Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 maja 2026 00:20
  • Data zakończenia: 10 maja 2026 00:28

Egzamin niezdany

Wynik: 19/40 punktów (47,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. DDoS
B. Spoofing
C. Atak słownikowy
D. Brute force
Atak DDoS, czyli Distributed Denial of Service, to forma ataku, w której wiele komputerów, często zainfekowanych złośliwym oprogramowaniem (botnet), współpracuje w celu zablokowania dostępu do zasobów systemu komputerowego. Głównym celem takiego ataku jest przeciążenie serwera, aby uniemożliwić normalne funkcjonowanie usług, co może prowadzić do poważnych strat finansowych oraz problemów z reputacją. W praktyce ataki DDoS mogą być przeprowadzane na różne sposoby, w tym poprzez nadmierne wysyłanie zapytań HTTP, UDP flood, czy też SYN flood. W kontekście bezpieczeństwa IT, organizacje powinny wdrażać rozwiązania ochronne, takie jak firewalle, systemy detekcji intruzów (IDS) oraz korzystać z usług ochrony DDoS oferowanych przez dostawców zewnętrznych, co jest zgodne z najlepszymi praktykami w zarządzaniu bezpieczeństwem informacji. Ponadto, podnoszenie świadomości pracowników na temat zagrożeń związanych z cyberatakami jest kluczowe dla zapobiegania takim incydentom.

Pytanie 2

Przed rozpoczęciem instalacji sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis

A. kryptograficzny
B. cyfrowy
C. elektroniczny
D. zaufany
Wybranie odpowiedzi 'kryptograficzny', 'zaufany' lub 'elektroniczny' wskazuje na pewne nieporozumienia dotyczące terminologii związanej z bezpieczeństwem oprogramowania. Choć każdy z tych terminów może mieć swoje znaczenie w kontekście technologii informacyjnej, żaden z nich nie odnosi się bezpośrednio do specyficznego procesu weryfikacji, który stosuje system Windows. Termin 'kryptograficzny' odnosi się ogólnie do technik używanych do zabezpieczania informacji, ale nie jest wystarczająco precyzyjny, aby opisać, co rzeczywiście dzieje się podczas instalacji sterownika. Z kolei 'zaufany' to termin zbyt subiektywny i nieokreślony, który nie ma odniesienia do technicznych standardów weryfikacji. Ostatnia opcja, 'elektroniczny', również nie oddaje specyfiki podpisu, który jest cyfrowym mechanizmem potwierdzającym autentyczność i integralność pliku. Powoduje to mylne wrażenie, że każda forma weryfikacji, która obejmuje elektronikę, jest wystarczająca dla zapewnienia bezpieczeństwa, co jest nieprawidłowe. Kluczowym błędem jest pomieszanie pojęć związanych z różnymi metodami zabezpieczeń, co prowadzi do niepełnego zrozumienia istoty procesu. W rzeczywistości, cyfrowy podpis jest jedynym, właściwym mechanizmem w tym kontekście, który łączy kryptografię z praktycznym zastosowaniem weryfikacji sterowników.

Pytanie 3

W przypadku dłuższego nieużytkowania drukarki atramentowej, pojemniki z tuszem powinny

A. pozostać w drukarce, bez podejmowania dodatkowych działań
B. zostać umieszczone w specjalnych pudełkach, które zapobiegną zasychaniu dysz
C. zostać wyjęte z drukarki i przechowane w szafie, bez dodatkowych zabezpieczeń
D. pozostać w drukarce, którą należy zabezpieczyć folią
Umieszczanie pojemników z tuszem w szafie bez dodatkowych zabezpieczeń jest nieodpowiednie, ponieważ naraża tusz na działanie niekorzystnych warunków atmosferycznych, takich jak zmiany temperatury i wilgotności. Pojemniki mogą ulec wysychaniu, co prowadzi do zatykania dysz, a w konsekwencji do poważnych problemów z jakością druku. Nieodpowiednie przechowywanie tuszu może również powodować jego degradację, co negatywnie wpływa na jego właściwości i wydajność. Pozostawienie pojemników w drukarce bez dodatkowych działań również nie jest zalecane, ponieważ brak ochrony przed wysychaniem spowoduje, że tusz w dyszach może zasychać, co skutkuje zablokowaniem systemu. Zabezpieczenie drukarki folią, choć może chronić ją przed kurzem, nie rozwiązuje problemu, gdy tusz w pojemnikach jest narażony na zasychanie. Kluczowe jest, aby stosować rozwiązania oparte na standardach branżowych i dobrych praktykach, które minimalizują ryzyko uszkodzenia tuszu, a tym samym zapewniają dłuższą i wydajniejszą eksploatację urządzenia.

Pytanie 4

Aby podłączyć kasę fiskalną z interfejsem DB-9M do komputera stacjonarnego, należy użyć przewodu

A. DB-9F/M
B. DB-9M/M
C. DB-9F/F
D. DB-9M/F
Wybór niepoprawnego przewodu, takiego jak DB-9M/F, DB-9F/M czy DB-9M/M, oparty jest na nieprawidłowym zrozumieniu specyfikacji złącz i ich odpowiedniości do urządzeń. Przewód DB-9M/F, mający jedno męskie i jedno żeńskie złącze, nie będzie odpowiedni do połączenia kasy fiskalnej z portem szeregowego komputera, ponieważ nie pasuje on do złącza DB-9M w kasie. Z kolej, przewody DB-9F/M i DB-9M/M, składające się z żeńskiego i męskiego złącza lub dwóch męskich złącz, również nie zrealizują prawidłowego połączenia, co w praktyce prowadzi do problemów z komunikacją między urządzeniami. Typowym błędem jest mylenie rodzajów złącz i ich zastosowań, co może wynikać z niepełnej wiedzy na temat standardów komunikacji szeregowej. Złącza DB-9M są powszechnie wykorzystywane w różnych urządzeniach, ale zawsze muszą być łączone z odpowiednimi portami, aby zapewnić prawidłowe przesyłanie danych. W branży IT i automatyce, dobór właściwych przewodów jest kluczowy dla zapewnienia prawidłowych połączeń i minimalizacji ryzyka awarii sprzętu. Zrozumienie różnicy między męskimi a żeńskimi złączami, a także zastosowania poszczególnych przewodów, jest niezbędne dla każdego, kto zajmuje się instalacją oraz konserwacją systemów komunikacyjnych.

Pytanie 5

Aby zwiększyć bezpieczeństwo prywatnych danych podczas przeglądania stron WWW, zaleca się dezaktywację w ustawieniach przeglądarki

A. funkcji zapamiętywania haseł
B. powiadamiania o nieaktualnych certyfikatach
C. blokowania okienek typu popup
D. monitów o uruchamianiu skryptów
Funkcja zapamiętywania haseł w przeglądarkach internetowych jest wygodnym narzędziem, ale może stanowić poważne zagrożenie dla bezpieczeństwa prywatnych danych. Kiedy przeglądarka przechowuje hasła, istnieje ryzyko, że w przypadku złośliwego oprogramowania, ataku hakerskiego czy nawet fizycznego dostępu do urządzenia, nieautoryzowane osoby będą mogły uzyskać dostęp do tych danych. Osoby korzystające z publicznych komputerów lub dzielące urządzenia z innymi powinny być szczególnie ostrożne, ponieważ tego typu funkcje mogą prowadzić do niezamierzonego ujawnienia danych. Standardy bezpieczeństwa, takie jak OWASP (Open Web Application Security Project), zalecają przechowywanie haseł w sposób zaszyfrowany, a każda przeglądarka oferująca funkcję zapamiętywania haseł powinna być używana z rozwagą. W praktyce, zamiast polegać na przeglądarkach, warto korzystać z menedżerów haseł, które oferują lepsze zabezpieczenia, takie jak wielowarstwowe szyfrowanie oraz możliwość generowania silnych haseł.

