D. Access Point - bezprzewodowe łączenie komputerów z siecią lokalną
Przyporządkowanie rutera do funkcji połączenia komputerów w tej samej sieci jest błędne, ponieważ ruter nie jest urządzeniem lokalnym, które łączy komputery w obrębie tej samej sieci LAN. Zamiast tego, jego głównym zadaniem jest kierowanie ruchu danych pomiędzy różnymi sieciami, w tym pomiędzy sieciami lokalnymi a Internetem. W praktyce, do połączenia komputerów w tej samej sieci LAN stosuje się przełączniki (switches), które działają na poziomie warstwy drugiej modelu OSI i umożliwiają komunikację między urządzeniami w obrębie tej samej segmentu sieci. Błędne przypisanie funkcji rutera do lokalnego połączenia komputerów może wynikać z nieporozumienia dotyczącego roli, jaką pełnią różne urządzenia sieciowe. Często osoby uczące się o sieciach komputerowych mylą ruter z przełącznikiem, co prowadzi do błędnych wniosków. Warto zwrócić uwagę, że ruter może również pełnić funkcję zapory (firewall) i zarządzać bezpieczeństwem sieci, co czyni go bardziej kompleksowym urządzeniem niż przełącznik. Kluczowe jest zrozumienie różnicy pomiędzy tymi urządzeniami i ich rolą w architekturze sieciowej, a także stosowanie standardów branżowych, które precyzują funkcjonalność każdego z nich.

Pytanie 35

Jaką cechę posiada przełącznik sieciowy?

A. Pracuje na porcjach danych zwanych segmentami
B. Z przesyłanych pakietów odczytuje docelowe adresy IP
C. Wykorzystuje protokół EIGRP
D. Z odebranych ramek odczytuje adresy MAC
Odpowiedzi, które wskazują na użycie protokołu EIGRP oraz odczytywanie adresów IP, są błędne, ponieważ te funkcje nie są związane z działaniem przełączników sieciowych. Protokół EIGRP (Enhanced Interior Gateway Routing Protocol) jest protokołem routingu, który działa na trzeciej warstwie modelu OSI, związanej z routingiem i adresowaniem IP. Przełączniki nie zajmują się routingiem, a ich głównym zadaniem jest przekazywanie ramek na podstawie adresów MAC, co różni się od funkcji routerów, które operują na adresach IP. Ponadto, operowanie na porcjach danych zwanych segmentami również jest mylącym stwierdzeniem, ponieważ segmenty to termin używany w kontekście transportu danych, a nie w kontekście działania przełączników. Warto zauważyć, że przełączniki operują na ramach Ethernet, które są strukturami danych używanymi w sieciach lokalnych. Typowym błędem myślowym jest utożsamianie funkcji przełącznika z funkcjami routera, co prowadzi do nieporozumień w zakresie ich zastosowań. Wiedza o tym, jak działają różne warstwy modelu OSI, jest kluczowa dla zrozumienia różnych urządzeń sieciowych i ich funkcji.

Pytanie 36

Do zarządzania konfiguracją grup komputerowych oraz użytkowników w systemach Windows Server, należy wykorzystać narzędzie

A. RDP
B. UNC
C. MMC
D. GPMC
RDP, czyli Remote Desktop Protocol, to protokół umożliwiający zdalny dostęp do komputerów z systemem Windows. Chociaż pozwala na zdalne połączenia z komputerami, jego funkcjonalność nie obejmuje centralnego zarządzania konfiguracją grup komputerów i użytkowników. UNC (Universal Naming Convention) to standardowy sposób identyfikacji zasobów sieciowych, ale nie jest narzędziem do zarządzania politykami. Z kolei MMC, czyli Microsoft Management Console, to framework, który pozwala na zarządzanie różnymi komponentami systemu Windows, jednak sam w sobie nie zapewnia dedykowanych funkcji do zarządzania politykami grupowymi. Często mylone jest przekonanie, że te narzędzia mogą pełnić funkcję GPMC, co prowadzi do nieporozumień. RDP nie ma możliwości edytowania polityk grupowych ani ich stosowania w obrębie domeny. UNC również nie ma zastosowania w kontekście zarządzania politykami, a MMC, mimo iż jest użyteczne, wymaga dodatkowych komponentów, aby zarządzać politykami grupowymi, co sprawia, że nie jest tak efektywne i wygodne jak GPMC. Użytkownicy mogą błędnie sądzić, że każde narzędzie do zarządzania systemem może być użyte do polityki grupowej, co jest myśleniem wprowadzającym w błąd. Zrozumienie różnicy między tymi narzędziami oraz ich specyficznymi funkcjami jest kluczowe dla efektywnego zarządzania zasobami IT.