Pytanie 6

Komputer posiada mysz bezprzewodową, ale kursor nie porusza się gładko, tylko "skacze" na ekranie. Możliwą przyczyną problemu z urządzeniem może być

A. awaria mikroprzełącznika.
B. uszkodzenie prawego przycisku.
C. brak zasilania.
D. wyczerpywanie się baterii zasilającej.
Wyczerpywanie się baterii zasilającej może być kluczowym czynnikiem wpływającym na nieprawidłowe działanie myszy bezprzewodowej. Gdy poziom naładowania baterii spada, sygnał wysyłany przez mysz do odbiornika staje się niestabilny, co prowadzi do 'skakania' kursora na ekranie. W takich sytuacjach warto zastosować baterie alkaliczne lub litowe, które charakteryzują się dłuższą żywotnością w porównaniu do standardowych baterii. Dobre praktyki obejmują regularne monitorowanie stanu naładowania baterii oraz wymianę ich w regularnych odstępach czasu, aby uniknąć takich problemów. Dodatkowo, korzystanie z energii słonecznej lub akumulatorów o dużej pojemności, które można ładować, to rozwiązania sprzyjające wydajności i zrównoważonemu rozwojowi. Warto także pamiętać, że niektóre modele myszy oferują funkcje oszczędzania energii, które mogą pomóc w przedłużeniu czasu pracy na jednym naładowaniu.

Pytanie 7

Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje

Ilustracja do pytania
A. brzmienie głosu
B. kształt dłoni
C. rysowanie twarzy
D. linie papilarne
Skanery biometryczne z wykorzystaniem linii papilarnych to naprawdę ciekawe urządzenia, które grają ważną rolę, zwłaszcza jeśli chodzi o bezpieczeństwo i potwierdzanie tożsamości. W zasadzie działają na zasadzie rozpoznawania unikalnych wzorów twoich odcisków, co sprawia, że są one jedyne w swoim rodzaju. Takie skanery są super bezpieczne, dlatego nadają się do różnych zastosowań, na przykład do logowania się do komputerów, korzystania z bankomatów czy dostępu do zamkniętych pomieszczeń. Muszę przyznać, że skanowanie odcisków palców jest ekspresowe i nie sprawia większych problemów, co jest dużą zaletą w porównaniu do innych metod biometrycznych. Do tego istnieją normy, jak ISO/IEC 19794-2, które określają, jak zapisuje się dane o liniach papilarnych, co ułatwia współpracę różnych systemów. Jeśli chodzi o wprowadzanie tych skanerów do firm czy instytucji, robi się to zgodnie z najlepszymi praktykami, takimi jak regularne aktualizacje oprogramowania i szkolenie pracowników w zakresie zabezpieczeń.

Pytanie 8

Jednym z rezultatów realizacji podanego polecenia jest

sudo passwd -n 1 -x 5 test
A. ustawienie możliwości zmiany hasła po upływie jednego dnia
B. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasła
C. zmiana hasła aktualnego użytkownika na test
D. wymuszenie konieczności tworzenia haseł o minimalnej długości pięciu znaków
Opcja zmiany hasła bieżącego użytkownika na test nie wynika z przedstawionego polecenia, które koncentruje się na zarządzaniu wiekiem hasła. Takie działanie wymagałoby bezpośredniego podania nowego hasła lub interakcji z użytkownikiem w celu jego ustawienia. Wymuszenie tworzenia haseł minimum pięcioznakowych jest związane z polityką długości haseł, które zwykle są konfigurowane w innych lokalizacjach systemowych, takich jak pliki konfiguracyjne PAM lub ustawienia polityki bezpieczeństwa systemu operacyjnego. Polecenie passwd nie obsługuje bezpośrednio takich wymagań. Automatyczna blokada konta po błędnym podaniu hasła to funkcja związana z polityką blokad kont użytkowników, która jest implementowana poprzez konfigurację modułów zabezpieczeń, takich jak pam_tally2 lub pam_faillock, które monitorują błędne próby logowań. Takie ustawienia wspierają ochronę przed atakami siłowymi, ale nie są częścią standardowych operacji polecenia passwd. Zrozumienie tych mechanizmów jest kluczowe dla zapewnienia integralności i dostępności kont użytkowników oraz ochrony przed nieautoryzowanym dostępem. Właściwa konfiguracja polityk bezpieczeństwa wymaga analizy ryzyka oraz dostosowania ustawień do specyfiki środowiska operacyjnego i wymogów ochrony danych.

Pytanie 9

W specyfikacji technicznej płyty głównej znajduje się zapis Supports up to Athlon XP 3000+ processor. Co to oznacza w kontekście obsługi procesorów przez tę płytę główną?

A. wszystkie o częstotliwości większej niż 3000 MHz
B. nie nowsze niż Athlon XP 3000+
C. zgodnie z mobile Athlon 64
D. wszystkie o częstotliwości mniejszej niż 3000 MHz
Wybór odpowiedzi sugerującej, że płyta główna obsługuje procesory o częstotliwości powyżej 3000 MHz jest błędny, ponieważ specyfikacja nie odnosi się do częstotliwości, lecz do konkretnego modelu procesora. Odpowiedzi te wskazują na nieporozumienie związane z rodzajem wsparcia, jakie płyta główna oferuje. Zapis 'supports up to Athlon XP 3000+' oznacza, że jest to najwyższy model, dla którego płyta została zaprojektowana, a nie sugeruje, że wszystkie procesory o wyższej częstotliwości będą funkcjonować poprawnie. Odpowiedzi dotyczące procesorów o niższej wydajności również nie są precyzyjne, gdyż nie uwzględniają specyfiki architektury procesorów z rodziny Athlon i ich kompatybilności z danym gniazdem. W praktyce, wiele osób może zakładać, że nowsze lub szybsze procesory będą działały wstecznie w starszych płytach głównych, co jest często mylne. Architektura procesorów zmieniała się na przestrzeni lat, co powodowało problemy z kompatybilnością, takie jak różnice w gniazdach (np. Socket A dla Athlon XP w porównaniu do Socket 754 dla Athlon 64). Te błędne założenia mogą prowadzić do nieudanych prób modernizacji sprzętu, co w efekcie wpływa na wydajność i stabilność systemu. Zrozumienie tych zależności jest kluczowe w kontekście budowy i modernizacji komputerów, a ignorowanie specyfikacji płyty głównej może prowadzić do poważnych problemów technicznych.

Pytanie 10

Jakie polecenie należy zastosować w systemach operacyjnych z rodziny Windows, aby ustawić plik w trybie tylko do odczytu?

A. set
B. attrib
C. chmod
D. ftype
Polecenie 'attrib' jest standardowym narzędziem w systemach operacyjnych Windows, które pozwala na modyfikację atrybutów plików. Umożliwia ustawienie różnych właściwości, w tym atrybutu 'tylko do odczytu', co zapobiega przypadkowemu usunięciu lub modyfikacji plików. Aby ustawić plik jako tylko do odczytu, należy użyć polecenia 'attrib +r nazwa_pliku'. Dzięki temu system operacyjny będzie traktował plik jako nieedytowalny, co jest szczególnie użyteczne w kontekście zarządzania danymi, które są krytyczne lub powinny pozostać niezmienione. W praktyce, użytkownicy często stosują ten atrybut przy plikach konfiguracyjnych czy dokumentach, które nie powinny być przypadkowo edytowane. Zastosowanie polecenia 'attrib' jest zgodne z najlepszymi praktykami zarządzania danymi, ponieważ pozwala na lepszą kontrolę nad dostępnością i bezpieczeństwem plików. Warto również zaznaczyć, że można użyć 'attrib' w skryptach i automatyzacji zadań, co zwiększa efektywność w zarządzaniu zasobami systemowymi.

Pytanie 11

Jaką maskę podsieci powinien mieć serwer DHCP, aby mógł przydzielić adresy IP dla 510 urządzeń w sieci o adresie 192.168.0.0?

A. 255.255.252.0
B. 255.255.254.0
C. 255.255.255.128
D. 255.255.255.192
Analizując inne maski, można zauważyć, że maska 255.255.255.192 (/26) oferuje jedynie 62 dostępne adresy IP (2^6 - 2 = 62), co jest niewystarczające dla 510 urządzeń. Błędem jest założenie, że wystarczy zastosować sieć o niewielkim zakresie, myśląc, że będzie to wystarczające w dłuższym okresie. Kolejną maską, 255.255.255.128 (/25), również nie zaspokaja wymagań, ponieważ oferuje jedynie 126 adresów IP (2^7 - 2 = 126). Takie podejście jest często spotykane wśród osób nieświadomych potrzeby prognozowania wzrostu liczby urządzeń w sieci. Maska 255.255.254.0 (/23) to jedyna odpowiednia opcja, która prawidłowo realizuje założenia dotyczące liczby hostów. Maska 255.255.252.0 (/22) również zwraca uwagę, ale oferuje 1022 adresy IP, co jest nadmiarem w tej sytuacji, a co może prowadzić do marnotrawienia zasobów IP. W praktyce należy zawsze analizować nie tylko aktualne potrzeby, ale także przyszły rozwój sieci, co jest kluczowe w projektowaniu infrastruktury sieciowej. Warto także dodać, że zastosowanie zbyt małej liczby adresów IP może prowadzić do konfliktów, a w konsekwencji do problemów z dostępnością usług.

Pytanie 12

W przypadku planowania wykorzystania przestrzeni dyskowej komputera do przechowywania oraz udostępniania danych, takich jak pliki oraz aplikacje dostępne w internecie, a także ich zarządzania, komputer powinien być skonfigurowany jako

A. serwer aplikacji
B. serwer DHCP
C. serwer plików
D. serwer terminali
Serwer plików to dedykowane urządzenie lub oprogramowanie, które umożliwia przechowywanie, zarządzanie i udostępnianie plików w sieci. Jego główną funkcją jest archiwizacja i udostępnianie danych, co czyni go kluczowym elementem w wielu organizacjach. Użytkownicy mogą z łatwością uzyskiwać dostęp do plików z różnych urządzeń. Typowym przykładem zastosowania serwera plików jest przechowywanie dokumentów, zdjęć czy multimediów w centralnej lokalizacji, z której mogą one być udostępniane wielu użytkownikom jednocześnie. W praktyce, konfigurując serwer plików, można korzystać z protokołów takich jak SMB (Server Message Block) lub NFS (Network File System), które są standardami w branży. Dobre praktyki obejmują regularne tworzenie kopii zapasowych danych, aby zapobiec ich utracie, oraz stosowanie systemów uprawnień, które kontrolują, kto ma dostęp do określonych plików. Serwery plików są również często implementowane w architekturze NAS (Network-Attached Storage), co zwiększa ich dostępność w sieci.

Pytanie 13

Liczba \( 10_{D} \) w systemie uzupełnień do dwóch jest równa

A. \(10010_{U2}\)
B. \(01010_{U2}\)
C. \(01110_{U2}\)
D. \(11010_{U2}\)
Warianty, w których na pierwszej pozycji pojawia się jedynka, sugerują liczbę ujemną w kodzie uzupełnień do dwóch. I tu zwykle zaczynają się typowe pomyłki. Wiele osób myśli: „skoro 10₁₀ to 1010₂, to wystarczy dopisać coś z lewej strony, obojętnie jakie bity” albo próbuje zgadywać na zasadzie podobieństwa do dziesiętnego. Niestety w systemach pozycyjnych tak to nie działa. W kodzie U2 pierwszy bit jest bitem znaku, a jego wartość ma bardzo konkretne znaczenie. Jeśli ten bit jest równy 1, to cała liczba jest ujemna i nie można jej już traktować jak zwykłego binarnego dodatniego zapisu. To jest najczęstszy błąd: patrzenie na 11010₂ czy 10010₂ jak na „trochę większą dziesiątkę”. W rzeczywistości są to inne liczby, o całkowicie innym znaczeniu. Druga typowa pułapka to mylenie zwykłego kodu binarnego z kodem ze znakiem. W kodzie U2 dodatnie liczby zapisujemy tak samo jak w binarnym, ale tylko wtedy, gdy bit znaku wynosi 0. Gdy pojawia się 1 na początku, trzeba zastosować procedurę odwrotną: odczytać wartość ujemną poprzez odwrócenie wszystkich bitów i dodanie 1, a dopiero potem przeliczyć wynik na dziesiętny. Z mojego doświadczenia wynika, że wiele osób próbuje robić to „na oko”, co kończy się kompletnym rozjazdem wartości. Dobre praktyki mówią jasno: najpierw sprawdzamy bit znaku, potem decydujemy, czy traktujemy słowo binarne jako dodatnie, czy trzeba wyliczyć jego wartość jako liczbę ujemną. W projektowaniu elektroniki cyfrowej, w programowaniu niskopoziomowym czy przy analizie rejestrów sprzętowych takie niuanse mają ogromne znaczenie. Jedno źle zinterpretowane słowo w U2 i algorytm zaczyna zwracać ujemne wyniki tam, gdzie spodziewamy się dodatnich, albo odwrotnie. Dlatego nie wystarczy, że zapis „wygląda znajomo” – musi być zgodny z zasadami reprezentacji liczb w systemie uzupełnień do dwóch.

Pytanie 14

Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?

A. 148-159
B. 2368-2544
C. 73-249
D. 1168-3984
To, że wybrałeś inne odpowiedzi, może wynikać z paru nieporozumień co do konwersji systemów liczbowych. Wartości 2368-2544, 1168-3984 oraz 73-249 zdecydowanie nie pasują do heksadecymalnego zakresu 0094-009F. Często w takich sytuacjach myli się sposób, w jaki się przekształca liczby z heksadecymalnego na dziesiętny. Kluczowe jest, żeby pamiętać, że 0094 to 148, a 009F to 159. Może się zdarzyć, że ludzie myślą, iż heksadecymalne liczby można traktować jako zwykłe dziesiętne. Takie podejście prowadzi do problemów w zarządzaniu pamięcią. I pamiętaj, jeśli chodzi o kontrolery DMA, to może być naprawdę kiepsko, jak źle dobierzesz zakresy adresowe, bo to prowadzi do kolizji, a to wpływa na stabilność systemu. Dlatego warto znać zasady konwersji i wiedzieć, jak to działa w praktyce, zwłaszcza dla tych, którzy programują lub robią coś z komputerami.