Pytanie 37

Po włączeniu komputera wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Może to być spowodowane

A. uszkodzonym kontrolerem DMA
B. brakiem pliku NTLDR
C. dyskietką umieszczoną w napędzie
D. skasowaniem BIOS-u komputera
Prawidłowa odpowiedź dotycząca komunikatu "Non-system disk or disk error. Replace and strike any key when ready" związana jest z obecnością dyskietki w napędzie. Komunikat ten oznacza, że komputer nie może znaleźć systemu operacyjnego na domyślnym dysku rozruchowym. W przypadku, gdy w napędzie znajduje się dyskietka, komputer zaczyna próbować uruchamiać system z tej nośnika. Jeśli dyskietka nie zawiera pliku systemowego (np. NTLDR w przypadku systemu Windows), pojawi się wspomniany komunikat. Aby uniknąć takich sytuacji, warto regularnie sprawdzać, czy w napędzie nie ma niepotrzebnych nośników przed uruchomieniem komputera. Dobrą praktyką jest również skonfigurowanie BIOS-u w taki sposób, aby jako pierwsze źródło rozruchu wybierał dysk twardy, na którym zainstalowany jest system operacyjny, co zapobiega przypadkowemu uruchomieniu z nieodpowiedniego nośnika.

Pytanie 38

Liczba 129 w systemie dziesiętnym będzie przedstawiona w formacie binarnym na

A. 8 bitach
B. 5 bitach
C. 6 bitach
D. 7 bitach
Liczba dziesiętna 129 w systemie binarnym jest reprezentowana jako 10000001. Aby przeliczyć liczbę dziesiętną na system binarny, należy podzielić ją przez 2, zapisując reszty z każdego dzielenia, co w praktyce tworzy ciąg bitów. W przypadku 129 podzielimy ją przez 2, uzyskując 64 (reszta 1), następnie 64 przez 2 daje 32 (reszta 0), 32 przez 2 daje 16 (reszta 0), 16 przez 2 daje 8 (reszta 0), 8 przez 2 daje 4 (reszta 0), 4 przez 2 daje 2 (reszta 0), a 2 przez 2 daje 1 (reszta 0). Ostateczne dzielenie 1 przez 2 daje 0 (reszta 1). Zbierając wszystkie reszty od końca otrzymujemy 10000001, co wymaga 8 bitów. W praktyce, w inżynierii oprogramowania i systemów komputerowych, znajomość konwersji między systemami liczbowymi jest kluczowa, zwłaszcza przy programowaniu, gdzie operacje bitowe są powszechnie stosowane w optymalizacji kodu oraz w reprezentacji danych. Ponadto, 8 bitów odpowiada maksymalnie wartości 255 w systemie dziesiętnym, co jest zgodne z konwencjami kodowania, takie jak ASCII, gdzie każdy znak jest reprezentowany przez 8-bitowy kod.

Pytanie 39

Z jakim protokołem związane są terminy "Sequence number" oraz "Acknowledgment number"?

 Sequence number: 117752 (relative sequence number)
Acknowledgment number: 33678 (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. UDP (User Datagram Protocol)
B. HTTP (Hypertext Transfer Protocol)
C. TCP (Transmission Control Protocol)
D. IP (Internet Protocol)
IP czyli Internet Protocol jest protokołem bezpołączeniowym który działa na poziomie sieci i służy do przesyłania datagramów między hostami Jego głównym zadaniem jest adresowanie i fragmentacja pakietów ale nie zapewnia on mechanizmów takich jak kontrola przepływu czy potwierdzanie odbioru danych W protokole UDP User Datagram Protocol również brak jest mechanizmów takich jak Sequence number czy Acknowledgment number UDP jest protokołem transportowym bezpołączeniowym i nie dostarcza żadnej formy potwierdzania dane są przesyłane bez gwarancji ich dostarczenia w odpowiedniej kolejności ani nawet ich dostarczenia kiedykolwiek Dzięki temu UDP jest szybszy ale mniej niezawodny Protokół ten jest często używany w aplikacjach wymagających szybkiej transmisji danych gdzie utrata pojedynczych pakietów nie wpływa znacząco na jakość usługi na przykład w transmisjach wideo na żywo HTTP Hypertext Transfer Protocol działa na poziomie aplikacji i jest używany do przesyłania dokumentów hipertekstowych w sieci WWW HTTP korzysta z TCP jako protokołu transportowego zatem same koncepcje Sequence number i Acknowledgment number nie są częścią HTTP ale są realizowane na poziomie warstwy transportowej przez TCP Zrozumienie różnic między tymi protokołami i ich funkcjonalnościami jest kluczowe dla projektowania efektywnych rozwiązań sieciowych i unikania typowych błędów koncepcyjnych takich jak niewłaściwe przypisywanie cech jednego protokołu do innego co często prowadzi do nieoptymalnych decyzji projektowych

Pytanie 40

Jak określana jest transmisja w obie strony w sieci Ethernet?

A. Full duplex
B. Simplex
C. Half duplex
D. Duosimplex
Transmisja dwukierunkowa w sieci Ethernet nazywana jest full duplex. Oznacza to, że urządzenia mogą jednocześnie wysyłać i odbierać dane, co znacząco zwiększa efektywność komunikacji w sieci. W przypadku pełnego dupleksu, zastosowanie technologii takich jak przełączniki Ethernet pozwala na jednoczesne przesyłanie informacji w obydwu kierunkach, co jest szczególnie istotne w aplikacjach wymagających dużej przepustowości, takich jak strumieniowanie wideo, rozmowy VoIP czy gry online. W praktyce pełny dupleks jest standardem w nowoczesnych sieciach komputerowych, wspieranym przez protokoły IEEE 802.3, co zapewnia lepsze wykorzystanie dostępnych zasobów sieciowych oraz minimalizację opóźnień.