Pytanie 15

W nagłówku ramki standardu IEEE 802.3, który należy do warstwy łącza danych, znajduje się

A. adres IPv4
B. adres MAC
C. numer portu
D. parametr TTL
W kontekście standardu IEEE 802.3, zrozumienie roli adresu MAC jest istotne, aby uniknąć powszechnych nieporozumień związanych z innymi elementami związanymi z sieciami komputerowymi. Adres IP, na przykład, jest używany na wyższej warstwie modelu OSI, czyli w warstwie sieciowej, a nie w warstwie łącza danych. Adres IP służy do lokalizowania urządzeń w szerszej sieci, takiej jak Internet, gdzie adresy MAC nie mają zastosowania poza lokalnym segmentem. Parametr TTL (Time To Live) odnosi się do liczby routerów, przez które pakiet może przejść, zanim zostanie odrzucony, co dotyczy głównie ruchu na warstwie sieciowej. Numer portu z kolei jest używany do identyfikacji konkretnych aplikacji lub usług w ramach protokołów transportowych, takich jak TCP czy UDP. Te elementy, choć istotne w kontekście komunikacji sieciowej, nie mają miejsca w nagłówku ramki IEEE 802.3. Typowym błędem myślowym jest mylenie różnych warstw modelu OSI oraz ich funkcji. Ważne jest, aby zapamiętać, że każda warstwa ma swoje unikalne zadania i używa specyficznych identyfikatorów, co pozwala na efektywne zarządzanie i routing danych w sieciach komputerowych.

Pytanie 16

Jak nazywa się współpracujące z monitorami CRT urządzenie wskazujące z końcówką wyposażoną w światłoczuły element, która poprzez dotknięcie ekranu monitora powoduje przesłanie sygnału do komputera, umożliwiając w ten sposób lokalizację kursora?

A. Ekran dotykowy.
B. Trackball.
C. Touchpad.
D. Pióro świetlne.
Pióro świetlne to naprawdę ciekawe i dosyć już historyczne rozwiązanie – jedno z tych, które kiedyś wydawały się wręcz nowatorskie. Tak, pióro świetlne (ang. light pen) to urządzenie, które współpracowało głównie z monitorami CRT i pozwalało na interaktywną obsługę komputera poprzez dotykanie końcówką ekranu. Zasada działania opiera się na fotoczujniku wbudowanym w końcówkę pióra, który rejestruje błysk światła emitowany przez kineskop w określonym punkcie ekranu. Dzięki temu komputer mógł dokładnie zlokalizować, gdzie pojawił się sygnał, i precyzyjnie określić pozycję kursora. Takie rozwiązanie było szeroko wykorzystywane w latach 80. i 90., szczególnie w zastosowaniach profesjonalnych, jak np. projektowanie techniczne CAD, niektóre systemy medyczne czy nawet obsługa prostych gier. Moim zdaniem to świetny przykład, jak inżynierowie próbowali maksymalnie wykorzystać możliwości dostępnych wtedy technologii. W dzisiejszych czasach pióra świetlne zostały praktycznie wyparte przez bardziej zaawansowane technologie ekranów dotykowych i tabletów graficznych, ale ich zasada działania to klasyka inżynierii komputerowej. Warto zauważyć, że ich funkcjonowanie wymagało precyzyjnej synchronizacji z wyświetlaniem obrazu na ekranie, co – szczególnie na szybkich monitorach – nie było takie proste do ogarnięcia. Podsumowując: pióro świetlne było pierwszym naprawdę interaktywnym narzędziem do wskazywania na ekranie CRT. Tego typu wiedza przydaje się, jeśli ktoś interesuje się historią interfejsów użytkownika albo myśli o pracy z nietypowymi, starszymi systemami komputerowymi.

Pytanie 17

Do czego służy narzędzie 'ping' w sieciach komputerowych?

A. Tworzenia kopii zapasowych danych
B. Sprawdzania dostępności hosta w sieci
C. Zarządzania przepustowością sieci
D. Przesyłania plików między komputerami
Narzędzie 'ping' jest podstawowym, lecz niezwykle użytecznym narzędziem w administracji sieci komputerowych. Służy do sprawdzania dostępności hosta w sieci oraz mierzenia czasu, jaki zajmuje przesłanie pakietów danych do tego hosta i z powrotem. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) echo request do wybranego adresu IP i oczekiwania na echo reply. Dzięki temu można zweryfikować, czy host jest osiągalny i w jakim czasie. Jest to szczególnie przydatne przy diagnozowaniu problemów z siecią, takich jak brak połączenia czy opóźnienia w transmisji danych. Umożliwia także identyfikację problemów związanych z routingiem. W praktyce, administratorzy sieci używają 'ping' do szybkiego sprawdzenia statusu urządzeń sieciowych oraz serwerów, co jest zgodne z dobrymi praktykami i standardami branżowymi. Narzędzie to jest dostępne w większości systemów operacyjnych i stanowi nieocenioną pomoc w codziennej pracy z sieciami.

Pytanie 18

Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka

A. certmgr.msc
B. secpol.msc
C. eventvwr.msc
D. services.msc
Odpowiedzi takie jak 'eventvwr.msc', 'certmgr.msc' oraz 'services.msc' nie są właściwe w kontekście przydzielania praw użytkownikom do zmiany czasu systemowego. 'Eventvwr.msc' odnosi się do Podglądu zdarzeń, który służy do monitorowania i analizy zdarzeń systemowych i aplikacyjnych, co nie ma związku z przydzielaniem uprawnień użytkowników. Może być używane do diagnostyki, ale nie do zarządzania politykami bezpieczeństwa. Z kolei 'certmgr.msc' to narzędzie do zarządzania certyfikatami, które nie ma zastosowania w kontekście uprawnień związanych z czasem systemowym. Użytkownicy mogą mylnie sądzić, że certyfikaty mają wpływ na czas systemowy, ale w rzeczywistości certyfikaty są używane głównie do zapewnienia bezpieczeństwa komunikacji. 'Services.msc' z kolei umożliwia zarządzanie usługami systemowymi, co również nie dotyczy przydzielania praw użytkownikom. Typowym błędem myślowym jest przekonanie, że wszystkie przystawki do zarządzania systemem mają podobne funkcje, podczas gdy każda z nich odpowiada za zupełnie inny aspekt funkcjonowania systemu. Kluczowe jest zrozumienie, że przydzielanie praw użytkownikom wymaga odwołania do narzędzi zarządzających politykami bezpieczeństwa, a nie do narzędzi monitorujących czy zarządzających usługami.

Pytanie 19

Bęben działający na zasadzie reakcji fotochemicznych jest wykorzystywany w drukarkach

A. atramentowych
B. termosublimacyjnych
C. laserowych
D. igłowych
Wybór innych typów drukarek, takich jak termosublimacyjne, igłowe czy atramentowe, wskazuje na nieporozumienie dotyczące ich zasad działania. Drukarki termosublimacyjne wykorzystują proces sublimacji, w którym barwnik jest podgrzewany i przekształcany w gaz, a następnie osadzany na papierze. Nie używają one bębna światłoczułego, lecz specjalnych taśm barwiących. Drukarki igłowe opierają się na mechanizmie, w którym igły uderzają w taśmę barwiącą, co również nie ma związku z bębnem. Z kolei w drukarkach atramentowych stosowane są głowice drukujące, które nanoszą krople atramentu na papier, co znowu nie wymaga bębna światłoczułego. Często mylnie sądzimy, że wszystkie drukarki funkcjonują na podobnych zasadach, co prowadzi do błędnych wniosków. To ważne, aby zrozumieć, że różne technologie drukarskie mają zróżnicowane mechanizmy i komponenty, które wpływają na jakość, wydajność oraz zastosowanie w praktyce. Kluczowe jest zrozumienie, że bęben światłoczuły jest tylko jednym z wielu elementów stosowanych w technologii laserowej, a nie jest powszechnie używany w innych typach drukarek.

Pytanie 20

Który z wymienionych adresów stanowi adres hosta w obrębie sieci 10.128.0.0/10?

A. 10.127.255.255
B. 10.192.255.255
C. 10.160.255.255
D. 10.191.255.255
Odpowiedzi jak 10.127.255.255, 10.191.255.255 i 10.192.255.255 są błędne. Dlaczego? Bo nie mieszczą się w zakresie sieci 10.128.0.0/10. Tak, 10.127.255.255 należy do sieci 10.0.0.0/8, gdzie wszystkie adresy do 10.255.255.255 są zarezerwowane. Potem masz 10.191.255.255, który tak naprawdę jest na granicy i to adres rozgłoszeniowy dla 10.128.0.0/10, a nie hosta. 10.192.255.255 to już całkiem inna historia, bo to kolejna podsieć 10.192.0.0/10, więc też nie pasuje. Często ludzie myślą, że wystarczy patrzeć tylko na część adresu IP bez zwracania uwagi na maskę podsieci, co prowadzi do pomyłek. Ważne, żeby pamiętać, że adres IP zawsze składa się z identyfikatora sieci i hosta, a ich dobre zrozumienie jest mega istotne w projektowaniu i zarządzaniu sieciami komputerowymi. Wiedza o adresach to po prostu podstawa w administracji siecią.

Pytanie 21

Standard WIFI 802.11 b/g używa pasma

A. 5 GHz
B. 2,4 GHz
C. 250 MHz
D. 1200 MHz
Pasmo 5 GHz, będące odpowiedzią na jedno z dostępnych pytań, jest wykorzystywane przez nowsze standardy Wi-Fi, takie jak 802.11 a/n/ac, które oferują wyższe prędkości transferu danych oraz mniejsze zakłócenia. Jednakże, nie jest to pasmo stosowane w standardzie 802.11 b/g. Głównym powodem tego błędu może być mylne przekonanie, że wszystkie nowoczesne standardy Wi-Fi działają w tym samym paśmie, co prowadzi do pominięcia informacji o specyfice i ograniczeniach starszych standardów. Z kolei odpowiedź mówiąca o 1200 MHz oraz 250 MHz wskazuje na nieporozumienie w zakresie częstotliwości wykorzystywanych w technologii Wi-Fi; obydwa te zakresy nie są stosowane w standardach Wi-Fi. Pasmo 1200 MHz jest znane z zastosowania w innych technologiach radiowych, ale nie w Wi-Fi, podczas gdy 250 MHz jest zbyt niskie, aby mogło być efektywnie wykorzystywane do komunikacji bezprzewodowej w kontekście standardów Wi-Fi. Kluczowe jest zrozumienie, że standardy te są ściśle zdefiniowane przez organizacje zajmujące się normami, takie jak IEEE, co podkreśla znaczenie specyfikacji w zakresie częstotliwości, zasięgu i wydajności. Błędy w interpretacji tych standardów mogą prowadzić do nieodpowiedniego doboru sprzętu oraz problemów z jakością połączenia.

Pytanie 22

Jakim poleceniem w systemie Linux można dodać nowych użytkowników?

A. net user
B. usersadd
C. usermod
D. useradd
Odpowiedź 'useradd' jest poprawna, ponieważ jest to polecenie używane w systemach Linux do tworzenia nowych użytkowników. Umożliwia on administratorom systemu dodawanie użytkowników z różnymi opcjami, takimi jak określenie grupy, do której użytkownik ma przynależeć, czy też ustawienie hasła. Na przykład, aby dodać użytkownika o nazwie 'janek', wystarczy wpisać polecenie: 'sudo useradd janek'. Ważne jest, aby pamiętać, że po utworzeniu użytkownika zazwyczaj należy ustawić dla niego hasło za pomocą polecenia 'passwd', co zapewnia bezpieczeństwo. Dobre praktyki sugerują również, aby zawsze nadawać nowym użytkownikom odpowiednie ograniczenia dostępu oraz przypisywać ich do właściwych grup, co pomaga w zarządzaniu uprawnieniami w systemie. Ponadto, polecenie 'useradd' jest zgodne z normami systemowymi i pozwala na łatwe monitorowanie i zarządzanie użytkownikami w systemie operacyjnym, co jest kluczowe dla bezpieczeństwa i efektywności działania systemu.

Pytanie 23

Jakie złącze powinna posiadać karta graficzna, aby umożliwić przesyłanie cyfrowego sygnału audio i wideo bez utraty jakości z komputera do zewnętrznego urządzenia, które jest podłączone do jej wyjścia?

A. D-Sub
B. HDMI
C. DVI-A
D. VGA
Odpowiedź HDMI jest właściwa, ponieważ interfejs ten został zaprojektowany specjalnie do przesyłania nieskompresowanego sygnału audio i wideo w wysokiej jakości. HDMI (High Definition Multimedia Interface) umożliwia przesyłanie zarówno obrazu w rozdzielczości HD, jak i dźwięku wielokanałowego w jednym kablu, co jest znaczną zaletą w porównaniu do starszych technologii. Przykładowo, korzystając z karty graficznej wyposażonej w złącze HDMI, można podłączyć komputer do telewizora lub projektora, co pozwala na oglądanie filmów czy granie w gry w wysokiej rozdzielczości bez utraty jakości sygnału. HDMI wspiera również wiele zaawansowanych funkcji, takich jak ARC (Audio Return Channel) czy CEC (Consumer Electronics Control), co zwiększa komfort użytkowania. Dzięki powszechnemu zastosowaniu HDMI w nowoczesnych urządzeniach, jest to standard, który staje się dominujący w branży, umożliwiając integrację różnych komponentów multimedialnych.

Pytanie 24

Problemy z laptopem, objawiające się zmienionymi barwami lub brakiem określonego koloru na ekranie, mogą być spowodowane uszkodzeniem

A. portu D-SUB
B. pamięci RAM
C. taśmy matrycy
D. interfejsu HDMI
Taśma matrycy jest kluczowym elementem łączącym ekran laptopa z jego płytą główną. Uszkodzenie taśmy matrycy może prowadzić do problemów z wyświetlaniem obrazu, takich jak zmienione kolory czy całkowity brak koloru. W przypadku uszkodzenia taśmy, sygnały video mogą nie być prawidłowo przesyłane z karty graficznej do matrycy, co skutkuje zniekształceniem obrazu. Przykładem zastosowania tej wiedzy może być diagnozowanie problemów w laptopach podczas serwisowania; technicy najpierw sprawdzają połączenia taśmy matrycy, zanim przejdą do bardziej skomplikowanych testów związanych z innymi komponentami. Dobre praktyki wskazują, że przy wymianie lub naprawie taśmy matrycy warto zwrócić uwagę na jakość używanych komponentów, ponieważ taśmy niskiej jakości mogą szybko ulegać awariom, co wpływa na długowieczność sprzętu.

Pytanie 25

Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?

A. Wszystkie połączenia oprócz analogowych modemów
B. Tylko tzw. szybkie połączenia, czyli te powyżej 64 kb/s
C. Wszystkie rodzaje połączeń
D. Połączenie o prędkości przesyłu co najmniej 56 kb/s
Odpowiedzi dotyczące ograniczeń związanych z szybkością transmisji połączeń internetowych są nieprecyzyjne i zbyt wąskie w kontekście technicznym. Po pierwsze, wiele osób myśli, że tylko połączenia o określonej minimalnej prędkości, na przykład 56 kb/s czy 64 kb/s, są wystarczające do udostępnienia w sieci lokalnej. W rzeczywistości, to nie prędkość sama w sobie decyduje o możliwości udostępniania, lecz możliwości technologiczne sprzętu oraz odpowiednia konfiguracja sieci. Niektóre starsze połączenia, takie jak modem analogowy, mogą być trudne do udostępnienia, ale nie dlatego, że nie mają minimalnej prędkości, lecz ze względu na ograniczenia technologiczne, takie jak niska wydajność czy brak wsparcia dla współczesnych protokołów. Ponadto, powyższe stwierdzenia ignorują fakt, że także połączenia o niskiej prędkości mogą działać w sieci lokalnej, zwłaszcza w przypadku mniej wymagających zastosowań, takich jak przesyłanie niewielkich plików czy korzystanie z aplikacji tekstowych. Kluczowe jest, aby zrozumieć, że technologia sieciowa jest złożona i elastyczna, a wiele połączeń, które mogłyby być uważane za przestarzałe lub niewystarczające, wciąż ma swoje zastosowanie w odpowiednich warunkach. W związku z tym, stosowanie zbyt rygorystycznych kryteriów przy ocenie połączeń internetowych może prowadzić do nieprawidłowych wniosków i ograniczać potencjał wykorzystania dostępnych technologii.

Pytanie 26

Podstawowy protokół stosowany do ustalania ścieżki oraz przesyłania pakietów danych w sieci komputerowej to

A. SSL
B. RIP
C. PPP
D. POP3
Protokół RIP (Routing Information Protocol) jest jednym z najstarszych protokołów routingu i działa na zasadzie protokołu wektora odległości. Umożliwia on routerom wymianę informacji o dostępnych trasach w sieci, co pozwala na optymalne kierowanie pakietów danych. RIP używa metryki, która opiera się na liczbie przeskoków (hop count) do określenia najlepszej trasy, a maksymalna liczba przeskoków wynosi 15, co zapobiega powstawaniu pętli w sieci. Protokół jest używany głównie w mniejszych sieciach, gdzie jego prostota i łatwość konfiguracji stanowią istotne zalety. Przykładem zastosowania RIP mogą być małe biura lub oddziały, które potrzebują efektywnego i łatwego w implementacji rozwiązania do routingu. W praktyce, administratorzy sieci często korzystają z RIP w połączeniu z innymi protokołami, takimi jak OSPF, aby zapewnić większą elastyczność i efektywność w zarządzaniu trasami.

Pytanie 27

Jaką liczbę punktów abonenckich (2 x RJ45) zgodnie z wytycznymi normy PN-EN 50167 powinno się zainstalować w biurze o powierzchni 49 m2?

A. 1
B. 5
C. 9
D. 4
Rozważając odpowiedzi, które nie wskazują na pięć punktów abonenckich, często pojawiają się błędne założenia dotyczące potrzeb biurowych oraz norm dotyczących infrastruktury teleinformatycznej. Odpowiedzi, które sugerują zbyt małą liczbę punktów, takie jak 1 czy 4, mogą wynikać z niepełnego zrozumienia wymagań dotyczących nowoczesnych biur. W obecnych realiach, gdzie praca zdalna i biurowa często się przeplatają, kluczowe jest, aby każdy pracownik miał dostęp do odpowiedniej infrastruktury sieciowej. Odpowiedź sugerująca 9 punktów, z kolei, może wynikać z nadmiernej ostrożności lub niewłaściwego oszacowania przestrzeni potrzebnej dla współczesnych zastosowań technologicznych. Typowe błędy myślowe obejmują niedoszacowanie liczby urządzeń, które mogą być używane w biurze, oraz nieprzemyślenie wygody użytkowników, która wymaga odpowiedniego dostępu do sieci. Aby zagwarantować efektywną i wydajną pracę, warto stosować się do norm takich jak PN-EN 50167, które zapewniają nie tylko zgodność ze standardami, ale także optymalizację przestrzeni biurowej, co jest kluczowe dla współczesnych organizacji.

Pytanie 28

Jaki protokół komunikacyjny jest używany do przesyłania plików w modelu klient-serwer oraz może funkcjonować w dwóch trybach: aktywnym i pasywnym?

A. DNS
B. IP
C. FTP
D. EI-SI
IP, czyli Internet Protocol, jest protokołem odpowiedzialnym za adresowanie i przesyłanie danych w sieci, ale nie jest dedykowany do transferu plików. Jego główną rolą jest dostarczanie pakietów danych między urządzeniami w sieci, a nie zarządzanie transferem plików, co czyni go niewłaściwym odpowiedzią w kontekście tego pytania. Z kolei DNS, czyli Domain Name System, służy do rozwiązywania nazw domenowych na adresy IP, co również nie ma związku z transferem plików. DNS jest kluczowym elementem infrastruktury internetowej, ale nie jest używany do przesyłania danych w trybie klient-serwer. EI-SI, lub Embedded Interface System Interface, to termin, który nie ma zastosowania w kontekście protokołów komunikacyjnych i nie odnosi się do transferu plików w ogóle. Dlatego jego wybór nie ma podstaw technicznych. Typowe błędy w ocenie tych odpowiedzi często wynikają z pomylenia funkcji protokołów sieciowych. Osoby mogą błędnie zakładać, że każdy protokół sieciowy ma zastosowanie do transferu plików, co prowadzi do niewłaściwych wniosków. Kluczowe jest zrozumienie, że różne protokoły pełnią różne funkcje w ekosystemie sieciowym, a wybór odpowiedniego narzędzia jest kluczowy dla efektywności operacji w środowisku IT.

Pytanie 29

Jak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?

A. Wpisać dwa adresy serwerów DNS
B. Wpisać dwa adresy bramy, korzystając z zakładki "Zaawansowane"
C. Wpisać dwa adresy IP, korzystając z zakładki "Zaawansowane"
D. Zaznaczyć opcję "Uzyskaj adres IP automatycznie"
Wybór dodawania dwóch adresów bramy lub serwerów DNS to trochę pudło. Adres bramy jest kluczowy do przekazywania ruchu między różnymi sieciami, a nie do samego ustawienia karty sieciowej. Brama to jakby punkt wyjścia do innych sieci, a jak zdefiniujesz dwie bramy, to mogą być kłopoty – konflikty i niejasności w trasowaniu pakietów, co może skutkować problemami w komunikacji. Co do dodawania dwóch adresów serwerów DNS, to jest też nie do końca właściwe, bo to tylko do rozwiązywania nazw, a nie do fizycznych połączeń. Jak chcesz uzyskać adres IP przez DHCP, to w sumie też nie rozwiążesz problemu z przynależnością do dwóch sieci, bo komputer dostaje tylko jeden adres IP od serwera DHCP. Często ludzie mylą te zasady związane z działaniem protokołów sieciowych, co prowadzi do błędnego myślenia, że różne sposoby konfiguracji można wymieniać. Żeby dobrze skonfigurować komputer do działania w dwóch sieciach, kluczowe jest wprowadzenie wielu adresów IP w odpowiednich miejscach w ustawieniach karty sieciowej, co pozwala na lepsze zarządzanie ruchem i unikanie problemów z dostępnością.

Pytanie 30

W systemie Windows konto użytkownika można założyć za pomocą polecenia

A. adduser
B. useradd
C. net user
D. users
Polecenie 'net user' jest prawidłowym sposobem na tworzenie kont użytkowników w systemie Windows. Umożliwia ono nie tylko dodawanie nowych użytkowników, ale także zarządzanie ich właściwościami, takimi jak hasła, członkostwo w grupach czy daty wygaśnięcia kont. Przykładowe użycie tego polecenia wygląda następująco: 'net user nowy_uzytkownik haslo /add', co tworzy nowe konto o nazwie 'nowy_uzytkownik' z podanym hasłem. To rozwiązanie jest zgodne z najlepszymi praktykami administracyjnymi w środowisku Windows, gdzie bezpieczeństwo i zarządzanie użytkownikami są kluczowe. Dodatkowo, polecenie 'net user' pozwala na wyświetlenie listy wszystkich kont w systemie oraz ich szczegółowych informacji, co może być przydatne w przypadku audytów czy monitorowania aktywności użytkowników. Stosowanie 'net user' zamiast innych narzędzi jest zalecane, ponieważ jest to wbudowane narzędzie systemowe, które zapewnia pełną kompatybilność z politykami bezpieczeństwa i uprawnieniami użytkowników.

Pytanie 31

Na zaprezentowanej płycie głównej komputera złącza oznaczono cyframi 25 i 27

Ilustracja do pytania
A. USB
B. RS 232
C. PS 2
D. LPT
Złącza USB, oznaczone na płycie głównej jako 25 i 27, są jednym z najpopularniejszych interfejsów do podłączania urządzeń peryferyjnych do komputera. USB, czyli Universal Serial Bus, jest wszechstronnym złączem, które pozwala na podłączenie różnorodnych urządzeń, takich jak myszki, klawiatury, drukarki, kamery, a nawet dyski zewnętrzne. Dzięki swojej uniwersalności i szerokiej kompatybilności, USB stało się standardem przemysłowym. Złącza te zapewniają nie tylko transfer danych, ale także zasilanie dla podłączonych urządzeń. Istnieją różne wersje USB, w tym USB 1.0, 2.0, 3.0, a także najnowsze USB-C, które oferuje jeszcze szybszy transfer danych i większą moc zasilania. Złącza USB różnią się także kształtem i przepustowością, co jest istotne przy doborze odpowiednich kabli i urządzeń. Cechą charakterystyczną złączy USB jest ich zdolność do hot-pluggingu, co oznacza, że urządzenia można podłączać i odłączać bez konieczności wyłączania komputera. Współczesne urządzenia często korzystają z USB do ładowania i wymiany danych, co czyni je niezwykle praktycznymi w codziennym użytkowaniu. Dlatego złącza USB są kluczowym elementem współczesnych komputerów i ich poprawne rozpoznanie jest istotne w pracy technika informatyka.

Pytanie 32

Jaki jest maksymalny transfer danych napędu CD przy prędkości x42?

A. 3600 KiB/s
B. 6300 KiB/s
C. 2400 KiB/s
D. 6000 KiB/s
Wybór innej wartości transferu danych może wynikać z nieporozumienia dotyczącego obliczeń związanych z prędkością odczytu napędu CD. Napędy te operują na określonym standardzie transferu, gdzie prędkość x1 to 150 KiB/s. Dlatego, błędne odpowiedzi mogą wynikać z nieprawidłowych założeń przy mnożeniu lub błędnego rozumienia, czym jest prędkość przesyłu. Na przykład, odpowiedzi 2400 KiB/s i 3600 KiB/s byłyby poprawne dla znacznie niższych prędkości odczytu, takich jak x16 czy x24, co sugeruje brak znajomości standardowych prędkości transferu napędów optycznych. Natomiast 6000 KiB/s, mimo że jest bliższe poprawnej odpowiedzi, nie uwzględnia rzeczywistej wydajności dla x42. Dlatego, jeśli ktoś przyjąłby, że prędkość ta jest liniowa i pomnożyłby 150 KiB/s tylko przez 40, popełniłby błąd, nie zdając sobie sprawy z tego, że przy x42 rzeczywista wydajność przekracza 6000 KiB/s. Zrozumienie tej zależności jest kluczowe, aby uniknąć pomyłek oraz stosować się do standardów przesyłania danych w branży technologii informacyjnej.

Pytanie 33

Zarządzanie pasmem (ang. bandwidth control) w switchu to funkcjonalność

A. umożliwiająca zdalne połączenie z urządzeniem
B. pozwalająca na ograniczenie przepustowości na wybranym porcie
C. pozwalająca na przesył danych z jednego portu równocześnie do innego portu
D. umożliwiająca jednoczesne połączenie switchy poprzez kilka łącz
Wiele osób może mylić zarządzanie pasmem z innymi funkcjami przełączników, co prowadzi do niepoprawnych wniosków. Na przykład, odpowiedź sugerująca, że zarządzanie pasmem umożliwia łączenie przełączników równocześnie kilkoma łączami, odnosi się do technologii agregacji łączy, która jest odrębną koncepcją. Agregacja łączy pozwala na zestawienie kilku fizycznych portów w jeden wirtualny port, co zwiększa całkowitą przepustowość i zapewnia redundancję, ale nie wpływa na kontrolę pasma. Inna nieprawidłowa odpowiedź dotycząca zdalnego dostępu do urządzenia myli funkcję zarządzania pasmem z dostępem administracyjnym. Zdalny dostęp jest zapewniany przez protokoły takie jak SSH czy Telnet, które nie mają związku z zarządzaniem pasmem. Ostatnia odpowiedź, mówiąca o przesyłaniu danych z jednego portu do innego, również jest mylna – jest to opis działania samego przełącznika, a nie kontroli pasma. Warto zrozumieć, że zarządzanie pasmem jest specyficznym procesem optymalizacji przepustowości, który powinien być stosowany w kontekście polityk QoS, a nie mylony z innymi, bardziej ogólnymi funkcjami urządzeń sieciowych. Typowym błędem jest nieodróżnianie tych terminów, co prowadzi do nieefektywnego zarządzania siecią i potencjalnych problemów z wydajnością. Zrozumienie roli zarządzania pasmem w architekturze sieci jest kluczowe dla efektywnego projektowania i eksploatacji nowoczesnych systemów informatycznych.

Pytanie 34

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. wybraniem pliku z obrazem dysku.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 35

Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?

A. 10.0.0.0 - 10.255.255.255
B. 127.0.0.0 - 127.255.255.255
C. 172.16.0.0. - 172.31.255.255
D. 192.168.0.0 - 192.168.255.255
Zakres adresów od 127.0.0.0 do 127.255.255.255 to adresy znane jako loopback. Służą one do komunikacji lokalnej na tym samym komputerze i nie są przeznaczone do użycia w prywatnych sieciach. Ich główną rolą jest testowanie aplikacji, więc użycie ich w inny sposób nie ma sensu. Z kolei adresy od 172.16.0.0 do 172.31.255.255 są zarezerwowane dla użytku prywatnego, ale są w klasie B, a nie A. Klasa B oferuje mniej adresów, co nie jest najlepsze dla dużych firm, które potrzebują więcej możliwości. Adresy od 192.168.0.0 do 192.168.255.255 to najczęściej spotykane prywatne adresy w domach czy małych biurach i należą do klasy C. Jeśli wybierzesz niewłaściwy zakres adresów, to mogą się pojawić różne problemy z siecią, a zarządzanie adresami IP może stać się kłopotliwe. Znajomość tych klas i ich zastosowań jest naprawdę ważna, żeby infrastruktura IT działała prawidłowo i była bezpieczna. Rozumienie, jak działają adresy IP, pomoże unikać typowych błędów, które mogą być problematyczne dla dostępności usług oraz komunikacji między urządzeniami.

Pytanie 36

W jakim urządzeniu elektronicznym znajduje się układ RAMDAC?

A. w karcie dźwiękowej
B. w zasilaczu
C. w karcie graficznej
D. w procesorze
Zasilacz w komputerze, to taki kluczowy gadżet, ale zupełnie nie ma związku z RAMDAC. Jego rola to przede wszystkim dostarczanie prądu do wszystkich części komputera, jak procesory, RAM czy karty graficzne. Zasilacz bierze prąd zmienny z gniazdka i przerabia go na prąd stały, aby dostosować napięcia dla różnych podzespołów. Karty dźwiękowe też są sytuacją poza RAMDAC, bo one zajmują się tylko dźwiękiem, a nie obrazem. Procesor, chociaż bardzo ważny, nie zajmuje się zamianą sygnałów wideo na analogowe. Widziałem, że często myli się funkcje tych różnych komponentów, a to może prowadzić do błędów. Żeby się w tym nie pogubić, warto po prostu lepiej zrozumieć, jak cały system komputerowy działa i jakie role spełniają poszczególne części.

Pytanie 37

Jakie urządzenie jest używane do łączenia lokalnej sieci bezprzewodowej z siecią kablową?

A. access point
B. hub
C. switch
D. modem
Punkt dostępu (ang. access point) jest urządzeniem, które umożliwia połączenie klientów bezprzewodowych z siecią przewodową. Działa na zasadzie odbierania sygnałów radiowych od urządzeń mobilnych (smartfonów, tabletów, laptopów) i przekazywania ich do lokalnej sieci komputerowej. Korzysta z różnych standardów, takich jak Wi-Fi 802.11, co zapewnia dużą elastyczność i wydajność w komunikacji. W praktyce, punkty dostępu są często wykorzystywane w biurach, szkołach i miejscach publicznych, gdzie istnieje potrzeba szerokiego zasięgu sieci bezprzewodowej. W przypadku rozbudowy lokalnej sieci, punkty dostępu mogą być stosowane do tworzenia sieci mesh, pozwalając na bezprzewodowe połączenie wielu urządzeń w różnych lokalizacjach. Dobrą praktyką jest stosowanie zabezpieczeń, takich jak WPA3, aby chronić przesyłane dane przed nieautoryzowanym dostępem. Dodatkowo, przy projektowaniu sieci z punktem dostępu, należy uwzględnić aspekty takie jak interferencje radiowe oraz odpowiednie rozmieszczenie urządzeń, by zminimalizować martwe strefy sygnału.

Pytanie 38

Które z poniższych poleceń systemu Windows generuje wynik przedstawiony na rysunku?

Aktywne połączenia

  Protokół  Adres lokalny          Obcy adres                 Stan
  TCP       192.168.1.20:49490     fra16s14-in-f3:https       USTANOWIONO
  TCP       192.168.1.20:49519     fra16s08-in-f14:https      USTANOWIONO
  TCP       192.168.1.20:49588     fra16s08-in-f14:https      USTANOWIONO
  TCP       192.168.1.20:49599     fra15s12-in-f42:https      CZAS_OCZEKIWANIA
  TCP       192.168.1.20:49689     fra07s28-in-f3:https       CZAS_OCZEKIWANIA
  TCP       192.168.1.20:49732     fra15s12-in-f46:https      USTANOWIONO
  TCP       192.168.1.20:49733     fra15s16-in-f14:https      USTANOWIONO
  TCP       192.168.1.20:49743     fra16s07-in-f14:https      USTANOWIONO
  TCP       192.168.1.20:49752     fra16s07-in-f14:https      USTANOWIONO
  TCP       192.168.1.20:49753     fra16s08-in-f14:http       USTANOWIONO
  TCP       192.168.1.20:49755     public102925:http          USTANOWIONO
  TCP       192.168.1.20:49756     fra16s13-in-f1:https       USTANOWIONO
  TCP       192.168.1.20:49759     194.54.27.117:https        USTANOWIONO
  TCP       192.168.1.20:49760     194.54.27.117:https        USTANOWIONO
  TCP       192.168.1.20:49761     194.54.27.117:https        USTANOWIONO
  TCP       192.168.1.20:49762     194.54.27.117:https        USTANOWIONO
  TCP       192.168.1.20:49763     fra16s06-in-f138:https     USTANOWIONO
  TCP       192.168.1.20:49764     fra15s16-in-f3:https       USTANOWIONO
PS C:\Users\Administrator.SERVER.001> _
A. tracert
B. msconfig
C. netstat
D. ipconfig
Polecenie netstat w systemie Windows pozwala na wyświetlenie aktywnych połączeń sieciowych które są obecnie otwarte na komputerze. Umożliwia ono monitorowanie i diagnozowanie sieci poprzez pokazywanie aktualnego stanu połączeń TCP i UDP. Na załączonym obrazie widzimy wynik działania polecenia netstat które przedstawia listę aktualnych połączeń TCP z informacjami o lokalnym i zdalnym adresie oraz porcie jak również stanie połączenia. Takie dane są niezwykle użyteczne dla administratorów sieci i specjalistów IT gdyż pozwalają na śledzenie ruchu sieciowego oraz identyfikację potencjalnych problemów lub nieautoryzowanego dostępu. Dzięki netstat można również monitorować jakie aplikacje korzystają z konkretnych portów systemowych co jest kluczowe dla utrzymania bezpieczeństwa systemu. Netstat jest powszechnie stosowany w praktyce w celu diagnozowania problemów z siecią a także aby sprawdzić czy nie występują nieautoryzowane połączenia co jest standardem w dobrych praktykach zarządzania sieciami komputerowymi.

Pytanie 39

Którego urządzenia dotyczy strzałka na rysunku?

Ilustracja do pytania
A. Routera
B. Serwera
C. Przełącznika
D. Koncentratora
Router to urządzenie sieciowe, które kieruje pakiety danych między różnymi sieciami. Działa na trzeciej warstwie modelu OSI, wykorzystując adresy IP do podejmowania decyzji o trasowaniu danych. Routery są kluczowe w zarządzaniu ruchem internetowym, umożliwiając komunikację pomiędzy sieciami lokalnymi a globalną siecią Internet. Dzięki nim możliwe jest przesyłanie danych na dużą skalę, co jest niezbędne w nowoczesnych organizacjach i przedsiębiorstwach. Routery mogą realizować różne protokoły routingu, takie jak RIP, OSPF czy BGP, co pozwala im dynamicznie dostosowywać się do zmieniających się warunków w sieci. W praktyce routery zapewniają nie tylko podstawową funkcję routingu, ale także mogą pełnić role takie jak firewall, kontrola dostępu czy VPN. Wiedza na temat działania routerów i ich konfiguracji jest fundamentalna dla specjalistów sieciowych, a umiejętność ich efektywnego wykorzystania zgodnie z dobrymi praktykami, takimi jak segmentacja sieci czy zapewnienie redundancji, jest nieodłącznym elementem zarządzania infrastrukturą IT.

Pytanie 40

Który z protokołów umożliwia szyfrowane połączenia?

A. DNS
B. DHCP
C. TELNET
D. SSH
SSH, czyli Secure Shell, to super ważny protokół, który pozwala nam bezpiecznie łączyć się z komputerami zdalnie i przesyłać dane. Co to znaczy? Ano to, że wszystko co wysyłasz między swoim komputerem a serwerem jest zaszyfrowane. Dzięki temu nikt nie może łatwo podejrzeć, co robisz, ani nie ma szans na manipulację tymi danymi. W praktyce SSH jest często stosowane do logowania się do serwerów, co sprawia, że nawet twoje hasła są bezpieczne podczas przesyłania. Są różne standardy, jak RFC 4251, które mówią, jak powinno to wyglądać pod względem bezpieczeństwa i dlatego SSH to naprawdę niezbędne narzędzie w zarządzaniu IT. Co więcej, SSH umożliwia różne sposoby uwierzytelniania, na przykład klucze publiczne, co jeszcze bardziej podnosi poziom ochrony. Ostatecznie, SSH jest ulubieńcem wielu administratorów, zwłaszcza tam, gdzie ochrona danych jest kluczowa, jak w zarządzaniu bazami danych czy przy transferach plików za pomocą SCP.